Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Meltdown & Spectre: Details und Benchmarks zu den Sicherheitslücken in CPUs
Heißt das jetzt das ich mit win 8.1 und meinem 4790k kein microcodeu update brauche oder schlicht keines mehr bekomme und somit ungeschützt bin?
Laut whitepaper benötigt man das microcodeupdate ab broadwell heißt das mit haswell braucht man's nicht oder heißt es man bekommt es einfach nicht da die boards eh zu alt sind und man ist UNGESCHÜTZT?
Sorry hab da leider null durchblick wäre aber dankbar über Aufklärung.
Laut whitepaper benötigt man das microcodeupdate ab broadwell heißt das mit haswell braucht man's nicht oder heißt es man bekommt es einfach nicht da die boards eh zu alt sind und man ist UNGESCHÜTZT?
Sorry hab da leider null durchblick wäre aber dankbar über Aufklärung.
inge70
Rear Admiral
- Registriert
- Sep. 2007
- Beiträge
- 5.945
@Erich95,
bedeutet wohl eher du brauchst es aber bekommst es nicht per bios-Update. Spectre-Lücke lässt sich nur per Microcode-Update schließen. Wird einem auch in PowerShell so angezeigt, wenn man den test fährt. Brauchen tun auch die älteren CPU's das Microcode-Update, laut allen bisherigen Berichten. Ich hab noch etwas ältere CPU's da (Core I3 3217U und Core2Quad Q8200) und hier ist die Spectre-Lücke offen (laut powerShell und SpecuCheck). Ein Microcode-Update mittels den VMWare-Tool brachte nix (wie im 14. Update zur News auch schon beschrieben wurde), da Windows den Microcode schon VORHER prüfte und somit keine Änderung mehr zu lies.
Entweder findet man noch eine andere Möglichkeit das zu fixen, der Mainboardhersteller gibt noch ein Bios-Update mit aktuellem Microcode raus oder Microsoft erbarmt sich und spielt den aktuellen Microcode doch mittels Update ins System ein. Ansonsten siehts schlecht aus.
bedeutet wohl eher du brauchst es aber bekommst es nicht per bios-Update. Spectre-Lücke lässt sich nur per Microcode-Update schließen. Wird einem auch in PowerShell so angezeigt, wenn man den test fährt. Brauchen tun auch die älteren CPU's das Microcode-Update, laut allen bisherigen Berichten. Ich hab noch etwas ältere CPU's da (Core I3 3217U und Core2Quad Q8200) und hier ist die Spectre-Lücke offen (laut powerShell und SpecuCheck). Ein Microcode-Update mittels den VMWare-Tool brachte nix (wie im 14. Update zur News auch schon beschrieben wurde), da Windows den Microcode schon VORHER prüfte und somit keine Änderung mehr zu lies.
Entweder findet man noch eine andere Möglichkeit das zu fixen, der Mainboardhersteller gibt noch ein Bios-Update mit aktuellem Microcode raus oder Microsoft erbarmt sich und spielt den aktuellen Microcode doch mittels Update ins System ein. Ansonsten siehts schlecht aus.
Zuletzt bearbeitet:
"Klarstellung: Wie ComputerBase berichtete, ist als Maßnahme gegen Spectre „Variant 2“ neuer Microcode und somit ein BIOS-Update erforderlich. Für Intel-CPUs gilt das laut Whitepaper ab Broadwell (5. Core-i-Generation, 2014), ältere Intel-CPUs brauchen demnach kein Microcode-Update. "
Zitat von Steffen, sorry weiß nicht wie ich mittem Handy zitiere.
Ich kauf mir doch jetzt aber kein neues Board plus cpu dafür das ist doch scheiße.
Zitat von Steffen, sorry weiß nicht wie ich mittem Handy zitiere.
Ich kauf mir doch jetzt aber kein neues Board plus cpu dafür das ist doch scheiße.
inge70
Rear Admiral
- Registriert
- Sep. 2007
- Beiträge
- 5.945
@Erich95,
genau lass das mit dem Kauf erstmal. Wer weiß was noch so ans Tageslicht kommt.
da frag ich mich, wie das dann gemacht werden soll, denn auch ältere (älter als Broadwell) CPU's haben diese Lücke. Zumindest ist das bei meinen beiden der Fall. Ist doch alles wieder murx mit solchen Aussagen seitens der Hersteller.
Für mich bedeutet das, dass für ältere CPU's kein Microcode-Ipdate mehr erstellt wird. Da kann man nur noch hoffen, dass Microsoft das eventuell ins BS mit integriert, denn Win10 läuft auf meinen alten Kisten stabil und sauber.
genau lass das mit dem Kauf erstmal. Wer weiß was noch so ans Tageslicht kommt.
ältere Intel-CPUs brauchen demnach kein Microcode-Update
da frag ich mich, wie das dann gemacht werden soll, denn auch ältere (älter als Broadwell) CPU's haben diese Lücke. Zumindest ist das bei meinen beiden der Fall. Ist doch alles wieder murx mit solchen Aussagen seitens der Hersteller.
Für mich bedeutet das, dass für ältere CPU's kein Microcode-Ipdate mehr erstellt wird. Da kann man nur noch hoffen, dass Microsoft das eventuell ins BS mit integriert, denn Win10 läuft auf meinen alten Kisten stabil und sauber.
Ich verstehe es echt nicht, vielleicht kann jemand anderes auch noch was dazu sagen.
Mal was anderes nach allen Updates bleibt ja für die meisten mit älteren systemen nur noch spectre variant 2, wie hoch ist die Chance für otto normal user/gamer davon "befallen" zu werden im Vergleich zu anderen Viren, Schadsoftware etc.
Man muss doch sicherlich erstmal die "Tür" öffnen sprich was runterladen etc. Um damit Probleme zu bekommen oder nicht?
Und welche Updates sollen gerade auf älteren ein Versionen 8.1 usw möglicherweise performancemindernd wirken? Meltdownfix oder Spectrefix?
Mal was anderes nach allen Updates bleibt ja für die meisten mit älteren systemen nur noch spectre variant 2, wie hoch ist die Chance für otto normal user/gamer davon "befallen" zu werden im Vergleich zu anderen Viren, Schadsoftware etc.
Man muss doch sicherlich erstmal die "Tür" öffnen sprich was runterladen etc. Um damit Probleme zu bekommen oder nicht?
Und welche Updates sollen gerade auf älteren ein Versionen 8.1 usw möglicherweise performancemindernd wirken? Meltdownfix oder Spectrefix?
Aus CB-Update-Artikel
Intel Whitepaper
Ich lese das so, dass die retpoline mitigation strategy nur ab Broadwell funktioniert.
Ältere CPUs brauchen demnach eine ganz andere Strategie, wenn überhaupt möglich und überhaupt von Intel in Planung und gewünscht.
... Klarstellung: Wie ComputerBase berichtete, ist als Maßnahme gegen Spectre „Variant 2“ neuer Microcode und somit ein BIOS-Update erforderlich. Für Intel-CPUs gilt das laut Whitepaper ab Broadwell (5. Core-i-Generation, 2014), ältere Intel-CPUs brauchen demnach kein Microcode-Update. ...
Intel Whitepaper
... Intel has worked with the various open source compilers to ensure support for the return trampoline,
and with the OS vendors to ensure support for these techniques. For Intel® Core™ processors of the
Broadwell generation and later, this retpoline mitigation strategy also requires a microcode update to
be applied for the mitigation to be fully effective. ...
Ich lese das so, dass die retpoline mitigation strategy nur ab Broadwell funktioniert.
Ältere CPUs brauchen demnach eine ganz andere Strategie, wenn überhaupt möglich und überhaupt von Intel in Planung und gewünscht.
inge70
Rear Admiral
- Registriert
- Sep. 2007
- Beiträge
- 5.945
@umax1980,
genau, ältere Hardware bleibt gem. solcher Mitteilungen somit außen vor, obwohl auch sie betroffen ist. Was ich persönlich als eine Sauerei empfinde. Aber die hersteller könnten das ja auch als Kaufargument nutzen.
wenn dem so wäre, warum wird die Spectre-Lücke bei älteren CPU's als OFFEN ausgewiesen?
der Satz müsste lauten:
genau, ältere Hardware bleibt gem. solcher Mitteilungen somit außen vor, obwohl auch sie betroffen ist. Was ich persönlich als eine Sauerei empfinde. Aber die hersteller könnten das ja auch als Kaufargument nutzen.
ältere Intel-CPUs brauchen demnach kein Microcode-Update
wenn dem so wäre, warum wird die Spectre-Lücke bei älteren CPU's als OFFEN ausgewiesen?
der Satz müsste lauten:
ältere Intel-CPUs bekommen demnach kein Microcode-Update
Zuletzt bearbeitet:
Steini1990
Commodore Pro
- Registriert
- Okt. 2011
- Beiträge
- 4.619
Toll. Da ich die Chancen eines Microcode Updates von Gigabyte für mein Board als fast 0 einschätze muss ich meine Hardware doch früher als geplant updaten... Gerade wegen den RAM Preisen ist das echt ungünstig zur Zeit.
Zumindest bis die Zen+ und die neuen AM4 Boards am Markt sind möchte ich aber trotzdem noch warten.
Zumindest bis die Zen+ und die neuen AM4 Boards am Markt sind möchte ich aber trotzdem noch warten.
deo
Fleet Admiral
- Registriert
- Okt. 2005
- Beiträge
- 13.446
Wenn die Haswell Generation und ältere, nicht mehr ausreichend gepatched werden, sollte man Intel dazu zwingen, die Bestände, die noch im Handel sind, zurückzunehmen und Entschädigungen zu leisten. Das ist nichts anderes, als auch bei Autohersteller üblich ist.
Intel steht nicht über anderen und sie sind nicht unantastbar. Es wird so getan, als seien sie ein Gott.
Intel steht nicht über anderen und sie sind nicht unantastbar. Es wird so getan, als seien sie ein Gott.
inge70
Rear Admiral
- Registriert
- Sep. 2007
- Beiträge
- 5.945
@deo,
fragt sich nur wie Otto-Normalverbraucher das anstellen soll mit dem Zwang Dürfte schwer, nervig und vorallem richtig Geld kosten, wenn man einen Rechtsanwalt hinzu zieht. Und hier in D' hat man wahrscheinlich ganz schlechte karten.
fragt sich nur wie Otto-Normalverbraucher das anstellen soll mit dem Zwang Dürfte schwer, nervig und vorallem richtig Geld kosten, wenn man einen Rechtsanwalt hinzu zieht. Und hier in D' hat man wahrscheinlich ganz schlechte karten.
MilchKuh Trude
Captain Pro
- Registriert
- Dez. 2006
- Beiträge
- 3.216
Da ich mir keine neue Hardware leisten kann und mein iMac zu alt ist, habe ich jetzt also dauerhaft eine Sicherheitslücke die sich nicht schließen lässt? Tja. Dann muss man damit wohl leben.
Steini1990
Commodore Pro
- Registriert
- Okt. 2011
- Beiträge
- 4.619
inge70 schrieb:derzeit gibt es aber scheinbar KEINE hardware die nicht von den Lücken betroffen ist.
Das weiß ich natürlich. Aber zumindest bekommt neue Hardware Microcode Fixes für so gut wie alle Angriffszenarien. Auch wenn es dann zu Lasten der Performance geht.
Zuletzt bearbeitet:
The_Void
Commander
- Registriert
- Sep. 2010
- Beiträge
- 2.840
MilchKuh Trude schrieb:Da ich mir keine neue Hardware leisten kann und mein iMac zu alt ist, habe ich jetzt also dauerhaft eine Sicherheitslücke die sich nicht schließen lässt? Tja. Dann muss man damit wohl leben.
moment bitte. spectre 2 läßt sich, meines wissens nach, nur ausnutzen, wenn der angreifer physischen zugriff auf das system hat. bitte korrigiert mich, wenn ich mich irre. windowstaste + L wird also in zukunft an bedeutung gewinnen.
Shoryuken94
Admiral
- Registriert
- Feb. 2012
- Beiträge
- 9.056
Schade... Also ich hatte bei meinem Xeon und x58 Board zwar eh nicht mit einem Patch gerechnet, aber nur Broadwell+?
Das ist schon schwach. Man hätte in meinen Augen mindestens bis Sandy Bridge Updates bringen sollen.
Deswegen werde ich mir von heute auf morgen aber keinen neuen Rechner kaufen... Mal gucken was Zen+ / Zen2 so bringt. Wenn der Speicher dann wieder günstiger ist, ist es sicher eine Überlegung wert.
Das ist schon schwach. Man hätte in meinen Augen mindestens bis Sandy Bridge Updates bringen sollen.
Deswegen werde ich mir von heute auf morgen aber keinen neuen Rechner kaufen... Mal gucken was Zen+ / Zen2 so bringt. Wenn der Speicher dann wieder günstiger ist, ist es sicher eine Überlegung wert.
inge70
Rear Admiral
- Registriert
- Sep. 2007
- Beiträge
- 5.945
MilchKuh Trude schrieb:Da ich mir keine neue Hardware leisten kann und mein iMac zu alt ist, habe ich jetzt also dauerhaft eine Sicherheitslücke die sich nicht schließen lässt?
Wenn du seitens Apple kein Update mehr bekommst (aufgrund des alters des Geräts) dann wird das wohl so sein. Apple hat ja für Spctre und meltdown ein Update gefahren, wenn ich das richtig im Internet gelesen habe. Fragt sich ob für dein iMac das Update auch gilt.
Da wirst du wohl Apple kontaktieren müssen.
Ergänzung ()
Shoryuken94 schrieb:Schade... Also ich hatte bei meinem Xeon und x58 Board zwar eh nicht mit einem Patch gerechnet, aber nur Broadwell+?
Das ist schon schwach. Man hätte in meinen Augen mindestens bis Sandy Bridge Updates bringen sollen.
.
wohl eher für ALLE betroffenen CPU's und das sind um einiges mehr als "nur" bis zum Sandy zurück. Es sind ja noch weitaus ältere in aktiver Nutzung. Zudem wurde die Lücke durch den hersteller selbst verursacht und nicht durch den Nutzer.
Aber das wird dann wohl künftig ein Verkaufsargument seitens Intel und Co werden -> Sicherheit gibts nur mit aktueller Hardware (bis diese auch nicht mehr supportet wird)
MilchKuh Trude
Captain Pro
- Registriert
- Dez. 2006
- Beiträge
- 3.216
Meiner ist das 2011 Modell. Das wäre schon sehr kulant von Apple da noch was zu machen. Sähe denen eher nicht ähnlich.