News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

The_Void schrieb:
wo bekomme ich aktuelle versionen der 2 dateien?

Das sind die aktuellsten die ich finden konnte, da gibt es noch nichts, IMO.

Code:
+---+----------+----------+------------+-------+--------------+--------------+--------+--------+
| # |  CPUID   | Version  |    Date    |  Size | Checksum AMD | Checksum MCE | Offset | Latest |
+---+----------+----------+------------+-------+--------------+--------------+--------+--------+
| 1 | 00600F12 | 0600063D | 2013-03-06 | 0xA20 |   00000000   |   0E64F5CB   |  0x54  |  Yes   |
+---+----------+----------+------------+-------+--------------+--------------+--------+--------+
| 2 | 00600F20 | 0600084F | 2016-01-25 | 0xA20 |   00000000   |   C8460314   | 0xA7C  |  Yes   |
+---+----------+----------+------------+-------+--------------+--------------+--------+--------+
| 3 | 00610F01 | 06001119 | 2012-07-13 | 0xA20 |   00000000   |   386705AF   | 0x14A4 |  Yes   |
+---+----------+----------+------------+-------+--------------+--------------+--------+--------+
 
Zuletzt bearbeitet:
yummycandy schrieb:
ich hoffe, hier fallen nicht leute auf den schrott rein: https://www.avira.com/de/intel-security-flaw
*lol*

303999c5cc471dbada9af913c77be441.jpg
 
PuppetMaster schrieb:
Das könnte tatsächlich mein Problem sein. Das Microcode-Update ist zum Bootzeitpunkt noch nicht aktiv, also wird die Spectre-2-Gegenmaßnahme nicht aktiviert. Bei der Ausführung des PowerShell-Tools ist dann zwar das Microcode-Update aktiv, aber zur spät für die "BTI mitigation".

inge70 schrieb:
@vander,
würde bedeuten, der microcode müsste vor Laden von Windows aktualisiert werden. sprich im dos-modus.

DOS gibt es schon lange nicht mehr vor dem Windows Start :) Wie frühzeitig die Mitigation geprüft/aktiviert wird weiß ich nicht. Kann gut sein das man mit dem Fling keine Chance hat.
Da es für AMD aktuell ohnehin noch nichts gibt, warte ich erstmal ab. Gibt es nen Microcode, kann ich ertsmal probieren ob es mit dem Fling reicht. Das wäre auch ein guter Test, ob alles läuft wie gewünscht, ohne am BIOS frickeln zu müssen.
Ganz am Schluß kann man immer noch entscheiden ob als letzter Ausweg nur ein BIOS Mod (Agesa im BIOS updaten) bleibt.
 
kisser schrieb:
Es ist bedauerlich, dass MS nicht direkt auf solch einfachem Wege µCode-Updates für Windows ermöglicht.
Die mcupdate_xxxx.dll werden allenfalls mal alle paar Jahre aktualisiert.
Klarer Pluspunkt für Linux.

Die Linux Entwickler haben derzeit keinen Spectre Fix in den Kernel eingebaut. Offiziell wurde nur Meldown gepatcht.

Wie schon ein paar mal hier geschrieben, funktioniert ein nachträglicher Microcode Update anscheinend auch nicht und müsste über das Bios stattfinden. Vielleicht schafft es Microsoft noch zu einem späteren Zeitpunkt hier eine Lösung anzubieten, ansonsten hilft nur ein Bios Mod.

So eine "einfache" Lösung wäre gleichzeitig auch eine große Sicherheitslücke. Stell dir vor man bräuchte unter Windows einfach nur die Microcode Datei irgendwo zu kopieren. Das wäre dann das Einfallstor Nr.1 für diverse Schadsoftware.
 
Zuletzt bearbeitet:
@Steffen

aber ich weiß leider nicht was in deinem Fall das Problem ist.

Mein Problem ist dass ich wissen will warum das nicht läuft.
Könnte auch sein dass es nur auf Servern rennt. Oder doch der CPU etwas fehlt
oder der Patch einfach Scheisse ist und gar nichts richtig tut.
oder der Kernel nicht funzt wie halt auch bei XP und 2003 ein Unterschied war.

Klar könnte ich nun 64 bit testen. Aber wenn es dort läuft weiss ich noch immer nicht wo es hakt.
Außer dass ich dann die CPU eventuell aber auch nicht 100% ausschließen kann.

Auch kann mir keiner bis jetzt erklären was "VA shadow"
überhaupt bedeutet oder tut oder auch nicht tut ^^
 
Zuletzt bearbeitet:
Artikel-Update: Leistungseinbußen unter Windows 7/8 größer als unter Windows 10
Terry Myerson, Executive Vice President der „Windows and Devices Group“, hat in einem Blog-Eintrag den Stand der Dinge für Windows-Nutzer zusammengefasst – unter anderem mittels einer Tabelle mit Informationen zu den drei Varianten.

[Bilder: Zum Betrachten bitte den Artikel aufrufen.]

Des Weiteren enthält der Blog-Eintrag eine Einschätzung der zu erwartenden Leistungseinbußen. Demnach gebe es unter Windows 10 auf neuen Intel-CPUs (Skylake, Kabylake und neuer) Leistungseinbußen im einstelligen Prozentbereich, die „die meisten“ Nutzer nicht bemerken würden. Unter Windows 10 auf älteren Intel-CPUs (Haswell und älter) erwarte man, dass „einige“ Nutzer Leistungseinbußen wahrnehmen werden. Unter Windows 8 und Windows 7 auf älteren Intel-CPUs erwarte man, dass „die meisten“ Nutzer Leistungseinbußen wahrnehmen werden. Denn in diesen älteren Betriebssystemen komme es öfter zu Systemaufrufen – unter anderem weil das Font-Rendering dort noch im Kernel stattfinde. In den kommenden Wochen werde man Benchmarks veröffentlichen.

Eine von Microsoft bereitgestellte Liste mit Links zu Updates diverser Software- und Hardware-Hersteller kann dabei helfen, das eigene System abzusichern.

Neuer Microcode per Treiber ist keine Lösung
Kreative ComputerBase-Leser sind auf die Idee gekommen, in Ermangelung eines vom Mainboard- bzw. Notebook-Hersteller bereitgestellten BIOS- bzw. Firmware-Update die Angelegenheit selbst in die Hand zu nehmen und den neuen Microcode mit dem VMware CPU Microcode Update Driver einzuspielen. Intel bietet aktuellen Microcode seit Dienstag zum Download an. Das VMware-Tool installiert den Microcode allerdings nicht dauerhaft, sondern lädt ihn bei jedem Betriebssystemstart. Und das passiert im Test von ComputerBase zu spät: Windows hat den Microcode schon vorher angeschaut und für zu alt befunden und lässt die Maßnahmen gegen Spectre „Variant 2“ somit deaktiviert. (In diesem Fall geben die beiden oben genannten Tools die zunächst verwirrende Info aus, dass Windows keine Maßnahmen gegen Spectre „Variant 2“ getroffen hat, obwohl das Windows-Update sowie neuer Microcode vorhanden sind – jener wird leider schlicht zu spät geladen. Siehe Screenshot.)

[Bilder: Zum Betrachten bitte den Artikel aufrufen.]

Unterdessen haben die Forscher der TU Graz auf GitHub einen Meltdown Proof-of-Concept veröffentlicht – also Beispiel-Code zum Demonstrieren und Nachvollziehen der Sicherheitslücke.
 
Weil es ja viele interessiert:

Darin gibt er auch Einschätzungen zur Auswirkung der Patches auf die Leistung von Client-PCs, also auf Desktop-PCs, Notebooks und Tablets mit Windows 10, Windows 8 oder Windows 7. Demnach müssen Besitzer moderner Windows-10-Rechner mit einem aktuellen Prozessor ab Intel Skylake (Core i-6000) keine relevanten Nachteile befürchten. Die Bremswirkung der Patches liege im "einstelligen Prozentbereich", was man in der Praxis nicht spüre.

Schon anders sieht das laut Myerson bei Windows-10-Systemen mit älteren Prozessoren bis einschließlich zur Intel-Generation Haswell (Core i-4000) aus: "Einige Benchmarks" zeigten hier "signifikantere Verlangsamung", sodass "einige Nutzer einen Rückgang der Systemleistung bemerken werden".

Bei alten Computern mit Windows 7, Windows 8 und ebenfalls älteren Prozessoren bis einschließlich Haswell dürften "die meisten Nutzer" spüren, dass die Leistung sinkt.

Microsoft will "in den kommenden Wochen" Benchmark-Ergebnisse veröffentlichen.

Myerson erklärt auch, weshalb sich die Patches bei älteren Windows-Versionen stärker auswirken. Dort gebe es noch mehr Übergänge vom User- in den Kernel-Adressbereich, etwa weil das Rendering von Fonts noch im Kernel-Bereich erfolge.
https://www.heise.de/newsticker/mel...ert-Patches-und-Leistungsschwund-3937462.html

Oops, Steffen war schneller.
 
Zuletzt bearbeitet:
cbtestarossa schrieb:
Auch kann mir keiner bis jetzt erklären was "VA shadow" überhaupt bedeutet
VA steht für Virtual Address. "Hardware requires VA Shadowing" bedeutet, dass die CPU für Meltdown anfällig ist und daher Page-Table-Isolation genutzt werden sollte.
 
Bitte den Artikel neu Strukturieren z.B. wie bei einem Test-Artikel, jedes Update eine neue Seite oder so, damit der Überblick ein wenig leichter fällt. Danke.
 
Microsoft will "in den kommenden Wochen" Benchmark-Ergebnisse veröffentlichen.

Ich will DLLs und Patches.
Und wenn sie jeden Tag ne neue rausschiessen sag ich danke.
Die paar % hol ich mit Übertakten wieder rein falls überhaupt notwendig.

@Steffen
Das bedeutet dann was genau.
Dass virtuell wo ein Zwischenspeicher in CPU oder Cache oder sonst wo als Zusatzpuffer dient als Schutz oder so?
Shadow war früher ein RAM welches ein ROM "abgebildet" hatte um den Bereich dann schneller lesen zu können.
 
Zuletzt bearbeitet:
Laut Microsoft:"Unter Windows 8 und Windows 7 erwarte man, dass „die meisten“ Nutzer Leistungseinbußen wahrnehmen werden"

War ja klar das Microsoft jetzt diese Lücke ausnutzt um Win10 zu pushen, ich habe eigentlich auch nichts anderes erwartet.

Edit:
@Steffen
Grade nochmal den Text upgedated?

Jetzt heißt es: Unter Windows 8 und Windows 7 auf älteren Intel-CPUs erwarte man, dass „die meisten“ Nutzer Leistungseinbußen wahrnehmen werden.
 
Zuletzt bearbeitet von einem Moderator:
inge70 schrieb:
jede Wette, die gibt es sicher. wenn auch hoffentlich nicht hier aus dem Thread. da hat sich gleich wieder eine Firma ein neues verkaufsargument zusammen gebastelt

Das war doch klar das sowas kommen wird :D :P

Im Prinzip ist das dreiste Abzocke was die "Antiviren"-Hersteller da so wie anbieten, auch deren Internetseiten wirken, entschuldigung aber ernsthaft... sehr unseriös.

Gruss HL
 
facepoop schrieb:
Habe eben diesen Athlon 64 X2 und Windows 10 und auch bei mir hat der Rechner mit dem Patch nicht mehr gebootet (BSOD).
:mad:

Bei mir ebenfalls mit altem Notebook Athlon 64 X2 und Windows 10 x64 nach der autom Reparaturfunktion hat er den Patch dann wieder geladen und wartete auf Installation ist 3 mal wie in einer Schleife so gelaufen, das war gestern, hab dann abgeschaltet und auf ein Update des Updates gewartet.

Nachdem ich heute gelesen habe das bei den betroffenen CPUs das Update nicht mehr installiert wird, das Gerät so gegen 21:00 wieder gestartet, da war aber noch die "Jetzt starten" Aufforderung von gestern mit dem KB4056892

Während ich überlege wie ich es am besten mache damit das Update nicht mehr durchläuft verschwindet das Update plötzlich, das Gerät fängt neu zu suchen an und lädt die heutigen Updates ohne das KB4056892
 
Zurück
Oben