News Windows 10: Microcode-Updates für Intel Sandy Bridge bis Coffee Lake

Ich würde den PC direkt entsorgen, das Risiko eines Systems mit Spectre-Verwundbarkeit ist unverantwortlich. Ich übernehme für dich gerne eine umweltgerechte Entsorgung, schicke mir einfach dein PC ausreichend frankiert zu.

Wie im Text steht, sind weitere Microcode Updates erst "in progress", dein Ivy Bridge ist also noch nicht an der Reihe. Wenn diese dann irgendwann eingepflegt sind, bekommst auch du die Spectre-Updates - damit ist dein PC aber dann so langsam, dass du ihn ohnehin in Rente schicken wirst. Daher würde ich an deiner Stelle auf die Entsorgung zurückgreifen, für die ich gern zur Verfügung stehe.
 
Ich habe die Erfahrung gemacht, dass die Ergebnisse synthetischer Benchmarks die Auswirkungen auf die Performance
wirklicher Applikationen unter Umständen gar nicht wiederspiegelt.

Die Ergebnisse habe ich hier zusammengefasst:
https://www.tonstudio-forum.de/blog...-CPU-Microcode-Upgrade-against-Spectre-EN-DE/

Der Impact ist beispielsweise anhand von Passmark (einem gemischten Benchmark) oder AS SSD nicht so hoch. Wenn man dann aber misst, wie lange auf einmal das Rendern von Audio Projekten in Cubase 9 Pro oder das Rendern von Video Projekten mit Vegas Pro dauert, dann spricht das schon eine ganz andere Sprache.

Besonders der Audio Mixdown in Cubase dauert nach dem Microcode Upgrade meiner Xeon E5-1650v3 CPU nun fast doppelt so lang.

2228-Excel-Screenshot-jpg
 
Also ich hab wie schonmal geschrieben ner Sandy Bridge i7-2600 den neuen Mikrocode verpasst, das Bios eigenhändisch modifiziert dazu.

FireStrike und Catzilla 0 Unterschied, 200 Punkte unterschied ist soviel wie einmal etwas später und einmal direkt nach dem Hochfahren, in dem Bereich nimmt man die Patches für geschlossene Sicherheitslücken mit und dann ist halt auch gut.

Interessanter wäre nun welche Hersteller selbst nun noch soweit gehen und das Bios aktualisieren für die Bretter worauf diese CPU's laufen.

Was dann ältere CPU's angeht, oder sogar deutlich ältere, darauf sollte sowieso kein Windows mehr laufen, da macht eine Linux Distribution ohne hin schon längst einfach viel mehr Sinn darauf, wenn man die Hardware denn tatsächlich noch ne Weile betreiben will und dabei noch was von den Ressourcen haben möchte.


Gruss HL
 
Gnasher schrieb:
Moin,

ich habe das Update aus dem Thread KB4090007 installiert und neugestartet. Allerdings bekomme ich eine Meldung, dass ich noch verwundbar bin.

Was nun? :(

liegt wohl daran, dass im Update von Microsoft nur Skylake und NAchfolger integriert sind (Gibt Microsoft auch so an).
 
Zuletzt bearbeitet:
Am Montag ist für mein Board das Update 1.9 erschienen, angeblich mit Microcode update. In Windows habe ich dank des MS Updates auch das aktuelle Microcode update C2. Im UEFI steht allerdings weiterhin der alte Microcode BA. Habe in Cinebench R15 nun 718 Punkte, vorher 740. In LinX 0.9.1 nun 239 gigaflops, vorher 242.
 
Hi bitheat - Cool Danke für den Link zu deinem Blog.

Könntest du das noch mit Meltdown/ Spectre fixes jeweils EINZELN aktiviert testen ?
Mittels inspectre Tool abschalten => System neustarten => Bench ?

Das wäre HAMMER wenn du das mal trennen könntest. Ich vermute nämlich dass dich der Meltdown hier soviel Leistung kostet und weniger der Spectre Fix.

Meltdown ist aber auch die Sicherheitstechnisch wesentlich größere Lücke.

Egal...ein getrennter Test wäre super interessant !

EDIT: Ich hab das mal noch grafisch und statistisch ein wenig besser ausgewertet
Spectre_Win7_Win10_Bitheat_Edited.png

Wie man gut erkennen kann verliert Win10 relativ zu Win7 etwas mehr performance MIT dem Spectre/Meltdown Patch im Passmark. Aber in den anderen Tests verliert Win10 in der Regel weniger Leistung als Win10.
 
Zuletzt bearbeitet:
Stunrise schrieb:
Ich würde den PC direkt entsorgen, das Risiko eines Systems mit Spectre-Verwundbarkeit ist unverantwortlich. Ich übernehme für dich gerne eine umweltgerechte Entsorgung, schicke mir einfach dein PC ausreichend frankiert zu.

Ich würde gegen zwei 1080TI tauschen, immerhin erstehst Du ja eine Rarität, quasi einen Oldtimer!

Alles klar, also warten.
 
inge70 schrieb:
im Microcode sind auch ältere bis SandyBrigde mittlerweile enthalten aber MS packt nur ab Skylake aufwärts rein. so ein Quark. Die neueren werden meist per bios-Update noch supportet aber der rest geht immer noch unter. Gerade die, die durch die Mainboardhersteller eigentlich nichts mehr zu erwarten haben. man man.

naja, MS und die Chiphersteller gehen da anscheind hand in hand. so wie die neuen Amd 2000er Apu's nun endgültig kein W7 mehr supporten so versucht auf diesem wege nun MS alles unterhalb von Skylake "auszumerzen". sieht jedenfalls für mich so aus, mh..
 
Im GTA V Benchmark habe ich nach den fixes auch höhere min frames. Sind zwar nur 5% mehr. Aber besser als wenn es -15% wären...
 
Also, wenn man das hier so liest, könnte man auf den Gedanken kommen...wird überhaupt der Microcode aktualisiert und funktioniert oder ist das nur Opium für das Volk. :freak:
 
interessant wie Intel immer mehr den schwarzen Peter abschiebt zu MS :freak:
 
Waelder schrieb:
interessant wie Intel immer mehr den schwarzen Peter abschiebt zu MS :freak:

Microsoft hat die Möglichkeit solche Microcode-Updates einfach per Windows-Update zu verteilen.
Intel (und AMD) kann die Nutzer nur indirekt erreichen und muss sich dabei auf die Mainboardhersteller verlassen oder halt auf jemanden wie Microsoft.
 
Iscaran schrieb:
Hi bitheat - Cool Danke für den Link zu deinem Blog.
Könntest du das noch mit Meltdown/ Spectre fixes jeweils EINZELN aktiviert testen ?
Mittels inspectre Tool abschalten => System neustarten => Bench ?
Das wäre HAMMER wenn du das mal trennen könntest. Ich vermute nämlich dass dich der Meltdown hier soviel Leistung kostet und weniger der Spectre Fix.

Danke für Dein Lob, aber da muss ich Dich leider enttäuschen, denn dazu fehlt mir leider die Zeit.

Nur kurz dazu ... Das was Performance kostet ist nach meinem Verständnis das Deaktivieren des spekulativen Ladens weiterer Daten / Instruktionen in den CPU Cache, da wo die Security nicht mehr so gewährleistet ist und Daten durchleaken könnten. Und das wurde m.E. speziell wegen Spectre eingebracht. Mein persönlicher Alptraum wäre übrigens das Durchleaken aller meiner Keepass Einträge ...

Da die Löcher ja irgendwie gestopft werden müssen, ist es mir am Ende des Tages egal, was davon mehr Impact hat. Ich möchte nicht überlegen und entscheiden müssen, auf welche der Fixes ich vielleicht verzichten könnte. Nachher kommt dann doch alles anders, wenn wieder was anderes gefunden wurde, da nehme ich jetzt lieber alle Patches in Kauf in der Hoffnung, dass es den beabsichtigten Schutz bringt.

Iscaran schrieb:
EDIT: Ich hab das mal noch grafisch und statistisch ein wenig besser ausgewertet
Anhang anzeigen 671155

Wie man gut erkennen kann verliert Win10 relativ zu Win7 etwas mehr performance MIT dem Spectre/Meltdown Patch im Passmark. Aber in den anderen Tests verliert Win10 in der Regel weniger Leistung als Win10.

Das ist sehr nett von Dir, dass Du Dir die Arbeit gemacht hast. Ich habe diese Daten übrigens bewußt weggelassen, damit diejenigen, die da was rausfinden möchten, sich auch mit den Daten (und wofür sie stehen) beschäftigen. Ich wollte damit verhindern, dass Leute einfach nur schnell quer darüberlesen und dann einfach nur irgendwelche Werte unreflektiert durch die Gegend posaunen.
Und manche Werte sind ja sehr einfach zu ersehen ("fast das doppelte an Zeit").
 
Zuletzt bearbeitet von einem Moderator:
bitheat schrieb:
... Mein persönlicher Alptraum wäre übrigens das Durchleaken aller meiner Keepass Einträge ...
...

Siehe
https://keepass.info/help/base/security.html#secmemprot
Process Memory Protection.

Unter "Security Issues" finde ich auch nichts über meltdown/spectre.

Aber irgendwann muss ein PW auch in Klarform vorliegen, spätestens bei Kopieren->Einfügen in das Browser-PW-Feld z.B.
 
Zuletzt bearbeitet:
engine schrieb:
Aber irgendwann muss ein PW auch in Klarform vorliegen, spätestens bei Kopieren->Einfügen in das Browser-PW-Feld z.B.

Das ist es eben ... das ist, so wie ich es aufgefasst habe, halt die Natur dieser Exploitmöglichkeit,
dass die Memorybereiche, die den CPU Cache ausmachen, nicht so geschützt sind,
wie beispielsweise das NTFS Dateisystem.

Die kann wohl auch so ein User Prozess zB ein script das im Internet Browser ausgeführt wird auslesen. Es wurde ja auch schon hochgerechnet auf welchen Datendurchsatz das Auslesen in etwa käme und wie lange es wohl dauern würde, bis der gesamte DRAM Bereich (zumindest die Bereiche in denen sich Daten befinden) ausgelesen werden könnte. Frag mich nicht wo genau das gepostet wurde, in einem der vielen Artikel darüber auf Heise oder hier.

Nach dem Microcode upgrade werden wohl nur die Sachen in den Cache geschrieben, die zu einem Prozess Kontext gehören. Damit ist spekukatives Laden futsch, das was in den letzten Jahren bei allen CPUen die hohe Performance gebracht hat.

Effizient, aber eben halt nicht sicher .. da hat man beim Design irgendwie die Security geopfert und es ist unglaublich lange unbemerkt geblieben ... na ja, wers glaubt wird selig.
Ingenieure vom Grade eines CPU designers sollten das vielleicht schon vorher gewusst haben ....

Ich sag nur Dieselskandal ...
 
Zuletzt bearbeitet von einem Moderator:
Habe nun ein neues Bios für mein Gigabyte z370 drauf und das kb4090007 update installiert, warum muss man dann noch selber per Hand die beiden Registry Schlüssel ändern(sollte das normalerweise von alleine funktionieren?) ?
 
bitheat schrieb:
...
Die kann wohl auch so ein User Prozess zB ein script das im Internet Browser ausgeführt wird auslesen ...
Ingenieure vom Grade eines CPU designers sollten das vielleicht schon vorher gewusst haben ....
Ich sag nur Dieselskandal ...

soll gefixt/gemildert sein:
https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/

Klar hat mMn Intel das gewusst!
Es sind ja keine "beep"(möchte keine Berufsgruppe beleidigen).
 
engine schrieb:
soll gefixt/gemildert sein:
https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/

Klar hat mMn Intel das gewusst!
Es sind ja keine "beep"(möchte keine Berufsgruppe beleidigen).

Dankeschön für den Link. Sehr löblich von denen ... Aber was per Internet Browser / script möglich ist, das kann auch letzten Endes jedes User Programm verursachen..

Heutzutage gibt es eine Menge Tools, die gerne runtergeladen werden und Möglichkeiten diese Tools mit Schadsoftware zu versehen und dann durch "man in the middle attack" in Umlauf zu bringen, bei Download Servern, die noch per HTTP zugreifbar sind, siehe dazu folgender Heise Artikel, der zu dem Thema kürzlich erschien: https://www.heise.de/security/meldu...-ersetzt-Downloads-durch-Spyware-3990285.html
 
Zuletzt bearbeitet von einem Moderator:
"Für Windows 10 1607 trägt der Patch die Bezeichnung KB4091664, für Windows 10 1703 die Bezeichnung KB4091663. Es gibt jeweils eine Variante für 32 und eine für 64 Bit."
Und für Windows 10 1709?
 
Zurück
Oben