News Sicherheitslücke Spectre: Reboot-Problem nach BIOS-Update, neue Microcodes

Also ich hatte das Haswell #Bios Update für meine Dell Laptops installiert (Dell kam damit sehr schnell zum User) und bis heute kein einziges Problem... solls auch geben ;).
 
Aldaric87 schrieb:
Das ist schon ziemlich traurig. :evillol:

Naja die wenigsten interessieren sich für Hardware, egal ob Business-Process-ITler oder der Entwickler. Viele sind einfach nur Anwender ihrer Geräte oder bestellten Servern. Viele haben neben der Arbeit ganz andere Hobbies, von daher verwundert mich so etwas nicht. Nur die in Foren wie hier oder auf Heise unterwegs sind, wissen auch über die aktuellen Themen (in dem Fall hier Spectre und Meltdown) Bescheid.
Vielen ist schon das Einrichten des Firmentelefons zuviel des Guten, trotz sehr guter Anleitungen hinsichtlich VPN-Client und Co. ;)
 
Zuletzt bearbeitet:
Komisch...
Hab jetzt spasseshalber mal das Programm gedownloadet und bei mir steht das:
System is Meltdown protected: YES
System is Spectre protected: NO!
Performance: SLOWER
warum steht beim ersten yes? hab nie was dagegen gemacht
und da es schon auf yes steht warum beim 2ten no?
und warum ist die performance slower?
ich nutze einen alten i7 q 720 notebook
 
warum steht beim ersten yes? hab nie was dagegen gemacht
und da es schon auf yes steht warum beim 2ten no?
und warum ist die performance slower?


Ein kombiniertes Meltdown/Spectre Paket wurde via Windows update verteilt [KB4056892].
siehe auch: https://support.microsoft.com/en-us...your-windows-devices-against-spectre-meltdown
Der Spectre Teil wurde dann zurückgezogen (und auf bestimmten Systemen wurde der Meltdownteil auch zurückgezogen).
KB4078130 deaktiviert den Spectre V2 Teil.
(Damit der Schutz gegen Spectre V2 funktioniert braucht man aber auch zumindest ein Microcode update - auf windows systemen heisst das in der Regel BIOS-Update)

Wenn du also 4056892 installiert hast und 4078130 dann bist du Meltdown safe aber vulnerable gegen Spectre V2.

Die Performance ist langsamer weil du einen Intel hast und hier der Meltdown-Schutz AKTIV ist. Dies ist in I/O operationen vor allem messbar. Die CPU-Leistung selbst leidet darunter nur minimal (~0-1%). Aber I/O Operationen können z.T. bis zu 50% einbrechen (z.B. SSD read/write)
 
Ja, messbar ist die Performance schlechter aber spürbar nicht. Meine SSDs zeigen mir 10% geringere Performance bei den Benchmarks an, dass merke ich aber im Alltag nicht.

Klar ist es unschön aber von gravierend kann hier keine Rede sein.
Ich lehne mich zurück und warte ab wie sich dass Thema entwickelt.
Bei einer erfolgreichen Klage in den USA wird es hoffentlich sich hier in Europa was und Intel wird der Hitnern aufgerissenen.
 
Das glaub ich eher weniger, da werden ein paar Milliarden "Pseudo-Strafe" verhängt. Aber vorher steigt der Aktien-Kurs dementsprechend...
Es ist wie es ist, das Problem ist bekannt, und muss angegangen werden. Wer weiß, was da noch so "lauert"....
 
@iscaran
Ein kombiniertes Meltdown/Spectre Paket wurde via Windows update verteilt [KB4056892].
siehe auch: https://support.microsoft.com/en-us/...ectre-meltdown
Der Spectre Teil wurde dann zurückgezogen (und auf bestimmten Systemen wurde der Meltdownteil auch zurückgezogen).
KB4078130 deaktiviert den Spectre V2 Teil.
(Damit der Schutz gegen Spectre V2 funktioniert braucht man aber auch zumindest ein Microcode update - auf windows systemen heisst das in der Regel BIOS-Update)

Wenn du also 4056892 installiert hast und 4078130 dann bist du Meltdown safe aber vulnerable gegen Spectre V2.
Also kann ich die kack updates bedenkenlos wieder deinstallieren?.........aber......
bei mir wird weder noch auf dem system gefunden (unter windows 7)
 
Zuletzt bearbeitet:
Wie sieht es mit Z77 Mainboards aus 3770k gibts dort auch Updates?
 
Veraltet45 schrieb:
Also kann ich die kack updates bedenkenlos wieder deinstallieren?.........aber......
bei mir wird weder noch auf dem system gefunden (unter windows 7)

Bedenkenlos würde ich nicht sagen.

Die Updates sind AUCH bestandteil des "monthly rollup" und auch bereits im Januar Roll up enthalten.
Dieses hat eine andere nummer.

Wenn du keine Einbußen Spürst würde ich definitiv NICHTS davon deinstallieren. Insbesondere MELTDOWN würde ich auf jeden fall installiert lassen wollen.

Spectre V1 kostet nicht viel Leistung und muß sowieso von jeder einzelnen Software mitigiert werden. Ein Angreifer der es dir schafft hier seinen Code (exe, oder whatever ausführbare Datei) unterzuschieben und dich dazu bringt diese auch auszuführen kann auch seine Datei so gestalten dass sie NICHT gegen Spectre V1 geschützt ist.

Gegen Spectre V1 gibt es derzeit KEINE Möglichkeit echten Schutz zu haben (d.h. dass KEIN Schadcode in irgendeiner Weise das System kompromittieren kann).
Die Performance auswirkungen sind hier je nach Software verschieden, aber in der Regel sehr gering.

Spectre V2 kann wenigstens über OS-Anpassung + Microcode/BIOS Update vollständig mitigiert werden. Die konkret erforderlichen Maßnahmen und deren Performance Auswirkung hängen hier aber stark von der jeweiligen CPU ab.

Meltdown existiert bereits ein gut funktionierender Patch für Alle Architekturen. Die Performance Auswirkung ist aber unterschiedlich stark je nach Architektur.
Meltdown betrifft außerdem (fast) aussschließlich Intel. Die Subvariante (3a) die zumeist ARM betrifft erlaubt nur sehr eingeschränkten Nutzen. Einzig der A75 ARM Prozessor ist ebenfalls von dem Haupt-Angriffsvektor von Meltdown betroffen.
https://developer.arm.com/support/security-update
Die sog. Variante 3a ist wesentlich harmloser da man damit nur die Registertabellen "auslesen" kann - nicht jedoch beliebige Speicherbereiche wie bei Variante 3.
 
Unnu schrieb:
before we move them into production“
Ich habe das Wesentliche mal markiert. Kein Endkunde spielt hier Betatester.

Unnu schrieb:
Offensichtlich hat Intel nicht die Ressourcen um so einen Patch tatsächlich zu testen.

Niemand hat diese Resourcen.
Was glaubst du denn, warum immer massenhaft Engineering Samples vor dem Release einer neuen CPU verteilt werden? Und was glaubst du, warum im Laufe der Jahre immer mehr Fehler in CPUs entdeckt werden? Schau dir doch mal die Fehlerlisten ("apcification update") bei Intel an.
Man kann so etwas nicht vollständig testen, weil man dazu jede nur erdenkliche Befehlssequenz testen müsste und das sind so ungefähr "unendlich" viele.


/edit: Die Kommentare mancher User hier sind echt ein Witz. Keine Ahnung haben aber Hauptsache mal was gesagt.:rolleyes:
 
DanHot schrieb:
Wie sieht es mit Z77 Mainboards aus 3770k gibts dort auch Updates?

Du brauchst kein Update, bitte lass dich von den Kollegen hier nicht verrückt machen. Als Privatanwender ist die Wahrscheinlichkeit von den Problemen betroffen zu sein geringer als der Lottojackpot.
 
Ich denke mit solch einer Aussage sollte man Vorsichtig sein. Keiner kann bisher abschätzen inwieweit Spectre-ähnliche Attacken möglich und durchführbar sind. Bisher mag es noch Überschaubar sein, aber inwieweit das so bleibt sollte man ehrlich gesagt abwarten.
 
Viele Kunden-IT´s in meinem Unternehmen haben bereits diese "Updates" installiert, seit dem ist bei unserem Support eine deutliche Erhöhung an Performanceproblemen-Meldungen zu verzeichnen!

Da in diesem Umfeld sehr viel mit Datenbanken und großen Operationen mit hoher I/O Last gearbeitet wird finde ich, dass es doch eine erhebliche Verschlechterung darstellt.

Und das teilweise bei frisch gekauften Systemlösungen die mehrere 10tausende gekostet haben mit fettem SSD Storage im Hintergrund. Eine Kalkulation/Prognose dauert nun nicht mehr wenige Sekunden sondern teilweise mehrere Minuten....

PS:
Ich habe privat seit kurzem ein neues AMD Ryzen System, ich finde, man sollte AMD nun unterstützen wo es nur geht ;)
 
Zurück
Oben