Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Meltdown & Spectre: Details und Benchmarks zu den Sicherheitslücken in CPUs
A
Amusens
Gast
gibt es was neues .... nicht das es unter den Teppich gefegt wird ?
- Registriert
- Aug. 2011
- Beiträge
- 12.991
Kurze Frage ebenfalls von mir zum aktuellen Stand: Die Patches hatten einen signifikaten Performance-Einfluss beim Zugriff auf Datenträger. Ist es immer noch so, dass diese ausgebremst werden, allen voran moderne SSDs, die per NVMe und PCIe 3.0 x4 angebunden sind?
E
emeraldmine
Gast
Echt mies, laut Tool hab ich bei IVY noch 8 !!!Lücken die nicht geschlossen sind, weder BIOS/PATCH noch CPU Microcode. Versteh's nicht die wollten für "IVY" sorgen, wo bleibt das nur ?
PuppetMaster
Admiral
- Registriert
- Sep. 2001
- Beiträge
- 8.244
Welches Tool meldet acht Lücken?
E
emeraldmine
Gast
8 mal rot, was solls denn sonst sein ?
Sepp Depp
Lieutenant
- Registriert
- Mai 2011
- Beiträge
- 705
Intel gibt zu, dass ein Teil seiner CPUs einen Spectre v2-Fehler hat, der nicht behoben werden kann. Und wird weder Meltdown noch Spectre für 10 Produktfamilien mit mehr als 230 CPUs reparieren.
Intel hat eine neue "Mikrocode-Revisionsanleitung" herausgegeben, aus der hervorgeht, dass sie die Designfehler von Meltdown und Spectre in all seinen anfälligen Prozessoren nicht beheben wird, in einigen Fällen weil es zu schwierig ist die Schwachstellen der Spectre v2-Klasse zu entfernen.
Die neue Richtlinie, die am 2. April veröffentlicht wurde, fügt der Kategorie "Produktionsstatus" von Intel einen "gestoppten" Status in der Reihe der verfügbaren Sicherheitsupdates für Meltdown und Spectre hinzu. Die Anleitung erklärt, dass ein Chipsatz den Status "gestoppt" erhält, weil "nach einer umfassenden Untersuchung der Mikroarchitekturen und Mikrocode-Fähigkeiten für diese Produkte Intel beschlossen hat, aus einem oder mehreren Gründen keine Mikrocode-Updates für diese Produkte herauszugeben.
Diese Gründe sind angegeben als:
Es gibt einige gute Nachrichten in der optimierten Anleitung: die Familien Arrandale, Clarkdale, Lynnfield, Nehalem und Westmere, die vorher nicht gepatcht wurden, haben jetzt anscheinend funktionierende Korrekturen in der Produktion.
"Wir haben jetzt die Veröffentlichung von Mikrocode-Updates für Intel-Mikroprozessorprodukte abgeschlossen, die in den letzten 9+ Jahren auf den Markt gebracht wurden und Schutz vor den von Google Project Zero entdeckten Seitenkanalschwachstellen erforderten", sagte ein Intel-Sprecher gegenüber The Reg. "Allerdings werden wir, wie in unserer neuesten Microcode-Revisionsanleitung angegeben, aus verschiedenen Gründen, einschließlich begrenzter Ökosystemunterstützung und Kunden-Feedback, keinen aktualisierten Microcode für eine ausgewählte Anzahl älterer Plattformen zur Verfügung stellen.
https://www.theregister.co.uk/2018/04/04/intel_says_some_cpus_with_spectre_v2_cant_be_fixed/
Intel hat eine neue "Mikrocode-Revisionsanleitung" herausgegeben, aus der hervorgeht, dass sie die Designfehler von Meltdown und Spectre in all seinen anfälligen Prozessoren nicht beheben wird, in einigen Fällen weil es zu schwierig ist die Schwachstellen der Spectre v2-Klasse zu entfernen.
Die neue Richtlinie, die am 2. April veröffentlicht wurde, fügt der Kategorie "Produktionsstatus" von Intel einen "gestoppten" Status in der Reihe der verfügbaren Sicherheitsupdates für Meltdown und Spectre hinzu. Die Anleitung erklärt, dass ein Chipsatz den Status "gestoppt" erhält, weil "nach einer umfassenden Untersuchung der Mikroarchitekturen und Mikrocode-Fähigkeiten für diese Produkte Intel beschlossen hat, aus einem oder mehreren Gründen keine Mikrocode-Updates für diese Produkte herauszugeben.
Diese Gründe sind angegeben als:
- Mikroarchitekturmerkmale, die eine praktische Implementierung von Merkmalen verhindern, die [Spectre] Variante 2 (CVE-2017-5715) mildern
- Eingeschränkte kommerziell verfügbare Systemsoftware
- Basierend auf Kundeneingaben werden die meisten dieser Produkte als "geschlossene Systeme" implementiert und es wird daher erwartet, dass sie eine geringere Wahrscheinlichkeit haben, diesen Schwachstellen ausgesetzt zu sein.
Es gibt einige gute Nachrichten in der optimierten Anleitung: die Familien Arrandale, Clarkdale, Lynnfield, Nehalem und Westmere, die vorher nicht gepatcht wurden, haben jetzt anscheinend funktionierende Korrekturen in der Produktion.
"Wir haben jetzt die Veröffentlichung von Mikrocode-Updates für Intel-Mikroprozessorprodukte abgeschlossen, die in den letzten 9+ Jahren auf den Markt gebracht wurden und Schutz vor den von Google Project Zero entdeckten Seitenkanalschwachstellen erforderten", sagte ein Intel-Sprecher gegenüber The Reg. "Allerdings werden wir, wie in unserer neuesten Microcode-Revisionsanleitung angegeben, aus verschiedenen Gründen, einschließlich begrenzter Ökosystemunterstützung und Kunden-Feedback, keinen aktualisierten Microcode für eine ausgewählte Anzahl älterer Plattformen zur Verfügung stellen.
https://www.theregister.co.uk/2018/04/04/intel_says_some_cpus_with_spectre_v2_cant_be_fixed/
A
Amusens
Gast
Amusens schrieb:gibt es was neues .... nicht das es unter den Teppich gefegt wird ?
aha
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/04/microcode-update-guidance.pdf
also doch gelogen....
PuppetMaster
Admiral
- Registriert
- Sep. 2001
- Beiträge
- 8.244
emeraldmine schrieb:8 mal rot, was solls denn sonst sein ?
Ich fragte eigentlich, um welches Tool es sich handelt.
Falls du das PowerShell-Script meinst, das sucht nur nach zwei Lücken (branch target injection = Spectre V2 und rogue data cache load = Meltdown). Wenn die Meltdown-Einträge bei dir auch alle noch rot sind, fehlt ein OS-Update, dafür gibts kein BIOS-Patch oder CPU-Microcode.
B
Blueeye_x
Gast
Für mein Board gabs nun ein neues Bios mit aktuellem Microcode. Habs direkt mal eingespielt und bisher keine Performance oder andere Probleme festgestellt.
KB4090007 konnte ich deshalb wieder deinstallieren und meine CPU ist laut Inspectre gegen Meltown und Spectre geschützt.
KB4090007 konnte ich deshalb wieder deinstallieren und meine CPU ist laut Inspectre gegen Meltown und Spectre geschützt.
torquesque
Lieutenant
- Registriert
- Aug. 2007
- Beiträge
- 907
Weiß jemand wie es mit der Kombination aus Intel Xeon E3-1230 v3 auf einem Intel H87 (Lynx Point) Mainboard aussieht? Nutze den auf einem MSI H87-G43 GAMING (MS-7816), doch da tut sich noch nichts bezüglich Bios Update.. Und in dem Windows KB Artikel zu Intel finde ich die CPUID, die mir inSpectre anzeigt (306C3) auch (noch?) nicht. Blöd. Das ist ja früher hier im Forum eine häufig empfohlene Kombination gewesen.