News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Heftige Kommentarflut, ich bin seit fast einer Stunde am durchlesen und noch immer nicht fertig.
 
NMA schrieb:
Heftige Kommentarflut, ich bin seit fast einer Stunde am durchlesen und noch immer nicht fertig.


ja, sehr viel. Es geht einerseits um den Performance Verlust durch den Meltdown Patch und auf der anderen Seite um die Auswirkungen auf die praktische und theoretische Sicherheit und die Funktionsweise dieser Lücken.

Vielleicht sollte man für beide Themen getrennte Threads machen?!
 
Die beschleunigte Auslieferung durch MS wird wohl teils aus PR-Gründen und teils aufgrund der jetzt bekanntgewordenen technischen Anfälligkeit resultieren.

Über eine Art 'Nachtest' seitens CB, wenn sich alles gesetzt und endgültig umgesetzt wurde, würde ich mich sehr freuen.
 
Also wenn dieses Jahr nicht noch eine Geschenkaktion ala "Hier habt ihr alle einen Core I9 8XXX" oder nVidia/AMD eine GPU raus haut die 8K Gaming mit 120+ Bildern schafft bei max Details, dann denke ich wird das locker Thema des Jahres 2018. Bei über 1100 Kommentaren....

Zum Thema, ich denke da wird einiges an Arbeit auf Intel und Microsoft, Linux, Apple und Google zukommen. Wenn ich z.B an die ganzen Geldautomaten und Terminals in den Banken denke.... Ist quasi ein Wirtschaftsaufschwungspaket, eine Menge arbeit ist zu leisten.
Ich bin auch gespannt in wieweit Intel und Co. an kommenden Produkten noch Änderungen vornehmen können um dieses Problem in Hardware zu lösen. Glaube persönlich nicht daran das dies für Produkte für 2018 möglich ist, eventuell auch 2019.

Gruß

P.S. hab hier nen Update KB4056892, ist es das?
 
Ein Nachtest der CPUs von AMD und Intel wäre schön. Interessant wäre auch, ob MS den Patch bei AMD-CPUs deaktiviert, oder ob der Patch nun für alle CPUs gilt. Letzteres hätte natürlich den Vorteil für MS, dass sich Test- und Pflegeaufwände verringern.
 
Gut ist das es anscheinend für die normalen Anwender und Office PC´s nicht große Leistungs Einbußen gibt.
Auch finde ich es gut das Google die größten Prozessor Herstellern involviert egal wie stark sie betroffen sind und mit welcher Variante überhaupt.
Wie geschehen sollte sowas auch nicht sofort öffentlich gemacht werden, sondern es wurde den Herstellern Zeit gegeben um zu reagieren bevor die evtl. nicht jeden Hackern bekannte Lücke offen zu legen.

Nur warum kommen nach einen halben Jahr erst Lösungen und die Bekanntmachung?^^

Über eigene Aktien und Performance würde ich mir erstmal keine Sorgen machen. Vor allem über letzteres.
Wie ich vorgestern geschrieben habe, denke ich das es mit guter Zusammenarbeit aller Hard- und Software Hersteller im Rahmen halten wird.

Dreist finde ich die Aussage Intel´s. Noch im ersten Satz sofort andere indirekt erwähnen. Das zeugt nicht von Souveränität.
 
Microsoft scheint wie Linux AMD CPUs vom Patch auszunehmen:

AMD:
Code:
PS> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: False


BTIHardwarePresent             : False
BTIWindowsSupportPresent       : True
BTIWindowsSupportEnabled       : False
BTIDisabledBySystemPolicy      : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired              : False
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled           : False

Intel:
Code:
PS> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID optimization is enabled: True


BTIHardwarePresent             : False
BTIWindowsSupportPresent       : True
BTIWindowsSupportEnabled       : False
BTIDisabledBySystemPolicy      : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired              : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled           : True
 
@ Senephar,

vielen Dank dafür, dass sind doch mal gute Neuigkeiten für AMD Besitzer.
 
engineer123 schrieb:
Herrlich, love it..."Emergency Update" :D wieso schickt MS nicht gleich Krankenwagen an alle Windows Nutzer.

lasst die comments kommen, ich liebe diese aufgebauschte Geschäftigkeit.

Aha, wie sollte man es denn sonst nennen? Patchday wäre ja erst nächste Woche? gewesen.
 
Zuletzt bearbeitet:
Brototype schrieb:
Update liegt bei mir auch mit FX8320 CPU vor.

klar aber es wird wohl kaum ne Auswirkung haben

Links Intel i9 7980 XE gepatched, rechts Xeon D 1518 ungepatched
2018-01-04 17_33_38-homeserver - Remotedesktopverbindung.png

Installier mal den Patch und mach mal mit deinem AMD das
https://www.deskmodder.de/blog/2018...rpruefen-ob-die-schutzfunktion-aktiviert-ist/


@Senephar

merci, also alles gut soweit.
 
Zuletzt bearbeitet:
Naja zb Sicherheitsupdate zb , aber emergency klingt so ehrlich gewaltig klickbaitig als wenn alle Rechner schon am brennen wären , denke mit dem Titel „wichtiges Sicherheitsupdate“ wäre es auch getan
 
Bummi;Kaspersky läuft auch noch. [/QUOTE schrieb:
Kaspersky hatte auch in der letzten Dezember Woche Updates rausgegeben.

Fixed problems:

· Requirement 2507509: [BRQ] support January 2018 cumulative update by MS
 
Haben die CPU-Hersteller schon etwas verlautbaren lassen, ob sie gedenken, den Bug bei kommenden CPUs aus der Hardware zu entfernen oder müssen wir jetzt ein paar Jahre mit der Flickschusterei via Software leben?
 
Das paradoxe wird sein, daß sich das am Ende günstig auf den Verkauf kommender CPUs auswirken wird, da nun viele so schnell wie möglich die fehlerhafte Hardware loswerden wollen. Bin gespannt, ob Ryzen 2 bereits gefixt sein wird.
 
Zuletzt bearbeitet:
Zurück
Oben