News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Ich schrieb ja, das dieser Microcode inoffiziell ist. Ich bezweifle das AMD den Microcode für Ryzen anders als über ein Bios update ausliefern wird.
 
MrJules schrieb:
Ich habe schon mehrfach darauf hingewiesen und es steht jetzt auch in der News: CPUs unter Broadwell brauchen für Spectre Var. 2 kein BIOS-Update und werden dementsprechend auch keines erhalten (also zumindest nicht für dieses Problem).
Das stimmt so einfach nicht. Wo steht, dass CPUs älter als Broadwell kein BIOS-Update brauchen? Intel schweigt dazu doch einfach.
 
Also Asus hat mir geschrieben und gesagt auch ältere Intel brauchen Microcode Patch gegen MD und Spec 1.

Nur wissen sie noch nicht wann was von Intel dazu kommt.

So wurde es mir gesagt weil ich zu meinem Intel Netbook mit Atom Braswell gefragt habe.

Also auf deutsch Intel ist es wurst und die denken ich kaufe noch mal so eine Massive fehl Entwicklung von denen.

Core i für igitt, igitt 😅
 
Tja ich bin mal gespannt ob da noch was kommt...

btw, ich denke nicht das irgendwer was vergeigt hat, so etwas würde denen nie passieren, eher....
Ja, siehe andere Firmen... ;)
 
Zuletzt bearbeitet:
kisser schrieb:

Soll ich jetzt ein How-To Posten wie Betriebssysteme funktionieren oder sind wir uns darüber einig, dass ein Kernel initialisiert werden muss bevor ein Treiber geladen werden kann?

Wenn Du mir da zustimmst, wäre die einzige Möglichkeit Kernel -> Treiber –> Patch.
Wenn Microsoft dieses Prinzip fahren würde, wie sicher wäre dann der Patch?
Richtig, garnicht.

Du möchtest also einen gebooteten Kernel live patchen und anschließend keinen erneuten reboot durchführen? Denn dann wäre der Microcode ja wieder weg.

Ich hoffe Du siehst ein, dass das kein gangbarer Weg sein kann. Ganz zu schweigen davon, dass es Null Sicherheit bieten würde, wenn man in der Lage wäre Treiber vor dem Patch zu laden. Dann kann ein Angreifer das ganz einfach eliminieren / austauschen oder whatever.

Aber wie gesagt, das Ganze macht schon vorher keinen Sinn, da kein großer OS Fabrikant seinen Kernel patchen würde ohne einen anschließenden Neustart durchzuführen.
 
Unsere Passwörter werden nun direkt von ungepatchten Servern gestohlen. Ich mach mir um meine Rechner keine grossen Sorgen. Die Kosten für Serverbetreiber werden sichtlich steigen, wenn mit man 20% Leistungseinbußen durch patchen rechnet, braucht man mehr Server für seine Dienste.
 
Sun_set_1 schrieb:
Wie willst du einen Treiber vor dem Kernel laden? oO
Der Kernel inklusive Patch wird zuerst initialisiert, dann die Treiber.

Das stimmt nicht ganz. Technisch gesehen sollte es eigentlich möglich sein. Boottreiber werden vor dem Kernel geladen sonst gibt es ein schönes "Inaccesible Boot Device".

1538.WindowsBootProcess.png

https://social.technet.microsoft.co...es/11341.the-windows-7-boot-process-sbsl.aspx

Allerdings bin ich mir unsicher, wie man dem System sagen soll, dass er einen bestimmten Treiber vor dem Kernel lädt und ob der VMware Treiber sowas überhaupt unterstützt.

During the OSLoader phase, the Windows loader binary (Winload.exe) loads essential system drivers that are required to read minimal data from the disk and initializes the system to the point where the Windows kernel can begin execution. When the kernel starts to run, the OSloader loads the system registry hive and additional drivers that are marked as BOOT_START into memory.

Wegen der Problematik mit den Updates und der großen Sorgen einiger wegen Spectre, wäre es wohl für Microsoft am einfachsten den Bootloader so anzupassen, dass er vor der Kernelinitialisierung ein Microcode Update durchführt. Braucht vermutlich nur etwas Zeit. Die Microcodes sind von Intel am 08.01 veröffentlicht worden, die jetzt ungetestet einfach so auszurollen wäre recht unvernünftig.
 
Zuletzt bearbeitet:
Ich überlege mir gerade, wie viele Hacker jetzt im Augenblick überall zugreifen....
(mal ganz davon ab, wie viel und was bereits in den letzten Jahren abgegriffen wurde)
 
ich_bins schrieb:
ich denke das man bereits versagt hat was den Umgang mit dem Fehler betrifft, dazu gehört auch das man "scheinbar" so wie ich z.b. mit seiner guten alten "Sandy" in die Röhre schaut.

Ja, vollkommen deiner Meinung ohne jetzt ein Fanboy für das eine oder andere Lager zu sein. Es spricht nicht mehr viel, dass aus der Misere Intel hier gut hervorgehen wird, obwohl meine bisherigen persönlichen Erfahrungen immer positiv waren.

Das Notebook meines Vaters (Leonovo X250) ist bereits seit dem Wochenende per BIOS versorgt worden.
 
xexex schrieb:
Das stimmt nicht ganz. Technisch gesehen sollte es eigentlich möglich sein. Boottreiber werden vor dem Kernel geladen sonst gibt es ein schönes "Inaccesible Boot Device".

Ich bin mir ziemlich sicher, dass Du weißt was ich meinte und es gerade sehr genau nimmst ;) Ist natürlich technisch richtig. Ich hätte schreiben sollen „erst Kernel, dann (ThirParty-)Treiber“

Kisser hatte einen Artikel verlinkt, in dem es darum ging (Dritt-)Treiber beim Booten nach vorne zu schieben.

Da es aus gegeben Gründen keinen Sinn machen würde dem User die Möglichkeit zu geben Dritttreiber im OS-Loader zu platzieren, habe ich es mit der Formulierung nicht allzu genau genommen.

Wenn es zum beheben eines Sicherheitsproblemes möglich wäre, dass der User selbst den OS-Loader verändern kann..
Wäre das ungefähr wie in einem Haus alle Fenster einzuschmeißen, um die Tür zu schließen.

Worauf Du hinaus willst, ist dass Linux (als Hersteller den ucode im Loader platziert) dies so löst. Das MS dies seit Jahrzenten anders macht, wurde ja bereits diskutiert und darum ging es Kisser nicht. Da ging’s um den VM Treiber.
 
Zuletzt bearbeitet:
wenn man sieht, dass der Intel CEO seine Aktienteile im Wert von 39 Mio. Dollar verkauft hat, weiss man was die Stunde geschlagen hat.
 
Zuletzt bearbeitet von einem Moderator:
Nicht wirklich, er hatte halt nur Angst um sein Geld. Am Ende kann die ganze Sache Intel sogar noch massiv Profit bringen, weil jetzt viele Leute neue CPUs kaufen werden und die rennen oftmals blind zu Intel, anstatt über Alternativen nachzudenken.
 
Mich würde noch Spectre interessieren. Ist das jetzt ein HARDWARE-Bug oder ein SOFTWARE-Bug? Handelt es sich überhaupt um einen Bug? Es sind ja fast alle CPUs betroffen, die man sich vorstellen kann. Könnte es einfach der "Preis" für schnelle CPUs sein?
 
Werde ich definitiv nicht machen, bei der Art- und Weise...

Mein nächsten System (sobald verfügbar) wird auf Basis Raven Ridge sein.
 
Vll. für ein paar Nutzer mit dem 8700k interessant:

"with individual tests showing a performance hit of 2-14 percent. Intel performed the benchmark on two systems, one with a Core i7-8650U (Kaby Lake-R) and one with a Core i7-8700K (Coffee Lake)." - PCGamer

Andere sprechen beim 8700k von deutlich höheren Performanceverlusten je nach Workload.
 
Ich nutze seit 16 Jahren nur Intel CPUs. War immer zufrieden. Doch Intel nutz seine Dominanz, wie auch andere Marktführer gnadenlos aus.

Wenn du Marktführer bist, kannst du auch "Scheiße zu Gold machen" und genau das macht Intel seit Jahren. Der Name allein reicht aus, weil der Kunde blind zuschlägt.

Da hast du es auch als sehr guter Konkurrent schwer.

Extrem dünnes PCB, "Zahnpasta" als Wärmeleitpaste, statt zu verlöten und nun diese Hardwarebugs. Langsam wird mir das zu viel und ich denke meine nächste CPU wir zum ersten Mal von AMD sein...
 
yummycandy schrieb:
Das liegt am Patch und ist seit gestern bekannt.

patch es zu Tode :evillol:

Gut das der Raspberry pi keine Probleme aufweist
 
Muss man sich glat einen kaufen bevor es keine mehr gibt oder der Preis steigt. 😏
Ergänzung ()

@blueeye_x

Also ich hate immer mal AMD oder Intel auch Cirix aber nee definitiv mein letzter Intel. Ja Intel und Apple, Google und MS nutzen einfach ihre Marktmacht gnadenlos aus.

Naja sollen die Leute halt blind weiter kaufen.

Ach Konsolen sind sicher zumindest Xbox und PS, bei der Switch und NVSchild soll es Updates geben.
 
Zurück
Oben