News Windows 10: Microcode-Updates für Intel Sandy Bridge bis Coffee Lake

Jan

Chefredakteur
Teammitglied
Registriert
Apr. 2001
Beiträge
16.026
Microsoft verteilt ab sofort neuen Microcode mit Spectre-Variante-2-Gegenmaßnahmen für als Windows-10-Update für die Architekturen Intel Sandy Bridge (iX-2xxx), Ivy Bridge (iX-3xxx), Haswell (iX-4xxx), Broadwell (iX-5xxx), Skylake (iX-6xxx), Kaby Lake (Core iX-7xxx und iX-8xxxU) sowie Coffee Lake (Core iX-8xxx).

Zur News: Windows 10: Microcode-Updates für Intel Sandy Bridge bis Coffee Lake
 
könntet ihr bitte noch einmal benchmarks nach den Updates machen von Anwendungen, Spielen etc? Würde mich brennend interessieren wieviel es denn tatsächlich ausmacht
 
Na dann werden die "alten" Kunden weiter warten müssen - bin mal gespannt ob und wann da was kommt.
 
Wie läuft das eigentlich bei CPU Microcode Updates welche aus einem Biosupdate oder einem Windows Update herkommen. Wird dies direkt "auf der CPU" eingespiesen? Sprich wenn ich z.B. das KB Update wieder deinstalliere, Windows neuinstalliere ohne das KB Update oder ein Bios Downgrade mache, bleibt der Microcode oder wird dieser auch rückgängig gemacht?
 
Wie unterschiedlich sind denn die Systeme sicher, wenn man nur die Windows-Patches hat oder bei einer neueren Plattform, die Windows-Patches und die BIOS-Updates?
 
Was mich interessieren würde ist, was die Konsequenz ist, wenn man BIOS Update UND Windows-Update hat
 
Die Lücken scheinen ja nicht so schwerwiegend zu sein, wenn man die Updates nur für Gängel-OS 10 freigibt. :king: Ein Hoch auf die neuen Botnetze.
 
Zuletzt bearbeitet:
Man könnte im letzten Absatz vlt noch deutlicher erwähne, dass das Update manuell installiert werden muss ;)
 
Die neuen Plattformen kommen deshalb vorrangig dran, weil man die auf Halde liegenden fehlerbehafteten CPUs alle noch verkaufen will. Es wäre auch wirtschaftlicher Blödsinn diese einfach wegzuwerfen.

Da Asrock nun auch rückwärts mit den Z97 Chipsätzen anfängt, denke ich mir dass der Rest auch noch per Biosupdate zumindest bis Z68 nachziehen wird.
 
Zuletzt bearbeitet:
Microsoft täte gut daran, diese Microcode-Updates schnellstmöglich an ALLE OS zu verteilen, die noch im extended Support sind, speziell Windows 7 und 8.1!

Sicherheit darf nicht dadurch künstlich eingeschränkt werden, welche Windows-Version man benutzt (sofern sich diese noch im Support befindet).
 
Jesterfox schrieb:
@machiavelli1986: die Microcode-Updates landen in einem flüchtigen Speicher in der CPU, nach einem Ausschalten des Rechners sind sie erst mal wieder weg und müssen vom BIOS oder OS neu geladen werden.

Besten Dank für die Erklärung. Dann ist die Biosvariante ja eigentlich die bessere, da diese beim Booten somit den CPU Speicher mit dem Microcode Update lädt und eine Manipulation eher unwahrscheinlich ist. Wenn dies aber erst in Windows passiert, wäre es ja theoretisch möglich, dass dieser Vorgang manipuliert wird.
 
Also Stichwort Performance: Finde immer interessant, wi eselten erwähnt wird, wie der random 4KIB Test bei CrystalMark drastisch einbricht...
 
KB4090007 wurde mir bis heute nicht angeboten. Soll / muss man dieses Update manuell herunterladen und installieren?
 
Zuletzt bearbeitet von einem Moderator:
tookpeace. schrieb:
könntet ihr bitte noch einmal benchmarks nach den Updates machen von Anwendungen, Spielen etc? Würde mich brennend interessieren wieviel es denn tatsächlich ausmacht
Ja, das wäre äußert Aufschlussreich. Bitte nicht nur die CPU selbst, sondern auch an das Benchen der SSDs denken.

Danke :)

greetz
hroessler
 
Aus aktuellem Anlass...

Anleitung zum Aktivieren oder Deaktivieren des Meltdown / Spectre Patches

1: Erstellt eine neue Textdatei und kopiert den nachfolgenden Code zum Deaktivieren oder Reaktivieren hinein
2: Ändert die Dateiendung der Textdatei von .txt zu .reg
3: Führt die Datei aus und lässt die Registry überschreiben.

1: Meltdown + Spectre Patches aktivieren (Standard unter Windows 10)
Meltdown-Fix: Aktiviert (Sicher)
Spectre-Fix: Aktiviert (Sicher)
Performance: Schlecht
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"FeatureSettingsOverride"=dword:00000000
"FeatureSettingsOverrideMask"=dword:00000003

2: Spectre Patch allein deaktivieren
Meltdown-Fix: Aktiviert (Sicher)
Spectre-Fix: Deaktiviert (Unsicher)
Performance: Mittel
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"FeatureSettingsOverride"=dword:00000001
"FeatureSettingsOverrideMask"=dword:00000003

3: Spectre und Meltdown Patches deaktivieren
Meltdown-Fix: Deaktiviert (Unsicher)
Spectre-Fix: Deaktiviert (Unsicher)
Performance: Hoch
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"FeatureSettingsOverride"=dword:00000003
"FeatureSettingsOverrideMask"=dword:00000003

Es gibt keine Möglichkeit nur den Meltdown-Patch alleine zu deaktivieren. Entweder sind beide Patches aktiviert, oder beide Patches deaktiviert oder nur der Meltdown-Patch aktiviert. Die Änderungen durch die oben genannten Registry-Werte werden erst nach einem Neustart des Computers aktiv.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: alQamar
Manoman, das geht aber langsam voran, was ist mit den vielen Haswell oder SandyBridges die noch im Umlauf sind -_-

@Stunrise; Oder einfach inSpectre laden und per Mausklick deaktivieren ;)
 
Zurück
Oben