Artikel-Update: Hinweise zu dem PowerShell-Script
Falls die Installation oder das Ausführen des im vorigen Update erwähnten PowerShell-Scripts Probleme bereiten, dann sollten Windows-Nutzer darauf achten, die PowerShell als Administrator auszuführen (Rechtsklick → „Als Administrator ausführen“). Falls das noch nicht den gewünschten Erfolg bringt, kann der folgende PowerShell-Befehl helfen:
PS > Set-ExecutionPolicy -ExecutionPolicy RemoteSigned
. Generell muss PowerShell mindestens in Version 3.0 installiert sein.
Alternative zu dem PowerShell-Script
Als Alternative zum offiziellen Weg kann auch das ohne weitere Umstände über die Windows-Eingabeaufforderung
cmd.exe ausführbare Tool
SpecuCheck (
Download der EXE-Datei) von Alex Ionescu genutzt werden.
Dazu öffnet man im Startmenü durch Eingabe von „cmd.exe“ die Eingabeaufforderung und gibt dort „SpecuCheck“ ein. Die heruntergeladene Datei muss zuvor direkt im Ordner „Eigene Dateien“ platziert worden sein, alternativ wechselt man mittels
cd-Befehl in das jeweilige Verzeichnis. (Startet man die EXE-Datei per Doppelklick, dann schließt sich das Programmfenster schneller als man die Ausgabe lesen kann.)
[Bilder: Zum Betrachten bitte den Artikel aufrufen.]
Es sei an dieser Stelle nochmal klargestellt, dass die beiden genannten Tools selbst keine Sicherheitslücken schließen, sondern lediglich Informationen darüber ausgeben, welche Gegenmaßnahmen auf dem Windows-System aktiv sind.
Leistungseinbußen durch Spectre-Gegenmaßnahmen
Allerersten
auf Reddit veröffentlichten Benchmarks des Nutzers „Perseiii“ zu Folge hat der in Form eines BIOS-Updates bereitgestellte neue Microcode für Intel-CPUs (also die Maßnahme gegen Spectre „Variant 2“) in einzelnen Benchmarks deutliche Leistungseinbußen zur Folge – zumindest deutlichere als die Meltdown-Gegenmaßnahmen in Form des Windows-Updates.
[Bilder: Zum Betrachten bitte den Artikel aufrufen.]
Darüber hinaus hat derselbe Nutzer auch Benchmarks von „Rise of the Tomb Raider“ gemacht und dort keine Leistungseinbußen bei den durchschnittlichen FPS festgestellt. Zwar sind die Min-FPS eingebrochen, das aber nur sehr kurz ganz am Anfang des Benchmarks, also noch halb im Ladevorgang.
Inwiefern diese Ergebnisse, sollten sie denn reproduzierbar sein, auf AMD-CPUs übertragbar sind, ist noch unklar. Auch AMD hat mit dem
Ausliefern von Microcode-Updates begonnen, um das auf AMD-CPUs angebliche „Near-Zero Risk“ durch Spectre „Variant 2“ anzugehen.
Update-Empfehlung
ComputerBase wird nächste Woche eigene Benchmarks durchführen. Bis dahin sei jedem Windows-Nutzer geraten, zumindest das Windows-Update – das unter anderem die Maßnahmen gegen Meltdown („Variant 3“) und erste Spectre-Patches für Edge und Internet Explorer enthält – aus Sicherheitsgründen zeitnah zu installieren. Denn jenes hat, von einzelnen Micro-Benchmarks abgesehen, nach jetzigem Stand der Dinge in Spielen und Desktop-Anwendungen keine messbaren oder vernachlässigbare Auswirkungen auf die Performance – und auf AMD-CPUs werden die Meltdown-Gegenmaßnahmen laut PowerShell-Script gar nicht scharf geschaltet. Auf Intel-CPUs kann der enthaltene Meltdown-Workaround
laut Microsoft, sollte es wirklich Probleme geben, mittels der folgenden beiden Befehle gefolgt von einem Reboot jederzeit wieder deaktiviert werden:
Code:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
Falls man sich umentscheidet und den deaktivierten Meltdown-Workaround wieder aktivieren möchte, dann geht das wie folgt:
Code:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
Auch zur Verfügung stehende Browser-Updates – beispielsweise
Firefox 57.0.4 (Download) – sollte man schnellstmöglich installieren. Chrome-Nutzer können das mit Chrome 64 standardmäßig kommende Feature
Strict Site Isolation auf der Seite „chrome://flags/#enable-site-per-process“ auch schon in Chrome 63 aktivieren.
Raspberry Pi nicht betroffen
Einer
Stellungnahme der Raspberry Pi Foundation zu Folge ist kein
Raspberry Pi von Meltdown oder Spectre betroffen, weil die verbauten Chips ARM1176, Cortex-A7 und Cortex-A53 es nicht sind. Diese Aussage deckt sich mit der vorgestern veröffentlichten Stellungnahme von ARM.
Raspberry Pi Foundation schrieb:
Both vulnerabilities exploit performance features (caching and speculative execution) common to many modern processors to leak data via a so-called side-channel attack. Happily, the Raspberry Pi isn’t susceptible to these vulnerabilities, because of the particular ARM cores that we use.
[...]
The lack of speculation in the ARM1176, Cortex-A7, and Cortex-A53 cores used in Raspberry Pi render us immune to attacks of the sort.
Ehemaliger Intel-Mitarbeiter dämpft Hoffnung auf kurzfristige Hardware-Fixes
Unterdessen hat der ehemalige Intel-Mitarbeiter Joe Fitz in einer Tweet-Serie dargelegt, weshalb man nicht damit rechnen solle, dass schon in den nächsten Monaten neue CPUs ohne die Hardware-Bugs veröffentlicht würden. Jeder „Build“ (bei Hardware „Stepping“ genannt) koste mehrere Millionen Dollar, dauere mehrere Monate und die machbaren Änderungen seien aufgrund möglicher Nebenwirkungen – auch physikalischer Natur – stark eingeschränkt. Es lohnt sich,
die komplette Tweet-Serie zu lesen.
[Embed: Zum Betrachten bitte den Artikel aufrufen.]