News Sicherheitslücke Spectre: BIOS-Updates von ASRock, Asus, MSI, Gigabyte & EVGA

Syrell schrieb:
ich installier nichts und informier euch, wenn mir mal was zustösst. Keine Performanceeinbusse

Dem schließe ich mich an und das Meltdown Update habe ich auch gleich mal deaktiviert. Ich lass mir doch nicht meine Kiste langsamer machen für eine Scheinsicherheit, um ein theoretisches Risiko loszuwerden, das ich statistisch in 1000 Jahren Nutzung nicht ein einziges mal sehen dürfte. Googles V8 JavaScript Engine wird ohnehin sehr bald eigene Mitigations gegen diese Lücken mitbringen und außer dem Browser gibt es bei mir eh kein Einfallstor.
 
Ich warte auch mal auf ein Update für mein Maximus VI Hero mit Z87 CS.
 
Sun_set_1 schrieb:
Doch unter Linux geht es, da Grub den Microcode laden kann bevor der Kernel initalisiert wird.

Bei Linux wird der Microcode geladen bevor der Kernel gestartet wird.

GRUB ist aber nicht Linux. GRUB ist ein Bootloader. Der könnte auch Windows laden. Oder DOS.

Und wenn ein Bootloader Microcode laden kann, dann sehe ich nicht warum das der Windows Bootloader, oder alternativ eine entsprechende UEFI-App, nicht auch können sollte.

In der Kette

bootx64.efi -> bootmgfw.efi -> winload.efi -> Windows

sollte noch Gelegenheit sein so etwas einzubauen. Es sei denn SecureBoot hätte was dagegen.

Meine Full-Disk Verschlüsselungssoftware kann sich als EFI-App auch dazwischenschalten und die verschlüsselte Windows Systempartition mounten bevor der Bootloader versucht darauf zuzugreifen.
 
Zuletzt bearbeitet:
Hab grade einen neuen Aluhut gebastelt und dabei ein Update meines ASUS Maximus VIII Hero vollzogen.
Scheint zumindest zu laufen. Mal sehen, ob ich was von einer veränderten Performance merke. Bei meinem Anwendungsprofil wahrscheinlich nicht...

Besten Gruß,
jT
 
Pisaro schrieb:
Als ob ich dafür nen Bios-Update mache. Wird ingoniert und gut.

Stunrise schrieb:
Ich lass mir doch nicht meine Kiste langsamer machen für eine Scheinsicherheit, um ein theoretisches Risiko loszuwerden, das ich statistisch in 1000 Jahren Nutzung nicht ein einziges mal sehen dürfte.

Genauso sehe ich das auch.
 
DocWindows schrieb:
GRUB ist aber nicht Linux. GRUB ist ein Bootloader. Der könnte auch Windows laden. Oder DOS.

Und wenn ein Bootloader Microcode laden kann, dann sehe ich nicht warum das der Windows Bootloader, oder alternativ eine entsprechende UEFI-App, nicht auch können sollte.

Ich weiß schon was ein Bootloader ist. Ich hatte es auch zwei Postings weiter unten nochmal genauer beschrieben:

Sun_set_1 schrieb:
[...]Bei mir sieht es so aus (nicht sicher, though) als wenn der Microcode geladen wird sobald ich Ubuntu ausgewhält habe. Dann wird der Bildschirm für eine Sekunde schwarz (signal-loss) bevor der Ladebildschirm kommt. Das ist neu.

Dann gibt es die Möglichkeit, den Microcode in Grub zu integrieren und bei Grub-Initalisierung laden zu lassen. Das wird laut Linux-Foren aber nur sehr, sehr versierten Anwendern geraten.

Dann wäre er (der ucode) theoretisch aktiv bevor der Windows OSLoader geladen wird, und somit bei Initalisierung des Kernel aktiv, was theoretisch dazu führen würde, dass der Patch dann auch aktiviert ist.

Zusammengefasst, im Standard lädt Grub wohl den ucode erst nach Auswahl / Start Ubuntu.

In etwa:

Grub -> Ubuntu auswahl, Enter -> Microcode -> Kernel.

Damit es auch unter Windows funktionieren würde:

Grub -> Microcode -> OS Auswahl.

Sprich Grub lädt den Microcode schon bei seinem eigenen Start.

Das geht auch, ist anscheinend aber sehr kompliziert und fehleranfällig weshalb Leuten die nicht äußerst versiert sind, davon abgeraten wird.

@Stunrise

Wenn Du nicht gerade einen Datenbank oder VM-Server laufen hast, bereiten dir 5% weniger Leistung derart schlaflose Nächte, dass du Meltdown deaktivierst?
Hä?

Sprich bei 60 fps, 3 Frames weniger zu haben ist für dich keine Option?
 
Zuletzt bearbeitet:
Wie viele Jahre schon existiert diese angebliche Sicherheitslücke?! Und alle die Jahre sind wir doch recht gut gefahren und kaum einer der User fühlte sich unwohl. jetzt stehen wir angeblich vor eine Sicherheitslücke- ja einem Loch in das wir augenblicklich reinstürzen könnten. Ich möchte nicht wissen wie viele Sicherheitslücken in WIN 10 sind, die für die US Geheimdienste eingearbeitet wurden. Alle vermuten das, viele Fachleute wissen das sogar und doch passiert nichts.
Und jetzt ist eine Lücke in der Hardware gefunden worden, die womöglich schon seit Jahren von Geheimdiensten genutzt wurde, oder aber sie ist bis vor kurzem bekannt gewesen. Dabei hätte man es doch eigentlich belassen können.
Die Umsatzzahlen bei Intel bezüglich der CPUs entsprachen nicht den Erwartungen, da passt so eine Sicherheitslücke gut ins Kalkül . User zum Aufrüsten zu bewegen, weil nun die alten CPUs zu langsam werden- nach dem Update. Natürlich mussten die Sicherheitslücke Andere entdecken. Intel selber... ja der wäre der Gutgläubigste misstrauisch geworden. Auch das die älteren Chipsätze der Mainboards erst später versorgt werden - soll davon ablenken, das gerade die Sandy und Ivy Bridge System verschwinden sollen, weil die einfach noch zu gut sind und noch mithalten können-vor allem bei Spielen.
Für mich gibt es da nur zwei Varianten: Entweder war das alles( Intel+ MS) geplant- oder es hat sich aus der aktuellen Lage (das Entdecken der Sicherheitslücke durch Fremde) als günstig erwiesen hier das Fass auf zu machen, um den Markt auch gleich mit zu bereinigen(alte Hardware los werden).Beispiele für solches Handeln hatte es ja schon gegeben. Nvidia soll im Verdacht gestanden haben bei älteren Grafikkarten per Treiber die Lüfter abzuschalten sobald eine 3 D Anwendung gestartet wurde. Ich selber war in dem Zeitraum davon betroffen. Bei meiner GTX 460 2MB drehten in Windows beide Lüfte - beim Starten eines Spiels schalteten die ab.Zum Glück lag eine Neue bereits zuvor im Schrank, da ich sowieso aufrüsten wollte.
Wenn die Sache doch wahr ist, dann wäre das ein Armutszeugnis für Intel.
 
Ich hätte auch keine Schlaflosen Nächte mit Meltdown, Specte und weniger Leistung zusammen, aber wenn ich wählen kann (geht ja zum Glück) wähle ich Leistung anstatt Scheinsicherheit
 
Also bei mir ist Bios sowie Windows gepatcht und ich habe in Games genau 0,0% unterschied gemerkt ^^.
Genauso wie bei dem Rechner meiner Freundin mit einem i7 8700k ^^.
 
Ist die B350-Plattform bei Gigabyte nicht betroffen?
 
Fireplayer schrieb:
Also bei mir ist Bios sowie Windows gepatcht und ich habe in Games genau 0,0% unterschied gemerkt ^^.
Genauso wie bei dem Rechner meiner Freundin mit einem i7 8700k ^^.

klar bei neuen Rechnern sind die Einbussen klein. Bei Älteren gehen die spieleframes über die Wupper, und auch die Desktop + SSD Performance. Der Browser ist gepatcht, für mich kein Grund meinen PC zu kastrieren.
 
Zuletzt bearbeitet von einem Moderator:
Selbst das ASRock Z270 Board von mir hat kein Update bekommen, da muss ASRock Computerbase falsche Angaben gegeben haben.
 
Okay, das kann sein, auf meinem Ersatzsystem mit einem 2600k und 860 wird nix gepatcht oder sonstiges :D geht ja auch nicht ^^
 
Update:
Auf meine Anfrage beim Asrock Support Europa hieß es das man mit Intel in Kontakt steht und wohl an einer Lösung arbeitet für die Anfrage auf x99 Plattformen von Asrock. Die dann schnellstmöglich zur Verfügung gestellt wird.

Also erstmal schön geschmeidig bleiben die etwas älteren Bretter werden wohl etwas später versorgt.
Wird sich zeigen, abwarten und Tee trinken ;)
 
Wer unter Windows arbeitet, ein älteres Boad besitzt und sich traut sein UEFI selbst zu modifizieren:
UBU v1.69.10.1

mfg Willy
 
@Der Willy das funktioniert aber nur mit Ami Biosen das solltest du noch erwähnen ich könnte selbst schon 3 getestet mit dem aktuellen Microcode modifizierte Biose zur Verfügung stellen aber mit Ubu ist das modifizieren selber recht ungefährlich weil das Tool nachher die Integrität prüft.
 
Stunrise schrieb:
Dem schließe ich mich an und das Meltdown Update habe ich auch gleich mal deaktiviert. Ich lass mir doch nicht meine Kiste langsamer machen für eine Scheinsicherheit, um ein theoretisches Risiko loszuwerden, das ich statistisch in 1000 Jahren Nutzung nicht ein einziges mal sehen dürfte. Googles V8 JavaScript Engine wird ohnehin sehr bald eigene Mitigations gegen diese Lücken mitbringen und außer dem Browser gibt es bei mir eh kein Einfallstor.


Achtung! Hier spricht der Experte...


Viele Browser Mitigations funktionieren aber gar nicht vollständig/vernünftig ohne das BIOS Update. Nein! Doch! Oh!


Außerdem ist Meltdown wieder ne andere Geschichte. Meltdown ist nicht an Prozesse gebunden. Kann also auch außerhalb deines Browsers auf Daten aus deinem Browser oder sonstwo zugreifen.



Siegfriedphirit schrieb:
Wie viele Jahre schon existiert diese angebliche Sicherheitslücke?! Und alle die Jahre sind wir doch recht gut gefahren und kaum einer der User fühlte sich unwohl.


Ist dir noch nie in den Sinn gekommen, dass jetzt, wo die Lücken bekannt sind, auch mehr Leute auf die Idee kommen könnten, diese auszunutzen?




Genau wie bei den Windows Patches gilt hier: Eine Lücke ist für die meisten erst wirklich gefährlich, wenn sie publik wird.
 
Zuletzt bearbeitet:
Cool Story Bro... Nicht Prozess gebunden... Da spricht der IT-Experte :lol: Wie viele Jahre in der Serveradministration oder in der Softwareentwicklung hast du denn schon auf dem Buckel, als King of the global IT Security worldwide?

Über welchen anderen Weg kann denn zusätzlich zu JavaScript@Browser potentieller Meltdown oder Spectre Schadcode auf einem Gaming-PC ausgeführt werden?

Ach ja, ich vergaß, indem ich den Schadcode selbst herunterlade und ausführe. Hatte ich ganz vergessen, dass passiert mir ja regelmäßig, ich lade mir immer von Schmuddelseiten die Flashplayer.exe herunter und führe diese aus, damit ich den hochwertigen Content anschauen darf. Cool Story :freak:
 
Zuletzt bearbeitet:
Zurück
Oben