Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsMeltdown & Spectre: Details und Benchmarks zu den Sicherheitslücken in CPUs
das sollte weiterhelfen
edit:
ooops, hab dich falsch verstanden, obwohl das auch geht haha..
ist aber nicht geeignet. MSI sollte da eine flash option haben?
Falls es jemand weiterhilft, ich hatte gerade den Gigabyte Support am Telefon, welcher für die Brix mit 4570R bestätigte, dass Gigabyte noch keine Informationen oder Daten für BIOS/UEFI/Microcode Änderungen erhalten hat, auch ein Datum dafür konnte man mir nicht nennen.
Zuerst kämen die neuen Produkte dran, so in etwa die Aussage.
Wohlgemerkt, der 4570R ist aus dem zweiten Quartal 2013, also noch keine 5 Jahre alt.
Da kann man wieder sehen, was man von Intels Aussage halten kann, wenn auch bei CPU unter 5 Jahren noch keine Infos an OEM/Boardpartner rausgegangen sind.
Ich nehme an das liegt daran, das man fuer Variante zwei ziemlich genau wissen muss wie der Branch Predictor der angegriffenen CPU funtioniert. Da ist bei Intel ueber die letzten 20 Jahre relativ viel bekannt geworden und auch reverse engineered, bei AMD ist da aber garnichts zu bekannt. Offensichtlich sind die hinreichend unterschiedlich als dass die auf Intel getunte Methode da schlicht nicht funktioniert.
Grundsaetzlich ist hier der geringere Marktanteil von AMD auch ein gewisser Schutzfaktor fuer AMD vor dem schreiben von Exploits.
Das Meltdown nicht funktioniert ist hingegen logisch, weil AMD keine speculative execution ueber privilege domains hinweg erlaubt. Deswegen laeuft zwar das toy tool wie kisser auch zitiert hat. Was er aber verschweigt oder weil er das Paper nicht gelesenen hat ist, dass keine Daten zurueck kommen. Logisch... ist per design verhindert... und so sollte es auch sein wenn man beim Design nicht den Verstand zuhause gelassen hat.
Also ich habe Intel und auch Probleme cool wie hier immer behauptet wird dass es nur AMD ist. Erstens MS ist unfähig und Intel genau so werde m WE den sinnlosen Patch deinstallieren und mit meinem Update Verhinderungs Programm dass Update blockieren.
Ja, aber das liegt unter anderem auch daran, dass unter Windows 7 selbst mit Haswell oder neuer INVPCID nicht benutzt wird. Das scheint wohl erst ab Windows 8.1 der Fall zu sein. Sprich das Meltdown Workaround funktioniert, aber nur in der langsamen Variante. Es müsste wohl zu viel im Kernel umgebaut werden.
Unter Windows 10 auf älteren Intel-CPUs (Haswell und älter) erwarte man, dass „einige“ Nutzer Leistungseinbußen wahrnehmen werden. Unter Windows 8 und Windows 7 auf älteren Intel-CPUs erwarte man, dass „die meisten“ Nutzer Leistungseinbußen wahrnehmen werden.
So denn! Ich kleide unverzüglich mein Schuhwerk und begebe mich zum Gemischtwarenhändler, neue Hardware zu erwerben. Ach, wollte ich eigentlich nicht aufrüsten, gute Argumente man mir liefert! Beiseite, Ihr Narren, der Vogt hat es eilig!
Interessant aber sehr unwahrscheinlich das dies final irgendwo einfliest. Wenn es stimmt was Suse da schreibt: 'This new firmware disables branch prediction on AMD family 17h processor.' dann wuerde ich die Kiste lieber abschalten als damit laufen zu lassen. Ein abschalten der Sprungvorhersage loest zwar definitiv jedes Risiko, allerdings auch zum Preis massiver Performance verluste.
Das kann quasi nur der 110% Sicherheitspatch sein.