News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Außerdem könnte es z.B. für jemanden mit einem 6950X für 1.3k € schon sehr ärgerlich sein, jetzt kein Update zu kriegen, wo jedes kleine Consumer Board der neueren Generationen mehr oder weniger umgehend eines bekommt.



Abgesehen davon, soll das Update bei Generationen >=Broadwell ja auch notwenig für Retpoline sein. Da müssten dann also eigentlich auch noch die Z97 zeitnah bedacht werden.
 
Zuletzt bearbeitet:
Gibt es hier im Forum eigentlich noch Intel User die kein Windows 10 Meltdown & Spectre Update angeboten bekommen?
Ich benutze Win 10 Pro mit einem 4790K und F-Secure Safe als AV. Ich habe das AV auch schon testweise deinstalliert und neu gestartet, aber ich bekomme trotzdem keine Sicherheits-Updates.
 
Markus3D schrieb:
Gibt es hier im Forum eigentlich noch Intel User die kein Windows 10 Meltdown & Spectre Update angeboten bekommen?
Ich benutze Win 10 Pro mit einem 4790K und F-Secure Safe als AV. Ich habe das AV auch schon testweise deinstalliert und neu gestartet, aber ich bekomme trotzdem keine Sicherheits-Updates.

Hallo,

bei mir bis jetzt das
KB4056892 am 10.1,2018
Security update for Adobe Flash Player 16.01.2018
dann was für die Samsungs SSD am 14.01.2018
das letzte von Intel ist vom Juli 2017

ich nutze einen i7 4790 mit win10 pro mit MS Software geschützt

schönen Tag noch
 
Zuletzt bearbeitet:
deo schrieb:

Nein, habe ich bisher nicht gesetzt, weil ich keine Inkompatibilitäten oder abstürze riskieren wollte. Ich dachte dass MS das automatisch macht sobald alles kompatibel ist. Aber bei mir leider nicht der Fall.


Kaffeetrinker schrieb:
Hallo,

bei mir bis jetzt das
KB4056892 am 10.1,2018
Security update for Adobe Flash Player 16.01.2018
dann was für die Samsungs SSD am 14.01.2018
das letzte von Intel ist vom Juli 2017

ich nutze einen i7 4790 mit win10 pro mit MS Software geschützt

schönen Tag noch


Bei mir bisher immer noch:
2018-01-16_174118.jpg
 
Markus3D schrieb:
Nein, habe ich bisher nicht gesetzt, weil ich keine Inkompatibilitäten oder abstürze riskieren wollte. Ich dachte dass MS das automatisch macht sobald alles kompatibel ist.
Microsoft's Ansicht nach soll dein Antivirus-Programm den Key setzen, wenn der PC weiterhin Sicherheitsupdates erhalten soll. Wenn du eins installiert hast und der Key trotzdem nicht gesetzt wurde, musst du entweder ohne Sicherheitsupdates abwarten oder die Antivirus-Lösung wechseln.
 
Smagjus schrieb:
Microsoft's Ansicht nach soll dein Antivirus-Programm den Key setzen, wenn der PC weiterhin Sicherheitsupdates erhalten soll. Wenn du eins installiert hast und der Key trotzdem nicht gesetzt wurde, musst du entweder ohne Sicherheitsupdates abwarten oder die Antivirus-Lösung wechseln.

Ich mache jetzt ein paar Backups und werde den Key später selber setzen. Ich habe keine Lust mehr auf das Update zu warten.
 
@Markus: kuck doch mal in deinem windows updateverlauf, das ganze müsste dann so aussehn wie bei mir

m&s.JPG

der reg schlüssel ist

Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat

musst mal kucken ob der nicht vlt doch schon da ist und das KB4056892 nicht vlt auch doch schon installiert ist!?
 
DogsOfWar schrieb:
@Markus: kuck doch mal in deinem windows updateverlauf, das ganze müsste dann so aussehn wie bei mir

Anhang anzeigen 661759

der reg schlüssel ist

Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat

musst mal kucken ob der nicht vlt doch schon da ist und das KB4056892 nicht vlt auch doch schon installiert ist!?

Der entsprechende Registry wert war bei mir schon gesetzt, aber KB4056892 ist nicht installiert und wird mir auch nicht angeboten. Keine Ahnung im Moment warum dass nicht klappt.

2018-01-16_193455.jpg
 
naja, so wirklich gar keine AV software hat man ja nie weils ja immernoch seit W7 den Windows Defender gibt.

das mit den updates mach ich auch immer wie es engine schon angesprochen hatte.

ich lade das jeweilige Kumulative Update hier im download bereich auf CB runter und lass das dann gleich über Fox von windows installieren

ku.JPG

dank CB oder zB WinFuture kommt man schenller an die updates bzw upgrades die MS in diesen sogenannten schrittweisen rollouts verteilt.
 
Zuletzt bearbeitet:
Gibt es vielleicht ein Tool, dass überwacht ob die bescheuerten Patches aktiviert sind und mich warnt falls doch?
Ich will nicht ständig die .bat Datei ausführen müssen um sicher zugehen. Es könnte ja sein, dass M$ es irgendwie immer wieder aktiviert...
 
@Steffen
Ein gibt ein Update für das SpeculationControl Powershell Modul. Aktuell ist die Version 1.0.4
https://www.powershellgallery.com/packages/SpeculationControl/1.0.4

Die aktuelle Version vom Modul lässt sich mit folgendem Befehl ermitteln:
(Get-Module SpeculationControl).Version

Um die aktuelle Version zu beziehen kann man folgendes durchführen:
Update-Module SpeculationControl

Es gibt nun eine Aufschlüsselung vom Registrierungsschlüssel "FeatureSettingsOverride" und die Patches lassen sich auch einzeln abschalten!
https://support.microsoft.com/de-de...-of-get-speculationcontrolsettings-powershell

FeatureSettingsOverride – Bit 0 Entspricht Branch Target Injection – „BTIWindowsSupportEnabled“
FeatureSettingsOverride – Bit 1 Entspricht Rogue Data Cache Load – „VAShadowWindowsSupportEnabled“

Im einzelnen sollte es also bedeuten:
0 - beide Funktionen aktiv
1 - nur Meltdownschutz aktiv
2 - nur Spectreschutz aktiv
3 - beides inaktiv

Wer sein ganzes Netzwerk überprüfen möchte, bekommt hier eine Erklärung wie man das Script nutzen kann.
https://blogs.technet.microsoft.com...ifying-spectre-meltdown-protections-remotely/
 
Zuletzt bearbeitet:
ich installiere grade KB 4073290 von heute.

hatte zwar bisher keinerlei probleme mit software bzw games und auch sonst keine neustarts ecetera aber ich denk mal sie haben das erste meltdownpatch sicher nochmal überarbeitet.
Ergänzung ()

scheint das damit das AMD bootproblem durch KB4056892 behoben werden soll.

https://support.microsoft.com/de-de...te-for-amd-devices-in-windows-10-version-1709
 
Ich habe mir gestern ein Webinar angesehen bei dem einer der meltdown Entdecker von der TU Graz dabei war, Michael Schwarz.
Er erwähnt da einen extrem interessanten Punkt:

Die Microcode Updates lösen das Problem angeblich gar nicht. Sie machen das ausnutzen der Spectre Sicherheitslücke nur komplizierter.
Michael Schwarz TU Graz schrieb:
Spectre kann nicht so einfach nur in Software verhindert werden, dafür braucht man eben wirklich diese BIOS Updates, diese Microcode Updates und auch mit denen wird das ganze nur erschwert, ist aber noch nicht vollständig verhindert. Dafür werden wir dann im Endeffekt komplett neue Hardware brauchen. Es allerdings die Angriffe um ein vielfaches schwieriger


Das habe ich so noch nirgends gelesen. Kann das jemand bestätigen oder widerlegen?
 
h00bi schrieb:
Das habe ich so noch nirgends gelesen. Kann das jemand bestätigen oder widerlegen?

Das hab ich auch schon gelesen... Du musst hier aber auch schauen wer es sagt: Natürlich denkt ein Forschers anders als ein normaler Engineer... Und solange es theoretisch möglich ist, ist es für den Forscher auch eine Lücke, auch wenn es nur in jedem Schaltjahr geht, und wenn physischen Zugriff brauchst...

Was ich in diesem Zusammenhang (Golme.de Interview) auch interessant finde: Der Gruss ist nicht so überzeugt, dass Spectre (er sagt nicht welche Variante) per Software verhindert wird werden können... ich gehe davon aus, er meint Spectre 1, das klingt natürlich nicht so gut...

Aber auch hier: Das sagt einer der Entdecker... natürlich wird der einen Teufel tun seine Lücke klein zu reden... je größer und gefährlicher die Lücke desto mehr Reputation und auch Forschungsgelder für ihn... Schwierig
 
Zurück
Oben