Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Windows 10: Microcode-Updates für Intel Sandy Bridge bis Coffee Lake
- Ersteller Jan
- Erstellt am
- Zur News: Windows 10: Microcode-Updates für Intel Sandy Bridge bis Coffee Lake
TechnikGuru69
Cadet 3rd Year
- Registriert
- Dez. 2016
- Beiträge
- 43
ich versteh nicht wieso jetz alle so einen wind darüber machen die beiden lücken sind für otto-normal verbrauchen absolut unbedenklich also ich besitz keiner deiser patches ichbin mir nochnicht mal sicher ob es für meine cpu bis jetz einen patch gibt.
ich weis aber das die patches eher an große firmen gerichtet sind die mit sensiblen daten arbeiten ich kann mir nicht vorstellen das die patches für alle user gedacht wären vorallen weil dann auch wircklich auch schon alle cpus abgedeckt wären, schaut euch doch mal die mainboard hersteller an denen interessiert es garnicht weils für uns user absolut nutzlos ist, ich spar mir des ganze und mach mir da mal absolut keine sorgen
ich weis aber das die patches eher an große firmen gerichtet sind die mit sensiblen daten arbeiten ich kann mir nicht vorstellen das die patches für alle user gedacht wären vorallen weil dann auch wircklich auch schon alle cpus abgedeckt wären, schaut euch doch mal die mainboard hersteller an denen interessiert es garnicht weils für uns user absolut nutzlos ist, ich spar mir des ganze und mach mir da mal absolut keine sorgen
HerrFornit
Lieutenant
- Registriert
- Juni 2013
- Beiträge
- 728
Ryan97 schrieb:ich versteh nicht wieso jetz alle so einen wind darüber machen die beiden lücken sind für otto-normal verbrauchen absolut unbedenklich also ich besitz keiner deiser patches ichbin mir nochnicht mal sicher ob es für meine cpu bis jetz einen patch gibt.
ich weis aber das die patches eher an große firmen gerichtet sind die mit sensiblen daten arbeiten ich kann mir nicht vorstellen das die patches für alle user gedacht wären vorallen weil dann auch wircklich auch schon alle cpus abgedeckt wären, schaut euch doch mal die mainboard hersteller an denen interessiert es garnicht weils für uns user absolut nutzlos ist, ich spar mir des ganze und mach mir da mal absolut keine sorgen
Dachte ich auch:
Schau DIr mal die Reaktionen an: https://www.computerbase.de/forum/threads/sind-meltdown-spectre-exploits-bekannt.1761615/
Ergänzung ()
aklaa schrieb:@HerrFornit
also bei Windows 7 / 8.1 bleiben oder eben auf AMD wechseln. Riesen Leistungsverlust
Ja, leider will ich nicht mehr zurückgehen und ein Neues System steht erst mal nicht an.
Werde vielleicht den Spectre patch wieder deinstallieren, mal sehen.
wahli
Admiral
- Registriert
- Feb. 2010
- Beiträge
- 9.362
Wieso werden die CPUs vor Haswell nicht berücksichtigt?
Mein Xeon E3-1230v2 (Ivy Bridge) geht leer aus.
Eigentlich sollte es doch für Ivy + Sandy Bridge einen Microcode geben. Warum macht MS nicht gleich den kompletten Rundumschlag für alle Prozessoren?
Mein Xeon E3-1230v2 (Ivy Bridge) geht leer aus.
Eigentlich sollte es doch für Ivy + Sandy Bridge einen Microcode geben. Warum macht MS nicht gleich den kompletten Rundumschlag für alle Prozessoren?
Meltdown ist so "easy" auszunutzen dass es grob fahrlässig ist ohne den KPTI-Patch zu surfen.
https://meltdownattack.com/
Die verlinkten Videos zeigen ALLESAMT Meltdown in Aktion. Für Meltdown reicht es dir ein Javascript in einem Browser-Fenster unterzuschieben. Entsprechende Scripts zu erstellen ist für einen versierten Programmierer mit der Hilfe von Github kein Problem (Stand heute).
Daraus dann noch einen Angriffsvektor zu basteln ist zwar schwieriger aber ich würde mal davon ausgehen dass es professionelle Malware-Schreiber schon lange gemacht haben.
Spectre ist etwas unkritischer...bislang gibt es wohl nur Proof-of-concept Codes für Intel systeme. Im Worst case haben einige geheimdienste oder sehr versierte Malware-Schreiber hier schon nutzbare Exploitvarianten. Ob man selbst Ziel potentielles Ziel von Geheimdienstattacken ist kann sich jeder selbst überlegen.
Grundsätzlich halt blöd, falls es doch schon Malware gibt und ich mein Online-Banking über einen Spectre anfälligen Rechner laufen lasse...
Auch Spectre (V1 wie V2) lässt sich mittels Javascript injizieren.
Man braucht also für alle 3 dieser Lücken KEINE Admin oder sonstwie besondere Rechte außer dem Recht einen Browser aufzurufen und damit auf "Malware" Seiten zu browsen.
https://meltdownattack.com/
Die verlinkten Videos zeigen ALLESAMT Meltdown in Aktion. Für Meltdown reicht es dir ein Javascript in einem Browser-Fenster unterzuschieben. Entsprechende Scripts zu erstellen ist für einen versierten Programmierer mit der Hilfe von Github kein Problem (Stand heute).
Daraus dann noch einen Angriffsvektor zu basteln ist zwar schwieriger aber ich würde mal davon ausgehen dass es professionelle Malware-Schreiber schon lange gemacht haben.
Spectre ist etwas unkritischer...bislang gibt es wohl nur Proof-of-concept Codes für Intel systeme. Im Worst case haben einige geheimdienste oder sehr versierte Malware-Schreiber hier schon nutzbare Exploitvarianten. Ob man selbst Ziel potentielles Ziel von Geheimdienstattacken ist kann sich jeder selbst überlegen.
Grundsätzlich halt blöd, falls es doch schon Malware gibt und ich mein Online-Banking über einen Spectre anfälligen Rechner laufen lasse...
Auch Spectre (V1 wie V2) lässt sich mittels Javascript injizieren.
Man braucht also für alle 3 dieser Lücken KEINE Admin oder sonstwie besondere Rechte außer dem Recht einen Browser aufzurufen und damit auf "Malware" Seiten zu browsen.
DogsOfWar
Commander
- Registriert
- Juni 2005
- Beiträge
- 2.257
bin grad mal von bios 3610 inkl 84h auf bios 3501 mit 40h zurück gewechselt und die CpuZ bmark werte sind absolut identisch wie mit bios 3610 und spectre mcode!
hatte in post 151 nen pic hochgeladen mit bios 3610 und ohne kb4070007 und hier nun mit den gleichen ausgangswerten in XP11 und bios 3501 und kb4070007 v2
die fps in XP11 sind quasie auch die gleichen, egal ob nun hw fix oder per win update. ohne Spectre und Meltdown fix hab ich anstelle von rund 109 fps dann 113.
nach deaktivieren der beiden reg keys mittels inSpectre komme ich dann auch wieder auf 1920 punkte im CpuZ bmark. mit aktivierten reg keys hab ich jeweils mit hw fix oder kb4070007 v1+2 1802 punkte im CpuZ bmark.
hatte in post 151 nen pic hochgeladen mit bios 3610 und ohne kb4070007 und hier nun mit den gleichen ausgangswerten in XP11 und bios 3501 und kb4070007 v2
die fps in XP11 sind quasie auch die gleichen, egal ob nun hw fix oder per win update. ohne Spectre und Meltdown fix hab ich anstelle von rund 109 fps dann 113.
nach deaktivieren der beiden reg keys mittels inSpectre komme ich dann auch wieder auf 1920 punkte im CpuZ bmark. mit aktivierten reg keys hab ich jeweils mit hw fix oder kb4070007 v1+2 1802 punkte im CpuZ bmark.
Zuletzt bearbeitet:
HerrFornit
Lieutenant
- Registriert
- Juni 2013
- Beiträge
- 728
Iscaran schrieb:Vollzitat entfernt
Ja, aber sollte das nicht der Browser verhindern können.Firefox wurde doch gegen Meltdown gepatcht,??
Zuletzt bearbeitet von einem Moderator:
(Vollzitat entfernt)
Steini1990
Commodore
- Registriert
- Okt. 2011
- Beiträge
- 4.611
Die Browser Patches haben nur gegen Spectre geholfen.
A
antreiber
Gast
Hallo
Bei mir wird immer angezeigt, das dieses Update für meinen Computer nicht geeignet ist.
Ich habe den Intel i5 4460 auf dem Asus H97 Plus Board.
Ich habe Windows 10 Pro Version 1803 installiert.
MfG
Bei mir wird immer angezeigt, das dieses Update für meinen Computer nicht geeignet ist.
Ich habe den Intel i5 4460 auf dem Asus H97 Plus Board.
Ich habe Windows 10 Pro Version 1803 installiert.
MfG
Zuletzt bearbeitet von einem Moderator:
Cl4whammer!
Lt. Commander
- Registriert
- Aug. 2008
- Beiträge
- 1.872
ruthi91 schrieb:Da Asus für mein X99 Strix immernoch kein gepatchtes BIOS herausgebracht hat, heißt das jetzt, dass ich allein durch die Windowsupdates abgesichert bin?
Es gibt doch hier auf Computerbase das Program inSpectre: https://www.computerbase.de/2018-01/inspectre-meltdown-spectre-check/
Damit kannst du es überprüfen.
HerrFornit
Lieutenant
- Registriert
- Juni 2013
- Beiträge
- 728
Iscaran schrieb:Die Browser-Patches selbst helfen vor allem nur gegen Spectre V1 und stellen eine etwas höhere Hürde für Spectre V2 dar....sind aber keine 100% Schutz.
EDIT: Meltdown hat damit 0.0 zu tun !
Heißt das, dass ich mit MEltdon patch und aktueller FF "einigermaßen" sicher bin. Die Leistungseinbussen des Spectre2 patch sind enorm, wäre also nicht böse, wenn ich den wieder entfernen könnte.
Die Leistungseinbussen des Spectre2 patch sind enorm...
wo sind die denn "enorm" im praktischen Einsatz ? Außer in einem synthethischen Schreibratentest.
CPU Leistung @skylake/Coffeelake sinkt doch in der Regel nicht mehr als 5%... Die massiven Einbrüchen treten nur bei ganz bestimmten Anwendungsszenarien auf. Sofern diese bei dir nicht vorliegen, merkst du den Unterschied wohl eher nicht.
3% FPS von 60FPS sind 1.8FPS....
sysrq
Banned
- Registriert
- Dez. 2011
- Beiträge
- 169
Wann kommen denn endlich die Microcode Patches für die älteren Generationen? Am 2. April gab's da diese neue Microcode Revision Guidance, welche sie schon als "production" listet. Öffentlich zugänglich scheinen sie aber noch nicht zu sein. Weder als Linux Microcode Update File oder über Windows Update.
K
kai84
Gast
wahli schrieb:Wieso werden die CPUs vor Haswell nicht berücksichtigt?
Mein Xeon E3-1230v2 (Ivy Bridge) geht leer aus.
Eigentlich sollte es doch für Ivy + Sandy Bridge einen Microcode geben. Warum macht MS nicht gleich den kompletten Rundumschlag für alle Prozessoren?
Microsoft stellt keine CPU's her. Die Frage musst du an Intel richten.
MS verteilt lediglich den von Intel gelieferten Microcode da ältere Board wohl kein UEFI-Update mehr von den Herstellern erhalten.
Zuletzt bearbeitet von einem Moderator:
o0Julia0o
Commander
- Registriert
- Dez. 2012
- Beiträge
- 2.770
Das wüßte ich auch gern.ruthi91 schrieb:Da Asus für mein X99 Strix immernoch kein gepatchtes BIOS herausgebracht hat, heißt das jetzt, dass ich allein durch die Windowsupdates abgesichert bin?
In der Liste: https://www.computerbase.de/2018-03/intel-microcode-updates-windows-10-coffee-kaby-lake/#update2 steht "Windows 10 1803". Wenn man 1709 hat, dann muss man das von 1709 aus der Liste nehmen. Oder immer das aktuellste? Damit Windows auf 1803 gepatcht wird?
GhostDMonkey
Lieutenant
- Registriert
- Feb. 2009
- Beiträge
- 674
G
-GL4x-
Gast
Blueeye_x schrieb:@Zotac2012
Du brauchst das uralte Januar Update nicht mehr installieren. Öffne die Registry und mach das:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"FeatureSettingsOverride"=dword:00000000
"FeatureSettingsOverrideMask"=dword:00000003
Dann einen Neustart und hinterher ist beim Sicherheitstest alles grün.
Ich frag mich gerade wieso Microsoft Microcodeupdates herausgibt, welche auch den Microcode der CPU aktualisieren und man dann einfach mit 2 Registryeinträgen den Spectre Schutz trotzdem ( de ) und aktivieren kann
Z.B. wurde meine CPU mit KB4090007 aktualisiert und trotzdem kann ich per Registry den Spectre Schutz deaktivieren.
Das frag ich mich auch
Das Update haut gut rein in die Performance
Vorher:
Nachher:
Dafür ein Stück Sicherheit:
:/
Ähnliche Themen
- Antworten
- 72
- Aufrufe
- 11.066
- Antworten
- 147
- Aufrufe
- 21.936
- Antworten
- 10
- Aufrufe
- 1.998
- Antworten
- 1.244
- Aufrufe
- 171.380
- Gesperrt
- Antworten
- 2
- Aufrufe
- 1.539
A