News Windows 10 19H1: Frühjahrs-Update soll Spectre-Verluste ausgleichen

Naja, bleiben ja noch die anderen fast 50% IntelOnly Bremsen... Ich habe mit der Core Architektur fertig. „Schnell“ auf Kosten der Sicherheit...
 
Also das frühlingsupdate behebt leistungsverluste die zt signifikant und definitiv entstanden sind, damals aber runter gespielt und als lächerlich bezeichnet wurden, soweit so gut, und was müsste ich genau deinstallieren um die inzwischen vielen lücken die geschlossen wurden "wieder zu bekommen", und damit meine anscheinend verschwundene leistung per sofort wieder zu bekommen?
Ich würde mir den unterschied gerne mal selber anschauen (vernünftige tests blieben ja aus, da ahne ich schlimmes) und dann entscheiden ob ich das für mich persönlich bis zum frühling brauche oder es mir nichts aus macht noch paar monate zu warten!

Somit meine frage: hat jemand eine anleitung um nur ALLE spectre und meltdown patches dauerhaft zu entfernen ohne das alle anderen sicherheitsupdates entfernt werden müssen?
 
Engaged schrieb:
Ich würde mir den unterschied gerne mal selber anschauen (vernünftige tests blieben ja aus, da ahne ich schlimmes)
Gibt schon paar Benchmarks. Hier z.B.:
https://www.phoronix.com/scan.php?page=news_item&px=Windows-Server-VA-Shadow
Ist zwar Windows Server aber dürfte ähnlich sein.
Interessant auch dazu die Linux-Benchmarks, um den Impact von Reptoline abzuschätzen.

Noch einer der recht ähnlich ist:
https://www.phoronix.com/scan.php?page=article&item=spectre-melt-os&num=1
 
bitheat schrieb:
Wenn das Upgrade via BIOS geschah, wie das bei Win7 der Fall ist, dann einfach die ältere BIOS version mit dem alten microcode aufspielen und fertig.

Gut. Ich verwende aus Datenschutzgründen nämlich keine Rechner mit UEFI. Nach flächendeckender Einführung des UEFI im Jahre 2015 kriege ich daher praktisch nur noch gebrauchte Hardware ohne UEFI bzw. mit klassischem BIOS und wenn da der frühere Nutzer Meltdown und Spectre gepatched hat, dann muss ich das irgendwie wieder rückgängig machen können. Sonst wäre diese Hardware beinahe genauso wertlos für mich wie UEFI-Hardware und ich müsste daher vor dem Kauf immer nachfragen ob sie schon einmal gegen Meltdown und Spectre gepatched wurde.

Da ich kein Windows 10 verwende, sondern, wenn ich überhaupt Windows auf einem meiner Rechner installiere (die meisten laufen unter Linux), dies dann eine Windows-XP- oder ein Windows-Vista-Installation ist, habe ich mit Meltdown- und Spectre-Patches, die über das Betriebssystem kommen, kein Problem. Ich mache normalerweise nur handverlesene Updates. Bei Windows XP habe ich seit 2001 nie ein Service Pack installiert und auch sonst nur eine Hand voll Updates (unter anderem den 48bit-LBA-Patch zur Unterstützung größerer Festplatten und auch mal ein DirectX-Update ohne das damals eine neue Battlefield-Version nicht laufen wollte). Bei Vista verwende ich auch kein Service Pack und kann mich gerade nicht erinnern darauf überhaupt schon mal etwas upgedatet/gepatched zu haben -- hab' gerade keinen Windows-Rechner laufen, sonst hätte ich eben nachsehen können. Die Windows-Installationen sind aber gerade alle im Hibernation Mode oder auch komplett heruntergefahren, wenn sie auf einem Multibootsystem mit Linux installiert sind. Da ist dann Linux nämlich das Hautpsystem und Windows nur selten, wenn überhaupt genutzt.

Wenn man also die Änderungen wg. Meltdown und Spectre alle zurücknehmen kann, dann ist mein PC-Hardware-Nachschub ohne UEFI und Meltdown/Spectre-Patches wohl gesichert. :-D
 
Engaged schrieb:
Somit meine frage: hat jemand eine anleitung um nur ALLE spectre und meltdown patches dauerhaft zu entfernen ohne das alle anderen sicherheitsupdates entfernt werden müssen?

Die einzelnen Patches lassen sich abschalten, dauerhaft entfernen ginge sicher auch indem man die jeweilligen KB entfernt, aber das könnte auch andere Patches mitnehmen. Retpoline hilft nicht gegen Meltdown, der Patch sollte auf jeden Fall aktiv bleiben.

Wenn im 19H1 Retpoline aktiv ist, dann könnte man die Spectre Patches deaktivieren (falls nicht bereits geschehen?) hätte dann aber einen geringeren Schutz, da niemals jede Software Retpoline enthalten wird. Gibt es eine Möglichkeit zu 'scannen/erkennen' ob eine Software mit Retpoline kompiliert wurde?
 
cliscan schrieb:
Gut. Ich verwende aus Datenschutzgründen nämlich keine Rechner mit UEFI. Nach flächendeckender Einführung des UEFI im Jahre 2015 kriege ich daher praktisch nur noch gebrauchte Hardware ohne UEFI bzw. mit klassischem BIOS und wenn da der frühere Nutzer Meltdown und Spectre gepatched hat, dann muss ich das irgendwie wieder rückgängig machen können. Sonst wäre diese Hardware beinahe genauso wertlos für mich wie UEFI-Hardware und ich müsste daher vor dem Kauf immer nachfragen ob sie schon einmal gegen Meltdown und Spectre gepatched wurde.

Da ich kein Windows 10 verwende, sondern, wenn ich überhaupt Windows auf einem meiner Rechner installiere (die meisten laufen unter Linux), dies dann eine Windows-XP- oder ein Windows-Vista-Installation ist, habe ich mit Meltdown- und Spectre-Patches, die über das Betriebssystem kommen, kein Problem. Ich mache normalerweise nur handverlesene Updates.

Dann an der Stelle ein kleiner Tip, Du kannst auch noch bei neuen Komponenten prima Sachen bekommen:

Mein Supermicro Server Board X10SRi-F (Sockel 2011-3) hat noch ein BIOS bei dem Du UEFI deaktivieren kannst, indem Du das BIOS auf legacy boot stellst. Schau es Dir mal an:
http://www.supermicro.com/products/motherboard/xeon/c600/x10sri-f.cfm
https://geizhals.de/supermicro-x10sri-f-retail-mbd-x10sri-f-o-a1164779.html
Supermicro bietet für das X10SRi-F noch Treiberunterstützung bis Win7, auch für Linux SuSe und RedHat.
Sehr schön ist die Möglichkeit vom IPMI aus das BIOS flasheh zu können.
Dafür benötigst Du eine Lizenz, die nicht viel kostet, vielleicht €15.
Damit ist sichergestellt, dass Du Dir das BIOS beim flashen zerschiessen und durch überflashen wieder selber reaktivieren kannst, ohne das Mainboard beim Hersteller einschicken zu müssen.

Läuft sehr gut mit folgender Xeon CPU: E5-1650v4
Damit hat man 6 kerne / 12 Threads mit noch recht hohem Basis Takt und Single Thread Performance.
Die Passmark Werte können sich sehen lassen:
https://www.cpubenchmark.net/cpu.php?cpu=Intel+Xeon+E5-1650+v4+@+3.60GHz&id=2838

Schön an der CPU ist der 14nm Fertigungsprozess, sie bleibt im Vergleich zu der älteren v3 CPU deutlich kühler und hat noch einen höheren Basis/Turbo Takt.

Damit kann man sich einen super: Office, Gaming, Recording, Videobearbeitungs Silent PC bauen.
Komponenten siehe beispielsweise hier:
https://www.tonstudio-forum.de/blog...permicro-X10SRi-F-Xeon-E5-1650v3-Komponenten/
https://www.tonstudio-forum.de/blog/index.php/Entry/52-BIOS-Optimierung-Supermicro-X10SRi-F/
https://www.tonstudio-forum.de/blog/index.php/Entry/64-CPU-Lüfter-Alternative-für-Sockel-2011-2011-3-Narrow-ILM/
 
Supermicro war doch der Hersteller der verdächtigt wurde Spionagechips auf einigen seiner Boards bestückt zu haben, was ist aus dieser Geschichte geworden oder betraf das nur Cloudserver?
 
vander schrieb:
Supermicro war doch der Hersteller der verdächtigt wurde Spionagechips auf einigen seiner Boards bestückt zu haben, was ist aus dieser Geschichte geworden oder betraf das nur Cloudserver?

Seitens Bloomberg gibt es Behauptungen, die aber letzten Endes nicht bewiesen werden konnten. Der letzte Artikel, den ich diesbezüglich gelesen habe ist dieser hier, der bei Heise erschienen ist:
https://www.heise.de/security/meldu...Implantaten-in-Supermicro-Boards-4186462.html

Und wenn jemand innerhalb der Supply Chain tatsächlich so etwas einschleusen würde, dann vermutlich nur bei den Produkten, bei denen sich das auch lohnt. zB Rackserver / Mainboards, die von großen Firmen bekanntermaßen in deren Rechenzentren betrieben werden (eigene server, cloud server, etc).
Möglicherweise passiert das auch nur bei bestimmten Chargen, bei denen man den Empfänger bereits kennt.

Weißt Du, wenn ich anhand solcher Nachrichten noch anfangen würde, hervorragende Hardware Anbieter mit einem selbst für Endkunden sehr zuvorkommenden Service zu verdammen, dann müsste man konsequenterweise beginnen, auch viel mehr andere Dinge in Frage stellen, ob man diese verwenden sollte oder nicht: "Darf ich mir dann noch Windows 10 aufspielen, Kortana verwenden, ein Android Smartphone kaufen, Alexa verwenden, ...".

Bei einigen Dinge sehe ich das auch tatsächlich so. Da wo die "Schüffel/Big Data Gefahr" irgendwie doch sehr greifbar ist: Windows 10, Kortana, Alexa, Facebook, Instagram, etc.

Aber nur weil die Luft nicht mehr so rein ist, kann man sich nicht den Luxus leisten, das Atmen völlig einzustellen ;-)

Ich brauche ein Smartphone privat und beruflich. Aber ich versuche zumindest, mich mit der Anzahl zusätzlich installierter Apps zu bescheiden. Und wenn ich einen e-Mail account auf meinem Smartphone verwende, dann nicht meinen Haupt-Email account, sondern einen Speziellen nur für das Smartphone.
 
Zuletzt bearbeitet von einem Moderator:
Hallo zusammen,

bevor die vom nächsten Frühjahrs-Update Parlieren in dieser Art, sollen sie erst einmal Schauen, daß das jetzige Herbst-Update zum einen wieder Funktioniert, sie zum anderen die schon installierten möglichst fehlerfrei bekommen. In meinen Augen völlig absurd, daß die jetzt schon vom Frühjahrs-Update Sprechen, wo das jetzige noch nicht einmal fehlerfrei bereinigt zu bekommen ist.

So long....
 
Zuletzt bearbeitet:
Ist das besagte update für den Endnutzer bis Haswell ?
Steht fest wie weit zurück der support geht ?

google selbst soll ja viele Haswell CPUs nutzen, aber serverseitig eben.
 
cbtestarossa schrieb:
@Engaged
Du brauchst nichts zu deinstallieren.
Einfach den Spectre Patch deaktivieren falls du willst.
https://www.computerbase.de/downloads/sicherheit/inspectre/
Meltdown Patch lässt du aber aktiv.
Der bremst nicht so sehr, aber ist viel wichtiger weil gefährlicher.
yea danke, jetzt läuft mein overwatch wieder normal, endlich, wusste es liegt nicht an blizzard, aber ich habe jetzt beide aus gemacht, performance über sicherheit :D
 
Es liegt an Intel ;-)

Wird leider von den meisten verdrängt, die gleiche Grütze wie bei VW.
 
Ein Google Mann allein hat einen performanten Fix hinbekommen und ein ganzes Kernel-Team hat es Monatelang nicht gebacken bekommen? Die Führungsetage bei Microsoft allesamt raus werfen, echt nicht mehr normal was da in den letzten Monaten abgeht...
 
Die werken doch schon seit Bekanntgabe an einer Lösung, ein ganzes Team von was weiß ich wie vielen Leuten. Die bisherige Lösung war für den Eimer. Da kommt jetzt plötzlich Jemand von Google und hat den Hinweis. - btw, im Artikel steht ja auch dass das aufgenommen und weiterentwickelt wurde.
 
GGG107 schrieb:
Die bisherige Lösung war für den Eimer. Da kommt jetzt plötzlich Jemand von Google und hat den Hinweis.
Nun ja, die bisherige Lösung hat das Problem generell behoben. Retpoline hat in der Windowswelt einen gravierenden Nachteil: Die SW muss neu compiliert werden damit der "Patch" greift. In der paketmanagerbasierten Linuxwelt ist das kein Problem, da hier Updates der Programme einfach bereitgestellt werden welche zuvor mit dem Compilerfeature neu übersetzt wurden.
In der Closed-Source-Welt funktioniert das nur mit supportfreudigen Herstellern.

Außerdem ist von Google keiner Plötzlich um die Ecke gekommen, Retpoline ist seit Januar verfügbar... ...und kostet auch Performance. Eine gute Zusammenfassung: https://www.heise.de/forum/heise-Se...retation-von-Retpoline/posting-31694277/show/
 
  • Gefällt mir
Reaktionen: GGG107
Terrier schrieb:
Ja, schön von Herrn Turner und Google, aber deswegen hat Microsoft doch nicht gleich wieder versagt.
Und verlinken tust Du eine Ankündigung. Sehr lustig. Wie das in der Praxis aussieht, dass ist entscheidend. Und nicht irgendwelche Ankündigungen die letztlich keiner nachprüfen kann.

iamunknown schrieb:
Außerdem ist von Google keiner Plötzlich um die Ecke gekommen, Retpoline ist seit Januar verfügbar
Das ist ja das Lustige. Der Kram ist schon alt und Microsoft verkündet erst jetzt stolz, dass sie es in Windows einbauen wollen.

Windows-Fans: Versteht mich nicht falsch. Ich will Microsoft jetzt nicht schlecht reden. Ich finde es sogar gut, wenn sie bestimmte Dinge die sich bewährt haben aufgreifen. Und Schwierigkeiten bis dato mit anderen Mitigations und der Integration von Microcode-Updates überbrückt haben.
Aber dieses unreflektierte hochjubeln ist echt nervig. Das kennt man sonst nur aus dem Linux-Lager. :-)
 
Zurück
Oben