News Windows 10: Neuer Intel-Microcode gegen Spectre V3a, V4 & L1TF

Jan

Chefredakteur
Teammitglied
Registriert
Apr. 2001
Beiträge
15.832
Übertaktung von Broadwell E wieder möglich oder nicht?
-> Gerade getestet, nein geht noch immer nicht!

Diese Spectre Sch**** geht mir so auf den Sack.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: BorstiNumberOne, C4rp3di3m, Lübke82 und eine weitere Person
Gibt's ein Methode, um herauszufinden, ob aktuelle Spectrepatches (BIOS-Update oder Windows-Update) aktiv sind?
 
  • Gefällt mir
Reaktionen: DerKonfigurator und flo.murr
Wird inSpectre für die neuen Lücken aktualisiert, oder gibt es dann andere Programme wo man nachsehen kann, als Laie?
 
  • Gefällt mir
Reaktionen: flo.murr
Mittlerweile sehr unübersichtlich diese Thematik.

Eine genaue Einordnung wer wie betroffen ist, und was bereits auf welcher CPU gefixed (und aktiv) ist, kann man nicht erkennen.

Schon alleine das man eine Patch-Variante selbst per Registry einschalten muss, zeigt das Intel weiterhin Geschwindigkeit vor Sicherheit stellt.
 
  • Gefällt mir
Reaktionen: Smartbomb, andi_sco, dimon und 4 andere
Inxession schrieb:
Schon alleine das man eine Patch-Variante selbst per Registry einschalten muss, zeigt das Intel weiterhin Geschwindigkeit vor Sicherheit stellt.

Ich hätte eine Opt-Out Variante auch als besser angesehen. Wie soll da ein Normalo noch durchsteigen.
 
  • Gefällt mir
Reaktionen: BorstiNumberOne, SVΞN, DiedMatrix und eine weitere Person
Ich finde hier die fehlende Transparenz doch sehr störend, kein Mensch hat mehr einen Überblick, gegen welche Varianten man jetzt geschützt ist und was das eigentlich an Leistung kostet. Die einzig mir bekannte Konfiguration sind die zwei Registry-Keys für Spectre (Allgemein) und Meltdown, aber die Frage stellt sich doch an dieser Stelle, wie man diese L1FS oder Spectre V4 Mitigations aktivieren oder deaktivieren kann. Es fehlt hier vollkommen die Kontrolle, ich würde gerne diesen ganzen Bullshit deaktivieren, damit die originale Performance erhalten bleibt, aber es ist immer schwieriger sich dessen sicher zu sein.

Es sollte jetzt langsam mal von Intel oder Microsoft ein Tool geben, welches übersichtlich in tabellarischer Form anzeigt und einstellen lässt...
  • Welche Sicherheitslücken hat mein System?
  • Gibt es dagegen einen Schutz?
  • Wie hoch ist der Performanceverlust?
  • Welche Einstellung ist empfohlen? (Aktivieren/Deaktivieren)
  • Welche Einstellung ist aktiv?
  • Einen Button um die aktuelle Einstellung zu ändern
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: hollalen, Protogonos, Oceanhog und 11 andere
Ich habe bei Intel lange keinen Durchblick mehr deswegen einfach bei AMD Ryzen geblieben. Keiner kennt sich da mehr aus wie die CPU abgebremst oder schneller wird?! Die sollen einfach nur unterlassen Win10 kaputt zu machen, sonst gibts durch Updates mal ein Bluescreen :freak:.
 
Stunrise schrieb:
Wie hoch ist der Performanceverlust?
Sorry, aber auf die Frage wirst du von MS niemals eine Neutrale Antwort bekommen, auch wenn sie gezwungen würden so ein Programm zu veröffentlichen, die nehmen dann einfach den Bench der am wenigsten oder gar keinen unterschied aufzeigt, ist dasselbe was die diversen Firmen schon immer machen wenn sie ihre Produkte vor Tests präsentieren.
 
Vielleicht sollte man das aktuelle Konzept von HT und SMT komplett beenden. Nur noch auf reale Kerne setzen oder HT von Grund auf neu machen.
 
  • Gefällt mir
Reaktionen: Kollo und Oceanhog
  • Gefällt mir
Reaktionen: sebbolein und Lübke82
Da es sich nur um Micro-Code Updates für Intel CPUs handelt, werden ja auch nur Systeme mit Intel CPUs sicherer.
Bzw. ggf. langsamer.
Ist das so oder waren parallel dazu auch noch Änderungen am Kernel notwendig die nun auch Systeme mit AMD CPUs ausbremsen?
Und ja diese Fragestellung impliziert, dass ich dem Intell/Microsoft - Gespann alles zutraue.

Das ganze Paket mit den Sicherheitslücken ist mittlerweile so breiig gekocht, dass es keinen mehr interessiert bzw. nur noch nervt.
 
13579 schrieb:
Sorry, aber auf die Frage wirst du von MS niemals eine Neutrale Antwort bekommen, auch wenn sie gezwungen würden so ein Programm zu veröffentlichen, die nehmen dann einfach den Bench der am wenigsten oder gar keinen unterschied aufzeigt, ist dasselbe was die diversen Firmen schon immer machen wenn sie ihre Produkte vor Tests präsentieren.

Es reicht ja vollkommen eine Aufteilung zu Low/Medium/High, damit man grob einschätzen kann. Aktuell ist das einzig sinnvolle die Registry Einstellung 3/3 um Spectre/Meltdown Protection zu deaktivieren. L1TF würde ich zwar ebenfalls deaktivieren, da ich aber SMT ohnehin überall abschalte, ist das eh nicht von Relevanz
 
Pizza! schrieb:
Vielleicht sollte man das aktuelle Konzept von HT und SMT komplett beenden. Nur noch auf reale Kerne setzen oder HT von Grund auf neu machen.

nicht grundsätzlich, AMD's SMT Implementierung scheint ja meist außen vor zu sein.
Finde aber auch mit 8 und evtl bald 10 Kernen braucht kaum jemand noch SMT im Consumer Bereich.
 
GokuSS4 schrieb:
Gibt's ein Methode, um herauszufinden, ob aktuelle Spectrepatches (BIOS-Update oder Windows-Update) aktiv sind?

Wüsste ich auch gerne. Vor allem möchte ich sämtliche Performance-beeinträchtigenden Patches deaktivieren können!
 
  • Gefällt mir
Reaktionen: Oceanhog und Mar1u5
panopticum schrieb:
nicht grundsätzlich, AMD's SMT Implementierung scheint ja meist außen vor zu sein. Finde aber auch mit 8 und evtl bald 10 Kernen braucht kaum jemand noch SMT im Consumer Bereich.

Das ist halt auch nur ein Stand von heute. Nur weil der CPU Hersteller mit >80% Marktanteil in den letzten 10 Jahren keine CPUs mit mehr als 4 Kernen in den Mainstream entlassen hat und dadurch auch die Software Hersteller keinen Sinn darin gesehen haben ihre Software vernünftig zu threaden heißt das ja nicht, dass das so bleiben muss und keine Vorteile bringt.

CPUs die möglichst viel parallel abarbeiten können sind ganz klar die Zukunft. Beim Takt wird sich kaum noch etwas tun in absehbarer Zeit. In sofern ist SMT schon ein bedeutender Faktor, und das man das auch einigermaßen sicher entwerfen kann zeigt ja die oben angesprochene Implementierung. Das geht sicherlich auch noch etwas sicherer wenn man die Lücken beim Design im Sinn hat.
 
  • Gefällt mir
Reaktionen: SVΞN
Stunrise schrieb:
  • Welche Sicherheitslücken hat mein System?
  • Gibt es dagegen einen Schutz?
HEHe- wahrscheinlich noch hunderte oder tausende, sind nur noch nicht als solche erkannt worden.

Entweder du schmeißt dein System weg oder suchst dir einen Planeten deren Einwohnern es egal wäre, weil es - bei ihnen so was wie Neugier, Neid, Macht und Geld keine Bedeutung hat, aber die Bedeutung von "Menschlichkeit" um so mehr.
 
  • Gefällt mir
Reaktionen: rockfake
Hat jemand Performance Test? Wieviel das an Leistung kostet?
 
  • Gefällt mir
Reaktionen: cat_helicopter und mkdr
Jan schrieb:
Microsoft hat damit begonnen, Intels neuen Microcode mit Gegenmaßnahmen für die Sicherheitslücken Spectre V3a, Spectre V4 und L1TF über Windows Update zu verteilen. Den Anfang macht ein Patch für die aktuellste Version von Windows 10, Version 1809 Oktober 2018 Update, sowie Windows Server 2019.

Zur News: Windows 10: Neuer Intel-Microcode gegen Spectre V3a, V4 & L1TF

bitte neue CPU benchmarks mit allen eingespielten und aktiven fixes - AMD vs. Intel(2200G - TR 2950X bzw. intels gegenspieler I3 - 7960X)
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: klpp, SVΞN, Mordekai2009 und 2 andere
Inxession schrieb:
Mittlerweile sehr unübersichtlich diese Thematik.

Eine genaue Einordnung wer wie betroffen ist, und was bereits auf welcher CPU gefixed (und aktiv) ist, kann man nicht erkennen.

Schon alleine das man eine Patch-Variante selbst per Registry einschalten muss, zeigt das Intel weiterhin Geschwindigkeit vor Sicherheit stellt.

Uebersicht waere in der Tat wichtig. Und natuerlich setzt Intel Geschwindigkeit for Sicherheit. Haben sie die letzten Jahre eh und schau dir die Aussagen von @Stunrise und @zweitnick an. Sicherheit egal, Hauptsache Performance.

Stunrise schrieb:
Ich finde hier die fehlende Transparenz doch sehr störend, kein Mensch hat mehr einen Überblick, gegen welche Varianten man jetzt geschützt ist und was das eigentlich an Leistung kostet. Die einzig mir bekannte Konfiguration sind die zwei Registry-Keys für Spectre (Allgemein) und Meltdown, aber die Frage stellt sich doch an dieser Stelle, wie man diese L1FS oder Spectre V4 Mitigations aktivieren oder deaktivieren kann. Es fehlt hier vollkommen die Kontrolle, ich würde gerne diesen ganzen Bullshit deaktivieren, damit die originale Performance erhalten bleibt, aber es ist immer schwieriger sich dessen sicher zu sein.

Es sollte jetzt langsam mal von Intel oder Microsoft ein Tool geben, welches übersichtlich in tabellarischer Form anzeigt und einstellen lässt...
  • Welche Sicherheitslücken hat mein System?
  • Gibt es dagegen einen Schutz?
  • Wie hoch ist der Performanceverlust?
  • Welche Einstellung ist empfohlen? (Aktivieren/Deaktivieren)
  • Welche Einstellung ist aktiv?
  • Einen Button um die aktuelle Einstellung zu ändern
zweitnick schrieb:
Wüsste ich auch gerne. Vor allem möchte ich sämtliche Performance-beeinträchtigenden Patches deaktivieren können!

Ihr zwei seid Teil des Problems. Die originale Performance kommt jetzt raus. Da wird nichts beeintraechtigt oder schlecht gemacht. Die Performance die man jetzt hat ist die, die herausgekommen waere wenn man auf Sicherheit geachtet haette. Eure Einstellung, Hauptsache Performance, Sicherheit ist egal, hat doch erst zu dem Problem gefuehrt.

13579 schrieb:
Sorry, aber auf die Frage wirst du von MS niemals eine Neutrale Antwort bekommen, auch wenn sie gezwungen würden so ein Programm zu veröffentlichen, die nehmen dann einfach den Bench der am wenigsten oder gar keinen unterschied aufzeigt, ist dasselbe was die diversen Firmen schon immer machen wenn sie ihre Produkte vor Tests präsentieren.

Dafuer ist Microsoft auch nicht zustaendig. Die sind eigentlich nicht mal zuestaendig Microcode Updates einzupflegen. Das ist Nothilfe, mehr nicht. Intel ist dafuer zustaendig das zu fixen und den Mainboard Herstellern Druck zu machen. Die kuemmert das aber nicht und schieben es lieber Microsoft unter.

Salutos schrieb:
Da es sich nur um Micro-Code Updates für Intel CPUs handelt, werden ja auch nur Systeme mit Intel CPUs sicherer.
Bzw. ggf. langsamer.
Ist das so oder waren parallel dazu auch noch Änderungen am Kernel notwendig die nun auch Systeme mit AMD CPUs ausbremsen?
Und ja diese Fragestellung impliziert, dass ich dem Intell/Microsoft - Gespann alles zutraue.

Das ganze Paket mit den Sicherheitslücken ist mittlerweile so breiig gekocht, dass es keinen mehr interessiert bzw. nur noch nervt.

Kernel Updates sind eigentlich nur im Notfall notwendig. Fixes sollten auch ohne Probleme zwischen CPUs unterscheiden koennen, theoretisch. Linux bekommt es hin. Fuer ein paar Luecken sind Kernel Changes aber noetig.

Sicherheitsluecken sollten immer interessieren. Es "nervt" eigentlich auch nur wenn man sich fuer Sicherheit nicht interessiert. Und ja, das sind 99% der Bevoelkerung. Ausser natuerlich es passiert was, dann sind die anderen schuld. Diese News muessen regelmaessig kommen, damit es den Leuten im Kopf haengen bleibt. Updates helfen auch nur wenn man sie installiert. Wobei es da auch einige Helden gibt, die das am liebsten unterbinden wuerden.
 
  • Gefällt mir
Reaktionen: mykoma, Blumenwiese, Ned Stark und 6 andere
Zurück
Oben