News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

oldmanhunting schrieb:
AMD ist diesmal nicht betroffen, weil die es nicht geschafft haben diese Vorhersage Logik, die es bei Apple, Google, Intel und bei wem sonst noch gibt nicht in die CPU zu bringen. Das macht AMD nicht schlauer sondern Rückständiger in Ihrer Technologie,...

Du hast bestimmt eine Quelle für deine Aussage, dass AMD diese Logik nicht auf die Art der anderen Hersteller (Arm und Intel) implementieren konnte und dies nicht mit Absicht gemacht hat?

Weil sonst wäre das ja nur dumpfes, stumpfes AMD bashing und ja mal so gar nicht deine Art.....
 
SpecuCheck.exe wirft mir bei folgender Config:
Core 2 Quad, Windows 7 x64 mit manuell installiertem Patch kb4056897

dieses hier an den Kopf:
Code:
SpecuCheck v1.0.3   --   Copyright(c) 2018 Alex Ionescu
https://ionescu007.github.io/SpecuCheck/  --  @aionescu
-------------------------------------------------------

Mitigations for CVE-2017-5754 [rogue data cache load]
-------------------------------------------------------
[-] Kernel VA Shadowing Enabled:                    yes
 ├───> with User Pages Marked Global:               yes
 ├───> with PCID Support:                            no
 └───> with INVPCID Support:                         no

Mitigations for CVE-2017-5715 [branch target injection]
-------------------------------------------------------
[-] Branch Prediction Mitigations Enabled:           no
 ├───> Disabled due to System Policy:                no
 └───> Disabled due to No Hardware Support:         yes
[-] CPU Supports Speculation Control MSR:            no
 └───> IBRS  Speculation Control MSR Enabled:        no
[-] CPU Supports Speculation Command MSR:            no
 └───> STIBP Speculation Command MSR Enabled:        no
Was bedeutet das für mich? Ich seh da irgendwie nicht durch.

Danke.
 
GroovyGrammer schrieb:
Wenn ich das Virendefinition und das Programm aktualisieren will, heißt es, es ist bereits die aktuellste Version.

War bei mir auch so. Scheinbar werden Microupdates auch nicht angezeigt (meine Version ist lt. Übersicht vom 21.12.).

Wenn du ganz sicher gehen willst, lies die .exe aus und poste es in den Thread. Der Mitarbeiter antwortet normal recht zügig.

Can you please provide console output from AvastEmUpdate.exe /debug or AvEmUpdate.exe /debug? It must be executed elevated.

mr.malcom schrieb:
SpecuCheck.exe wirft mir bei folgender Config:
Core 2 Quad, Windows 7 x64 mit manuell installiertem Patch kb4056897

dieses hier an den Kopf:

Gleiches Ergebnis wie bei mir. Hab ich auch schon mal gefragt.
 
Zuletzt bearbeitet:
Ratz_Fatz schrieb:
Haben wir gerade auch was zu veröffentlicht: https://www.computerbase.de/news/pr...m-security-processor-sicherheitsluecke.62000/

mr.malcom schrieb:
SpecuCheck.exe wirft mir bei folgender Config:
Core 2 Quad, Windows 7 x64 mit manuell installiertem Patch kb4056897

dieses hier an den Kopf:
Code:
SpecuCheck v1.0.3   --   Copyright(c) 2018 Alex Ionescu
https://ionescu007.github.io/SpecuCheck/  --  @aionescu
-------------------------------------------------------

Mitigations for CVE-2017-5754 [rogue data cache load]
-------------------------------------------------------
[-] Kernel VA Shadowing Enabled:                    yes
 ├───> with User Pages Marked Global:               yes
 ├───> with PCID Support:                            no
 └───> with INVPCID Support:                         no

Mitigations for CVE-2017-5715 [branch target injection]
-------------------------------------------------------
[-] Branch Prediction Mitigations Enabled:           no
 ├───> Disabled due to System Policy:                no
 └───> Disabled due to No Hardware Support:         yes
[-] CPU Supports Speculation Control MSR:            no
 └───> IBRS  Speculation Control MSR Enabled:        no
[-] CPU Supports Speculation Command MSR:            no
 └───> STIBP Speculation Command MSR Enabled:        no
Was bedeutet das für mich? Ich seh da irgendwie nicht durch.
Na komm schon, die CVE-Nummern und Bug-Namen werden auch in der News genannt und lassen sich mit 5 Minuten Zeitaufwand zuordnen. :) Du hast das Windows-Update installiert, aber noch kein Microcode-Update.
 
Also jetzt glaub ich's wirklich: Habe jetzt AVAST mal runtergeschmissen und den Windows Defender aktiviert. "Nach Updates suchen" ausgeführt. Ergebnis: Ihr GErät ist auf dem neuesten Stand. Dann noch mal das PowerShell-Tool ausprobiert. ALLES BEIM ALTEN. ARGH
 
knoxxi schrieb:
Kleines Kommandozeilen-Tool für Windows. Liest die Registry aus und zeigt Prozessor und Microcode-Version vor und nach dem Booten an und listet alle Einträge in mcupdate_GenuineIntel.dll bzw mcupdate_AuthenticAMD.dll auf.
.

Danke für den Link.

Aber ich frage mich gerade, ob Microcode-Updates von MS über Windows-Update nicht geladen werden, denn auf meinem Win7 x86 ist die mcupdate_GenuineIntel.dll in Version 6.1.7601.17514 vom 22.11.2010 während es ja schon vom Juni 2015 eine 6.1.7601.18848 gibt:

https://support.microsoft.com/en-us/help/3064209/june-2015-intel-cpu-microcode-update-for-windows

How to obtain this update

Method 1: Windows Update
This update is provided as an Important update on Windows Update. For more information about how to run Windows Update, see How to get an update through Windows Update.
 
@Steffen: Danke, zu meiner Verteidigung muss ich sagen, das ich 95% der Posts in diesem Thread komplett durchgelesen habe, die News auch mehrfach. Die CVE Nummern konnte ich natürlich zuordnen, nur waren die ganzen yes´es und no´es ;) verwirrend.

Danke dür die Aufklärung.
 
Zuletzt bearbeitet: (Rechtschreibung)
fidschi schrieb:
Meinst du nicht das die 7 in den Klammern von der Anzahl der Patches kommt und nicht auf Deine Windows Version hindeutet?

Hast recht. Im Eifer des... naja aber ich bin gerade am Rätseln, wieso ich das Notfallupdate nicht installieren kann.
 
Ich hätte da mal ne idee, aber dafür müsste die Community mitmachen. Was haltet ihr davon, wenn wir einen Thread eröffnen, und dort Benches der gepatchten Systeme sammeln, das ganze dann eben mit den nicht gepatchten vergleichen. Am besten einigen wir uns auf Geekbench oder PC Mark damit, das ganze objektiver wird, denn bisher sieht man in Spielen keinen Unterschied, wohl aber beim Produktiven. Deswegen würde ich auch nen Produktivbench vorschlagen. PassMark zb. da dieser Frei ist

Macht sich jemand die Arbeit?

@reev:
ALLE seit 1995 sind betroffen.. Intel kann man derzeit Nicht mal glauben wie das Wetter ist :grr:
 
AMD-Mafiosi schrieb:
Ich hätte da mal ne idee, aber dafür müsste die Community mitmachen. Was haltet ihr davon, wenn wir einen Thread eröffnen, und dort Benches der gepatchten Systeme sammeln, das ganze dann eben mit den nicht gepatchten vergleichen...r

Noch nicht wirklich sinnvoll, da die Updates ja gerade erst ausgerollt werden. Bei vielen sind die trotz install nicht aktiv bzw wird es ja gerade für Intel noch mal eine 2. Runde geben (Skylake+), die die Performance ändern wird.
AMD hat sich bislang ja noch recht bedeckt gehalten, am Beispiel von einem User hier der satte 17% verloren hat, kann man aber von ausgehen, dass da teils die Updates greifen für Systeme für die sie nie gedacht waren.

Denke mal kommende Woche wird sich das erst entspannen und ein Vergleich erst möglich.
 
@Infected:
Ich weiß, aber es gibt schon nen Anhaltspunkt. und mit einheitlichen Benches und eben keinen nackten Systemen sind wir nunmal näher an der Wahrheit als es CB mit ihren frischen Windows Systemen je sein kann. Und erinnere dich mal bitte an die Ryzen 5 Tests bei Golem..
Ich denke wenn die Auslastung stimmt, dann brechen auch die FPS ein, dank der erhöhten Syscalls
 
Ich habe mit dem Rechner in meiner Signatur nach Bios Update und Patch in CB15 1,8% weniger Punkte. Kann ich aber mit leben.
 
oldmanhunting schrieb:
Ich habe mit dem Rechner...

Das sind ja auch eher Messungenauigkeiten..
Bitte teste mal mit PassMark oder PCMark, weil auch die SSD oder die NVME betroffen wird.

Hast du den PowerShell Befehlt ausgeführt? weil alles ab SKL muss wohl nachgefixed werden
 
Zurück
Oben