News Windows 10: Microcode-Updates für Intel Sandy Bridge bis Coffee Lake

Am ende beschweren sich jetzt noch die AMDler weil sie auch die Microcode updates haben wollen weil diese in Wahrheit mehr performance bringen :-).

Mal im ernst - ich glaube da eher an einen Messfehler oder so...kA wie zuverlässig der Bench wirklich ist, aber naja hey. Ist doch besser als -46% Leistungsverlust oder, und sicherer ist das System dadurch auch.

@CB: Wäre schon wenn ihr in einem ausführlicheren Test das ganze nach Spectre / Meltdown getrennt und Gesamt unterscheiden könntet ?
 
Wiegesagt, ich habe bisher CinebenchR15, den Aida64 Speicherbenchmark und Deus Ex Mankind getestet.

Nirgendswo war die Performance bei mir schlechter als vorher. In Deus Ex waren es bei den min frames (39,5 vorher zu 42,5 nacher ) sogar 3 fps mehr.

Das sind 7% mehr min frames als vorher. Das müsste dann schon außerhalb der Messtoleranz sein.

Abschießened kann ich nur dazu sagen, dass es bisher so aussieht, dass die Angst vor dem Leistungsverlust, zumindest für den normalen PC-User, eher Panikmache war / ist.
 
Zuletzt bearbeitet von einem Moderator:
xexex schrieb:
Man kann die Maske auch auf 2 setzen, dann ist nur der Spectre Fix aktiv.
Das ist nirgends dokumentiert, hast du eine Quelle? Hast du das mal probiert, ob das auch so funktioniert und mit Get-SpeculationControlSettings verifiziert? Der von dir verlinkte Artikel ist auch meine Quelle und dort steht nichts von 2.


Blueeye_x schrieb:
Ich frag mich gerade wieso Microsoft Microcodeupdates herausgibt, welche auch den Microcode der CPU aktualisieren und man dann einfach mit 2 Registryeinträgen den Spectre Schutz trotzdem ( de ) und aktivieren kann :freak:.

Man kann mit diesen Registry Einträgen nur hinterlegen, dass der jeweilige Schutz verwendet oder nicht verwendet wird, sofern er überhaupt unterstützt ist. Allein mit den Reg-Keys und ohne ein Microcode Update über UEFI oder Windows-Update funktioniert der Patch natürlich nicht, weil dann die Unterstützung des Prozessors für IBRS fehlt, auf dessen Basis der Spectre-Fix überhaupt funktioniert.

Das man mit diesen Registry-Einträgen den Schutz aktivieren oder deaktivieren kann (sofern vom System / Hardware unterstützt), ist absolut zwingend notwendig. Server Betriebssysteme haben per Default beide Schutzmaßnahmen deaktiviert, erst wenn man die beiden Keys anlegt (den ersten mit 0), sind die Maßnahmen aktiv. Client Betriebssysteme dagegen haben per Default beide Schutzmaßnahmen aktiviert, erst wenn man die beiden Keys mit anderen Werten anlegt (den ersten 1 oder 3), sind die Maßnahmen inaktiv. Der Grund hierfür ist, dass Serversysteme unter Umständen Betriebskritisch sind und dort nicht einfach ein Update die Performance von heute auf morgen ohne Kontrolle ins bodenlose sinken lassen kann.

Bei uns auf der Arbeit waren wir übrigens gezwungen die Reg-Keys nach einer Testphase mit 1 (Meltdown aktiv, Spectre inaktiv) wieder auf 3 (beide inaktiv) zu setzen, weil die Performance von unserem Citrix Image, welches über Provisioning Services auf über 200 Server verteilt wird, nach dem Patch unter aller Kanone war und die User massive Einbußen hatten. Vom RegKey 0 ist man ohnehin Meilenweit entfernt, weil es für einige unserer Terminalserver (noch) keine UEFI-Updates gibt. (Schein-)Sicherheit hin oder her, wenn die Anwender nicht mehr anständig arbeiten können und Umsatz flöten geht, hört der Spaß auf - und eine massive Erweiterung seitens Storage und Terminalserver können wir nicht von heute auf Morgen umsetzen, dass muss in der Umsatz-Kosten Planung Mitte/Ende dieses Jahres dann für das nächste Jahr geplant und budgetiert werden, um dann nächstes Jahr entsprechend (stärker als sonst üblich) aufzurüsten.

Bei meinem eigenen PC habe ich beide Patches deaktiviert, bei dem PC von meiner Frau mit einem Xeon E3 1231-v3 (Haswell 4C8T) ist Meltdown aktiviert und Spectre deaktiviert, weil sie doch recht regelmäßig auf irgendwelchen Streaming-Seiten ist, um Serien anzuschauen und die Performance des CPUs bei der GTX 1050 Ti ohnehin keine große Einschränkung ist. Sollte irgendwann eine stärkere GPU reinkommen, wird auch bei ihr der Meltdown Fix abgeschaltet.
 
Zuletzt bearbeitet:
Blueeye_x schrieb:
Das sind 7% mehr min frames als vorher. Das müsste dann schon außerhalb der Messtoleranz sein.

Abschießened kann ich nur dazu sagen, dass es bisher so aussieht, dass die Angst vor dem Leistungsverlust eher Panikmache war / ist.

Wieso überrascht Dich das? War doch recht früh bekannt, dass die Micrococed auch neue Befehle bringen, die gerade bei älteren Spielen zu Leistungssteigerungen führen können... ist keine Pannikmache, sonden bei Aktionen die viele Syscalls machen zu beobachten...
 
Blueeye_x schrieb:
Abschießened kann ich nur dazu sagen, dass es bisher so aussieht, dass die Angst vor dem Leistungsverlust, zumindest für den normalen PC-User, eher Panikmache war / ist.

Nicht jeder hat Skylake und neuer. Ältere Generationen scheinen deutlich härter betroffen zu sein.
 
@Jesterfox
Danke für das Kompliment, ich kenne die Zeiten aus erster Hand, also persönlich Erfahrungen damals gemacht.
Das war auch eher metaphorisch gemeint, die "gute, alte Zeit" eben :D
 
hab das update grad eingespielt und inSpectre zeigt bei mir dann nu auch "good" an, sehr geil, TOP, danke CB! XD

inSpectre.JPG

dabei hat sich mein software microcode von 5Eh (Aida) nach aktuell 84h geändert. hardware mc ist nach wie vor 42h da Asus noch kein bios für mein brett rausgebracht hat.
 
Also ich hab, wie auch gestern geschrieben, das BIOS geupdatet, und seither hab ich massive Einbrüche bei CS:GO. Ich hab es im Treiber auf 120fps limitiert und bis zum einspielen wurden diese auch konstant gehalten. Nach dem Microcode-Update fallen die Frames immer wieder unter 100. Haswell bekommt also zumindest in manchen Spielen ganz schön was ab. Ich werde den Patch aber aktiviert lassen, zumindest vorerst, Sicherheit geht vor und noch ist mir die Lage zu undurchsichtig, dass ich von "keine reale Gefahr für Privatleute" ausgehen würde.

Wäre schön, wenn CB hier auch Performancetests mit Haswell macht, die Dinger sind ja durchaus noch weit verbreitet.
 
Fragger911 schrieb:
Das war auch eher metaphorisch gemeint, die "gute, alte Zeit" eben :D

Hehe, jo. Ich hab die auch mitgemacht. Aber es ist eigentlich durchaus interessant sich damit zu beschäftigen was in der alten Kiste so alles versteckt ist an Hard- und Softwarebugs ;-) Wie z.B. der VIC reagiert wenn man das letzte Byte seines Adressraumes, das eigentlich keine Funktion hat, in genau dem Moment beschreibt wenn der Rasterstrahl in den unteren Rand vom Bildschirm übergeht... man könnte aber auch sagen, "it's not a bug, it's a feature" denn damit kann man dann Sprites im Rahmen darstellen, was eigentlich nicht gehen dürfte ;-)
 
Guten Morgen,
Vorgestern gabs das Bios Update für mein Mainboard: Asrock Z97 Extreme 4/3.1 - Bios Version 1.70 -
 
Stunrise schrieb:
Das ist nirgends dokumentiert, hast du eine Quelle? Hast du das mal probiert, ob das auch so funktioniert und mit Get-SpeculationControlSettings verifiziert? Der von dir verlinkte Artikel ist auch meine Quelle und dort steht nichts von 2.

Es ist überall dokumentiert wenn man den Artikel richtig liest. Hier aber gerne noch eine andere Microsoft Seite.

https://support.microsoft.com/de-de...-of-get-speculationcontrolsettings-powershell

FeatureSettingsOverride – Bit 0
Entspricht Branch Target Injection – „BTIWindowsSupportEnabled“

FeatureSettingsOverride – Bit 1
Entspricht Rogue Data Cache Load – „VAShadowWindowsSupportEnabled“

https://support.microsoft.com/de-de...-of-get-speculationcontrolsettings-powershell

Es ist eine simple Bitmaske.

0+0 - BTI+VA aktiv
1+0 - BTI inaktiv
0+2 - VA inaktiv
1+2 - BTI+VA inaktiv

Steht aber auch genauso in dem zitierten Artikel.
FeatureSettingsOverride represents a bitmap that overrides the default setting and controls which mitigations will be disabled. Bit 0 controls the mitigation corresponding to CVE-2017-5715 and Bit 1 controls the mitigation corresponding to CVE-2017-5754. The bits are set to “Zero” to enable the mitigation and to “One” to disable the mitigation.
 
Zuletzt bearbeitet:
Blueeye_x schrieb:
Wiegesagt, ich habe bisher CinebenchR15, den Aida64 Speicherbenchmark und Deus Ex Mankind getestet.

Nirgendswo war die Performance bei mir schlechter als vorher. In Deus Ex waren es bei den min frames (39,5 vorher zu 42,5 nacher ) sogar 3 fps mehr.

Cool ... .... *an den Kopf fass* Vielleicht WEIL bei diesen Scenarios keinerlei SysCalls stattfinden!? Spectre Fixe wirken sich nur auf SysCalls aus, zB Lese/Schreib Zugriffe auf einen Datenträger.
 
im Microcode sind auch ältere bis SandyBrigde mittlerweile enthalten aber MS packt nur ab Skylake aufwärts rein. so ein Quark. Die neueren werden meist per bios-Update noch supportet aber der rest geht immer noch unter. Gerade die, die durch die Mainboardhersteller eigentlich nichts mehr zu erwarten haben. man man.
 
Ich wiederhole nochmals meine Frage, vielleicht ging sie hier unter:

Faust2011 schrieb:
Ich habe den Überblich verloren, was die Updates für die Haswell-E CPUs angeht. Weiß jemand, was hierfür geplant ist? Ein BIOS-Update konnte ich weder bei MSI noch bei Asus sehen und bei den Win-Updates ist Haswell/Haswell-E auch nicht berücksichtigt.

Kann jemand sagen, ob und wann die Sockel 2011-3 / X99-Plattform mit Updates versorgt wird? Ich meine gelesen zu haben, dass laut Intel hier auf jeden Fall Updates kommen werden. Die Frage ist nur, wann Intel, die Board-Herseller und/oder Microsoft hier tätig werden.
 
Jan schrieb:
Microsoft verteilt ab sofort nicht nur für CPUs vom Typ Intel Skylake (Core iX-6xxx) sondern auch für Kaby Lake (Core iX-7xxx und iX-8xxxU) sowie Coffee Lake (Core iX-8xxx) neuen Microcode mit Spectre-Variante-2-Gegenmaßnahmen per Windows Update.



Hallo Jan,
es sollte im Artikel nochmal explizit erwähnt werden, dass dieses Update nicht automatisch an alle verteilt wird, sondern manuell heruntergeladen oder in den WSUS importiert werden muss.

Bezüglich der Performanceverluste der M2 SSD von Samsung. Diese konnte ich auch mit Samsung Magician sehen. Allerdings wurden die in der neuen Version von Magician 5.2.0 "gefixt". Dafür läuft der Test nun deutlich länger.

Ebenfalls sollte empfohlen werden den BIOS Patch trotzdem zu installieren auch wenn das KB installiert wurde, da im BIOS Update z.B. bei DELL, HP und anderen auch die Intel ME Lücken via BIOS / UEFI Firmware geschlossen werden. Der KB Patch ist daher nur eine Übergangslösung für Benutzer, die von ihrem Hersteller keine BIOS Updates erhalten.
 
Zuletzt bearbeitet:
Faust2011 schrieb:
Ich wiederhole nochmals meine Frage, vielleicht ging sie hier unter:

Kann jemand sagen, ob und wann die Sockel 2011-3 / X99-Plattform mit Updates versorgt wird?


also in der aktuellen microcode.dat sind Haswell enthalten (siehe screen). MS hat in seinem Update aber leider derzeit nur ab skylake aufwärts microcode drin. heißt also weiter warten ob sich Boardhersteller doch noch bewegen oder MS das Update mit rein nimmt.
 

Anhänge

  • Unbenannt.JPG
    Unbenannt.JPG
    108,8 KB · Aufrufe: 562
Zuletzt bearbeitet:
Trefoil80 schrieb:
Microsoft täte gut daran, diese Microcode-Updates schnellstmöglich an ALLE OS zu verteilen, die noch im extended Support sind, speziell Windows 7 und 8.1!

Sicherheit darf nicht dadurch künstlich eingeschränkt werden, welche Windows-Version man benutzt (sofern sich diese noch im Support befindet).
Witz komm raus...
Gerade jetzt reibt sich MS vermutl. die Haende, mit unerwarteten Druckmitteln, die User weiter schnellmoeglich Richtung W10 zu druecken/gaengeln...
 
Moin,

ich habe das Update aus dem Thread KB4090007 installiert und neugestartet. Allerdings bekomme ich eine Meldung, dass ich noch verwundbar bin.

CPU ist ein Xeon E3-1230 V2 Ivy-Bridge Sockel 1155 auf einem Asrock H77Pro4MVP welches wohl kein Bios Update mehr bekommt.

Was nun? :(

inspectre.png
 
Zurück
Oben