News Windows 10: Microcode-Updates für Intel Sandy Bridge bis Coffee Lake

Ja das wäre echt cool wenn der InSpectre (oder ein anderes Tool) auch noch die anderen Sorten abchecken könnte, Foreshadow, Spectre V4, V5, ....
 
Meine Güte! Es gibt von Anfang an ein "Tool" was ständig aktualisiert wird und wesentlich genauere Informationen zu den Lücken zeigt. Wofür braucht man da zwingend irgendwas von Drittanbietern?

1537515525958.png


https://support.microsoft.com/de-de...-of-get-speculationcontrolsettings-powershell
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Amusens und alQamar
hmm wenn es fuktionieren wuerde mit powershell, dann ja. das tool ist aber besser erkennt man einfacher gibt nur yes oder no
 
Das Tool erkennt weniger und liefert letztlich weniger und unvollständige Informationen. Ein Tool was dir 3 grüne Lämpchen anzeigt, kann ich dir auch schnell selbst programmieren. Offiziell ist noch immer das PowerShell Modul von Microsoft und das wird mit jedem Patch auch entsprechend zeitgleich erweitert.
 
  • Gefällt mir
Reaktionen: Amusens
das man muss sich auf das tool verlassen das es auch die funktion hat und kein fake programm ist. fuer leute die sich in keinen foren angemeldet sind und nur durch tv und radio infos gehoert haben und das tool gefunden haben ne gute sache :D wenn es aktuell ist mit allen sicherheitsluecken. ||| ich erkenne nix mit dem powershell befehl??? was jetzt was bedeutet
 
Amusens schrieb:
das man muss sich auf das tool verlassen das es auch die funktion hat und kein fake programm ist. fuer leute die sich in keinen foren angemeldet sind und nur durch tv und radio infos gehoert haben und das tool gefunden haben ne gute sache

Leute die keine Ahnung von PCs haben, wurden von Microsoft zwangsbeglückt. Die Settings sind auf Clients standardmäßig alle gesetzt. Für Menschen die Google benutzen können, gibt es eine ausführliche Anleitung von Microsoft zu diesem Thema.
https://support.microsoft.com/de-de...-of-get-speculationcontrolsettings-powershell

Genau sowas bietet InSpectre oder andere Drittanbietertools nicht. Die Leute klicken da irgendwas an, oder sehen irgendwas rot oder grün und wissen nicht einmal worum es geht. Vergleichbar in etwa mit einem Virenscanner wird hier Schlangenöl verkauft.
 
  • Gefällt mir
Reaktionen: Iscaran und alQamar
Wieso sollten sie, es wurden stattdessen Microcode Updates für alle möglichen CPU Generationen ausgerollt.
 
Ist mit der Microsoft Lösung nicht schlechter. Googles Lösung hat nur für ein paar CPU Modelle funktioniert und war rein softwarebasiert. Die Lösung von Microsoft funktioniert auf allen CPUs und kann dort hardwarebeschleunigt werden.

1537544237660.png


Retpoline war ein Schnellschuss von Google für die eigene Plattform und nicht mehr.
 
xexex schrieb:
Die Lösung von Microsoft funktioniert auf allen CPUs und kann dort hardwarebeschleunigt werden.
Gut. Benchmarks haben wir jetzt aber immer noch nicht. Und solche Sachen, wie das in der Microcode-License stand, dass man keine Performance-Messung veröffentlichen darf ist auch nicht gerade vertrauensbildend. Auch wenn es angeblich ein Versehen gewesen sein soll.

Ich will gar nicht bestreiten, dass der "Microsoft-Weg" genauso gut oder gar besser funktioniert.
Aber irgendwie finde ich keine tauglichen Informationen dazu.
 
1537546824320.png

https://access.redhat.com/articles/3311301

Auch unter Linux wird Retpoline nur auf "alten" CPUs eingesetzt und extra eine Sonderlösung zu bauen um möglicherweise 1% mehr Leistung zu gewinnen wäre schlichtweg unsinnig. Wer betroffen ist, hat schon längst die nötigen Patches eingespielt und wird mit Sicherheit nicht danach schreien. Die meisten haben von den Patches sowieso nie etwas gemerkt.

Drücken wir es mal anders aus, die Bestrebungen von Microsoft Retpoline einzusetzen dürften bei 0% liegen es war bestenfalls noch eine mögliche Option, bevor man alle CPUs mit Firmware Updates versorgt hat.
 
Zuletzt bearbeitet:
vander schrieb:
Zweimal falsch. Geht ohne manuelle Registryänderungen und das Update für meinen FX ist vom Feb/2018.

falsch nur wenn man Windows 10 1803 nutzt und ansonsten Microcode Updates manuell von Windows Update Catalog installert.

Liste:
KB4091666 1507 (LTSC)
KB4091664 1607 (LTSC) / svr2016 1607
KB4091663 1703
KB4090007 1709
KB4100347 1803

Gegenwärtig ist die korrekte Setzung, insbesondere bei Windows Servern, der Registy Keys wichtig. Eine Unterscheidung mit Ziel eines vollständigen Schutzes zwischen AMD und Intel gibt es, zum Glück, nicht mehr.

Registry Keys zur Aktivierung aller Schutzmechanismen (BIOS (UEFI) Update / oder vorgenannte Updates vorausgesetzt)

FeatureSettingsOverride Dezimal 8
FeatureSettingsOverrideMask Dezimal 3

Inspectre wird nicht alle notwendigen Ergebnisse liefern, daher empfehle ich Powershell zu nutzen.
In dem gezeigten InSpectre fehlt die Prüfung auf die neueren Lücken Spectre 3a, 4 und L1TF.
PowerShell:
# deinstalliert ggf. zuvor heruntergeladene, veraltete Versionen
uninstall-module SpeculationControl -allversions -erroraction 0

# installiert aktuellste Version
install-module SpeculationControl -force

# installiert aktuellstes Modul in PS Runtime
import-module SpeculationControl

# Abfrage des Schutzstatus
Get-SpeculationControlSettings


unter Windows 7 / 8.1 wird weiterhin kein vollumfassender Schutz ohne BIOS / UEFI Update geboten.
Es stellt sich mittlerweile heraus, das die meisten Hersteller nur noch bis März irgendwas anbieten, und für die Lücken wie L1TF oder SSB etc. keine neuen BIOS / UEFI Updates herausgebracht haben. DELL ist hier eine löbliche Ausnahme. Zur Nutzung des PS Befehls unter Windows 7 ist die Installation von .net 4.7.x und WMF 5.1 erforderlich.
 
Zuletzt bearbeitet: (code highlighting)
  • Gefällt mir
Reaktionen: vander und xexex
alQamar schrieb:
# deinstalliert ggf. zuvor heruntergeladene, veraltete Versionen
uninstall-module SpeculationControl -allversions -erroraction 0

# installiert aktuellste Version
install-module SpeculationControl -force

Geht viel schneller wie weiter oben in Bild zu sehen über ein einfaches:
Code:
update-module speculationcontrol -force
 
xexex schrieb:
Auch unter Linux wird Retpoline nur auf "alten" CPUs eingesetzt und extra eine Sonderlösung zu bauen um möglicherweise 1% mehr Leistung zu gewinnen wäre schlichtweg unsinnig. Wer betroffen ist, hat schon längst die nötigen Patches eingespielt und wird mit Sicherheit nicht danach schreien. Die meisten haben von den Patches sowieso nie etwas gemerkt.

Drücken wir es mal anders aus, die Bestrebungen von Microsoft Retpoline einzusetzen dürften bei 0% liegen es war bestenfalls noch eine mögliche Option, bevor man alle CPUs mit Firmware Updates versorgt hat.
Ok. danke für die vielen Infos. Weiß ich Bescheid. :daumen:
 
@alQamar & @xexex

Danke für die INFO!

Jau, das Tool ist für Normalos nicht schlecht,
nur kann ich mit dem, was die Powershell auswirft
nichts anfangen - kann da einer helfen?
Dank im voraus! ;)

2018-09-21_22.13.45.jpg
 
Du hast dir auch die Erklärung zu den Ausgaben, die ich weiter oben bereits zwei mal verlinkt habe durchgelesen?
 
xexex schrieb:
Code:
update-module speculationcontrol -force

ist es sicher das dann die alten Versionen entfernt werden? Das MS Script nutzt nicht diesen Befehl und sorgt damit für eine Ansammlung mehrerer Versionen, welches beim letzten Mal Fehler verursachte. Danke für die Klärung
Ergänzung ()

Anbei nochmal eine Hilfe für alle die Registry Keys manuell setzen möchten (Windows Clients) oder müssen (Windows Server). Bei letzterem empfehle ich ene Verteilung via GPO / Registry CSE anstelle des Legacy CMD Skripts.

Code:
@echo off
goto check_Permissions

:check_Permissions
    echo Administrative permissions required. Detecting permissions...

    net session >nul 2>&1
    if %errorLevel% == 0 (
        echo Success: Administrative permissions confirmed.
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

rem obsolet seit Mai 2018
rem reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" /v cadca5fe-87d3-4b96-b7fb-a231484277cc /t REG_DWORD /d 0 /f
echo Spectre Schutz:    aktiv
echo Meltdown Schutz:   aktiv
echo Store Bypass:      aktiv
echo Hyper-V Host:      aktiv
rem echo QualityCompat:     aktiv
pause

    ) else (
        echo Failure: Current permissions inadequate.
    pause
    )
 
Zuletzt bearbeitet:
Also hat man alle Windows-Updates installiert, wird das System automatisch Spectrekrams-sicher? Dieses Powershell ist ja doch recht kompliziert.
 
Zurück
Oben