News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Dark Matter schrieb:
Sorry, aber jetzt muß ich auch nochmal nachfragen.

Also Haswell benötigt kein Microcode-Update, und ist somit auch nicht von Spectre betroffen?

Alle Core-i CPUs sind von Spectre betroffen. Das Microcode-UPdate für Broadwell, Skylake usw. ist wegen Meltdown, weil dort alleine die Anpassung des Kernels nicht hilft.
 
Tammy schrieb:
Mich würde ja auch interessieren, ob hier noch mehr unterwegs sind, bei denen es bisher kein Windowsupdate gegeben hat.

Bei unserem Zweitpc ist weiterhin kein update verfügbar, trotz gleichem Virenscanner wie bei dem anderen, welcher bereits über das update verfügt.

Ja, ich habe Windows 7 und nutze nur den Windows Defender, aber mir wurde bisher auch kein Update zur Verfügung gestellt. Nun habe ich das Update manuell installiert, das hat auch ohne Probleme geklappt.

Edit: War wohl das falsche Format bei den Pics. :freak:

Vorher:
3.png
Nacher:
4.png
 

Anhänge

  • 3.bmp
    3.bmp
    968,7 KB · Aufrufe: 286
  • 4.bmp
    4.bmp
    1,1 MB · Aufrufe: 285
Zuletzt bearbeitet von einem Moderator:
DKK007 schrieb:
Alle Core-i CPUs sind von Spectre betroffen. Das Microcode-UPdate für Broadwell, Skylake usw. ist wegen Meltdown, weil dort alleine die Anpassung des Kernels nicht hilft.

Ah OK. Danke dir.

Aber was ist mit Spectre? Ich dachte ja das die kommenden Microcode-Updates dafür gedacht waren.

Heißt das, dass man gegen Spectre erstmal auf dauer vollkommen machtlos ist?
 
Mal etwas zum Atom x5 gesucht.

Die Atom x5 namens Cherry Trail-T nutzen Airmont CPU-Kerne (Quelle: IDF presentation, page 5). Die Airmont-Architektur ist grundsätzlich gleich zu Silvermont (Atom x3).

Silvermont war die erste Atom-Architektur welche full Out-of-order-execution (OoOE) anbot (IDF page 8).

So wie es aktuell dargestellt wird und auch aus der vorliegenden Liste abgeleitet werden könnte sind von Meltdown wohl alle Intel-Prozessoren mit OoOE betroffen. Und genau das wirft - wenn es so sein sollte - mir irgendwie Fragezeichen auf. Ich vermute dass da ein Unterschied besteht, evtl. in der Anbindung des Speichers (RAM/Cache), die mittels in-order-execution abläuft?
 
Cinebench R15

Vor dem Patch...

ca. 1620 - 1630 cb

Nach Patch und Microcode Update...

ca. 1621 cb

Sieht soweit gut aus..
Nur wird die CPU minimal Wärmer und ich muss die Lüfter etwas schneller Drehen lassen...

CPU i7-8700k@5,0
Asus ROG STRIX Z370F
 
@MrJules

3.5% wäre dennoch wenig wenn sich das auf Patch + Microcode Update bezieht.

Macht der Patch für Meltdown überhaupt nen Unterschied solange das BIOS Update nich drauf is? ^^

-+ 5% sind wohl eh immer Messtolleranz

Mein Cinebench Score streut immer zw. 4150 und 4300...
 
Zuletzt bearbeitet:
Peaky schrieb:
Es gibt 1. Generation Core-Prozessoren mit 65 nm

Welche sollten das sein? Ich finde nur Nehalem mit 45 nm Strukturbreite.
Core 2 war noch z.T. in 65 nm gefertigt, ab Penryn/Harpertown in 45 nm.
 
Bezogen auf Spiele und den Einfluß des "Bugfixes" auf die Leistung:
Im MWO Forum berichtet ein User mit Intel CPU, das er bis zu 30% Leistung in Hochlastszenarien verliert - also wenn viele Objekte und Effekte auf dem Bildschirm gezeigt werden - beim Nahkampf zum Beispiel.
 
wie wäre es denn, wenn intel meinen kleinen i3 8100 per biosupdate ein wenig zu übertakten freigibt, als ausgleich für
den performance verlust.

Ist sowas technisch möglich?
 
DKK007 schrieb:
Alle Core-i CPUs sind von Spectre betroffen. Das Microcode-UPdate für Broadwell, Skylake usw. ist wegen Meltdown, weil dort alleine die Anpassung des Kernels nicht hilft.

Nein. Einfach nein.

Noch einmal: Das Microcode-Update ist wegen Spectre 2.


Spectre (Variant 2) is still unfixed on Linux at this time. It's fixed on Windows on Skylake and later if the OEM updated microcode. On pre-Skylake CPUs, retpoline is implemented on Windows.

On Linux, it'll be fixed with a mitigation called retpoline (with 5-10% performance impact in server use, should be negligible for customers) on Intel CPUs that predate Skylake. On Intel CPUs that are Skylake and newer, IBRS, a patchset with a performance impact (principally for server use) has to be used instead, which also requires newer microcode to work.

On AMD CPUs, retpoline isn't needed and usage of the LFENCE instruction is enough to protect against Variant 2 of Spectre.


Das ist fast korrekt - nur sollte es BW anstatt Skylake heißen.
 
Krautmaster schrieb:
@MrJules
3.5% wäre dennoch wenig wenn sich das auf Patch + Microcode Update bezieht.
Macht der Patch für Meltdown überhaupt nen Unterschied solange das BIOS Update nich drauf is? ^^
-+ 5% sind wohl eh immer Messtolleranz
Mein Cinebench Score streut immer zw. 4150 und 4300...
Ich habe eine Sandbrücke, die nur den Patch braucht, nicht das BIOS-Update. Bei mir kostet rein der Patch keine Leistung, die Benchmarkprogs werfen praktisch die gleichen Werte wie vor dem Patch aus. Das heißt, selbst wenn es einen Leistungsverlust gäbe, liegt er in der Schwankungsbreite der Benchmarkprogramme und damit irrelevant. hoffe das hilft Dir weiter.
 
Fuehre ich dann den zweiten Befehl aus, bekomme ich folgende Errormessage...
Anhang anzeigen 659891

PowerShell Version ist 5.1.16299.98

Wäre euch dankbar wenn ihr mir auf die Sprünge helfen könntet.

Das Ausführen von scripten ist standardmässig deaktiviert.

Zuerst: Set-ExecutionPolicy RemoteSigned eingeben und bestätigen.
 
So seh ichs aktuell auch. Jeder der was von 0-5% posted kann den Test vermutlich 3x machen und liegt 2 mal drunter und einmal drüber ^^ Bin aber mal gespannt ob das Microcode Update reinhaut.
 
benjiman schrieb:
Ich bin als Admin unter Win10 (1709) angemeldet, PowerShell als Admin ausgefuehrt und bekomme folgendes Popup wenn ich das Module installieren will...
Anhang anzeigen 659890

Da weiss ich dann eigentlich schon nicht weiter...

Hatte Anfangs ähnliche Probleme, starte Windows PowerShell(x86) als Administrator und gebe mal Folgendes ein:

Save-Module -Name SpeculationControl
C:\Windows\System32\WindowsPowerShell\V1.0\Modules
Set-Location C:\Windows\System32\WindowsPowerShell\V1.0\Modules
Import-Module SpeculationControl
Get-SpeculationControlSettings

Zumindest unter Windows 7 hat das geklappt, ging bei mir aber nur mit der x86 PowerShell Version.

Anhang anzeigen 659920
 
Zurück
Oben