@vander: solange niemand etwas gegenteiliges beweisen kann, ist "aussitzen" ja erstmal nicht schlechter ?
Fragt sich nur ob der Shitstorm, FALLS es dann doch anders ist größer ist als der Nutzen durchs Aussitzen.
Fakt ist bislang nur dass Meltdown exploits real existieren....und Spectre V1 PoCs auf (fast) allen CPUs seit ca 1990 funktionieren.
Aber Spectre1 KANN in der Form nur durch neue CPU-Archs mitigiert werden ODER durch Softwareanpassung von besonders anfälligen/kritischen Softwares (wie z.B. eben Browser/JScript etc.)...ich warte ja nur auf den Tag da es die ersten Viren/Trojaner/etc. gibt mit sich selbst ausführendem Spectre V1 code. Dagegen wird es NUR mit einer neuen CPU-Arch Schutz geben...das ist frühestens Zen2 und bei Intel frühestens IceLake.
Von AMD gibt es bislang noch überhaupt keine Meldunge zu µcode-updates. Auch hier bei Win10RS5 ist KEIN aktueller µcode die Ursache für die Meldung des PowerShell Skriptes bzw. des Inspectre-Tools. Der User Crashtest auf P3D hat darauf hingewiesen dass die µcodes in der Win10RS5 von AMD immer noch ALTE sind.
http://www.planet3dnow.de/vbulletin...der-Programm?p=5192116&viewfull=1#post5192116
Die Sicherheit von Intel CPUs hingegen in RS5 wurde BISLANG auf zu releasende µcode updates von der Intel-Patchliste zurückgeführt.
Der Performance-Impact eines "Retpoline for Windows"-Ansatzes (so er denn der Grund für die Immunität von Ryzen CPUs @Win10RS5 ist) ist auch auf Intel CPUs deutlich kleiner als der Ansatz via µcode patch.
Zumindest gilt das für CPUs vor Skylake.
Fragt sich nur ob der Shitstorm, FALLS es dann doch anders ist größer ist als der Nutzen durchs Aussitzen.
Fakt ist bislang nur dass Meltdown exploits real existieren....und Spectre V1 PoCs auf (fast) allen CPUs seit ca 1990 funktionieren.
Aber Spectre1 KANN in der Form nur durch neue CPU-Archs mitigiert werden ODER durch Softwareanpassung von besonders anfälligen/kritischen Softwares (wie z.B. eben Browser/JScript etc.)...ich warte ja nur auf den Tag da es die ersten Viren/Trojaner/etc. gibt mit sich selbst ausführendem Spectre V1 code. Dagegen wird es NUR mit einer neuen CPU-Arch Schutz geben...das ist frühestens Zen2 und bei Intel frühestens IceLake.
Von AMD gibt es bislang noch überhaupt keine Meldunge zu µcode-updates. Auch hier bei Win10RS5 ist KEIN aktueller µcode die Ursache für die Meldung des PowerShell Skriptes bzw. des Inspectre-Tools. Der User Crashtest auf P3D hat darauf hingewiesen dass die µcodes in der Win10RS5 von AMD immer noch ALTE sind.
http://www.planet3dnow.de/vbulletin...der-Programm?p=5192116&viewfull=1#post5192116
Die Sicherheit von Intel CPUs hingegen in RS5 wurde BISLANG auf zu releasende µcode updates von der Intel-Patchliste zurückgeführt.
Der Performance-Impact eines "Retpoline for Windows"-Ansatzes (so er denn der Grund für die Immunität von Ryzen CPUs @Win10RS5 ist) ist auch auf Intel CPUs deutlich kleiner als der Ansatz via µcode patch.
Zumindest gilt das für CPUs vor Skylake.
Zuletzt bearbeitet: