News Windows-Patch & Microcode: AMD und Microsoft liefern Schutz gegen Spectre V2 aus

k0ntr schrieb:
ich bin auch nicht glücklich über die Situation. Man muss Intel nicht mögen, jedoch ist der 6 Kerner für mich als gamer etwas interessanter als ein 8 Kern Ryzen mit 1GHz weniger Takt.

Wenn Interessiert der Takt ?.....
Also wirklich das ist nicht die Pentium Ära.

Intel ist ein Saftladen, die halten es ja nicht einmal für nötig Patches für die Xeon E3/V2 Reihe auszufahren.

Ich sitze hier mit meinem Xeon E3 1230 V2 und hab immer noch keinen Spectre Patch bekommen.
Amüsant zu wissen, dass die CPU damals ein Geheimtipp war und Zuhauf von Spielern gekauft wurden.
Entsprechend könnte man da auch mal den Patch ausliefern, zumindest zeigt mit mein Windoof an, dass ich gegen Spectre ungesichert bin.

Den Meltdown Patch hab ich sogar deaktiviert... das Frisst im CPU Limit dermaßen viel Leistung, dass es einen Unterschied zwischen teils 100 und 150 FPS ausmachen kann. Das ist einfach lächerlich dass da so viel Performance flöten geht.

Intel kommt mir in Absehbarer Zeit nicht mehr in den PC.

Ich bin also Quasi gezwungen meinen PC unsicher betreiben, damit ich nicht gefühlt die Performance von einem i5 ohne HT habe , dafür habe ich den Xeon damals nämlich nicht gekauft.
 
Zuletzt bearbeitet:
Iscaran schrieb:
Das wichtigste ist es den Spectre V1 Schutz im Browser aktiv zu haben !

Habs ja werdernoch und mittlerweile hab ich schon von diversen ISO-Dateien + Archiv mit ca. 200 GB Fernsehfilmen, "Abschied" nehmen müssen, irgendwo ist ein Leck. ^^

hui, war nur der x-te Backup, so ein Glück ! *huw*
 
Zuletzt bearbeitet von einem Moderator: (Nur der x-te Backup ist weg :))
mambokurt schrieb:
Nur weils nicht im Duden steht? Kommt noch. Ich hör das ständig bei Kollegen, früher oder später zieht der Duden das nach.

nur weil es Duden steht wird was falsches nicht richtiger. der sog. Duden ist auch nur ein kommerzielles produkt von einem verlag, der jährlich zusehens schlechter wird, das fing damit an, das jugendwörter, modewörter und sonstiges falschen denglisch dort aufgenommen wurden. der heutige Duden hat nicht mehr viel gemeinsam mit dem produkt von vor 25-30 jahren. aber ja, ich weiß was du meinst, ist hier nicht anders, die kommen gerade von der uni und werfen mit falschen wörtern nur um sich

k0ntr schrieb:
also wenn man to roll out im google translate eingibt, dann steht ausrolen :evillol:

auch google translate ist für mich nun nicht das objekt erster wahl um korrekte übersetzungen zu finden.

@Jan: Danke für die Änderung. Fehler macht jeder mal, ich sicherlich auch, die Frage ist immer wie selbstkritisch oder generell damit umgegangen wird und da ist CB bzw insbesondere deine Artikel vorbildlich, aus meiner perspektive :)
 
HP ProBook 645 G1 mit A10 Richland CPU.

Vorher & Biosupdate von gestern + Win Update

Untitled 16.png
Ergänzung ()

Stunrise schrieb:
Ich sehe das ähnlich wie Holt und Krautmaster, Intel hat sicher nicht absichtlich Lücken eingebaut, sondern es haben sich Fehler eingeschlichen, die bei Milliarden Schaltungen nicht vermeidbar sind - von denen auch AMD nicht komplett ungeschoren davonkommt, wie diese Aktenmanipulationsfirma aufgedeckt hat. Das waren zwar (imo) keine kritischen Lücken, aber sie haben existiert, ebenso wie AMD teilweise von Spectre 2 betroffen ist.

Du kann mann so sehen. Es fällt nur schwer zu glauben, dass Intels Ingenieure sich dazu entschieden haben speculative execution über privilege domains hinweg zu erlauben um Performance zu gewinnen und dabei nicht auf die idee gekommen sind, dass das ein Sicherheitsrisiko ist. Obendrein haben sich AMDs Ingenieure eben genau dagegen entschieden warum sie nicht von Meltdown betroffen sind.

Ich finde da muss man schon ein stück naiv sein zu glauben da wären nicht zwei unterschiedliche Philosophien am Werk. Beweisen kann man das natürlich nicht ohne Durchsuchungsbefehl-
 
Zuletzt bearbeitet von einem Moderator:
Stunrise schrieb:
Ich sehe das ähnlich wie Holt und Krautmaster, Intel hat sicher nicht absichtlich Lücken eingebaut, sondern es haben sich Fehler eingeschlichen, die bei Milliarden Schaltungen nicht vermeidbar sind - von denen auch AMD nicht komplett ungeschoren davonkommt, wie diese Aktenmanipulationsfirma aufgedeckt hat. Das waren zwar (imo) keine kritischen Lücken, aber sie haben existiert, ebenso wie AMD teilweise von Spectre 2 betroffen ist.

Da ist die berüchtigte intelpolizei Holt, Krautmaster und Stunrise wieder unterwegs :rolleyes:
Absichtlich haben sie die Lücken bestimmt nicht eingebaut, wobei man es natürlich nicht genau weiß ob es diesbezüglich Diskussionen in der Entwicklung gab, da es in einige Anwendungen, wenn auch synthetischer Natur doch zu großen Einbußen führen kann. Von daher kann man das auch nicht ausschließen.

Fakt ist jedoch sie haben letztes Jahr neue CPUs released, nachdem sie von den Lücken bereits informiert wurden und das ist halt schon ein starkes Stück, dass man nicht früher schon Mikroupdates herausbringt. Ein vorbildliches Verhalten ist das bestimmt nicht, zumal sie doch deutlich stärker wie AMD betroffen sind damit.
Da hätte man schon letztes Jahr gegensteuern können bzw. von sich aus ein Statement abgeben können.
 
highks schrieb:
Bist du dir sicher, dass bei jedem Boot und Programmstart eine Queue Depth von 32 erreicht wird?

Ernsthafte Frage, ich weiß es nicht. Aber bisher habe ich immer gelesen, dass man QD von 32 oder mehr auf einem Desktop Rechner eigentlich nie erreichen kann.

geht generell um die 4k werte, und die brechen mit dem patch ein und zwar massiv... darum ist bei mir auf allen rechner der patch auch depatched worden... boot und programmstarts waren merklich langsamer.

wären nur die "normalen" lese/schreibwerte betroffen, wäre es mir puppe, da merkt man eh keinen unterschied unter realen bedingungen.
 
Hotstepper schrieb:
HP ProBook 645 G1 mit A10 Richland CPU.

Es fällt nur schwer zu glauben, dass Intels Ingenieure sich dazu entschieden haben speculative execution über privilege domains hinweg zu erlauben um Performance zu gewinnen und dabei nicht auf die idee gekommen sind, dass das ein Sicherheitsrisiko ist. Obendrein haben sich AMDs Ingenieure eben genau dagegen entschieden warum sie nicht von Meltdown betroffen sind.

Dafür gibt es einen ganz einfachen Grund: Patente. AMD konnte es gar nicht so wie Intel umsetzen, soweit ich gelesen habe wollte AMD es machen, durfte aber nicht. Das "Pech" von AMD damals, hat sich nun in Glück verwandelt. Simple as that.
 
Bärenmarke schrieb:
Fakt ist jedoch sie haben letztes Jahr neue CPUs released, nachdem sie von den Lücken bereits informiert wurden
Nicht zu vergessen das der Release der CPUs auch noch vorgezogen worden ist.
Anstatt also die Zeit zu nutzen um die Lücken zu schließen haben sie einfach versucht noch vorab so viele CPUs wie möglich zu verkaufen, und in Benchmarks gut da zu stehen.
 
XTR³M³ schrieb:
geht generell um die 4k werte, und die brechen mit dem patch ein und zwar massiv...

Wobei ja die CPUs vor 4xxx massiv betroffen sein dürften (generell) und inklusive 4xxx aufwärts weitaus weniger. Stichwort: PCID
 
Bärenmarke schrieb:
Fakt ist jedoch sie haben letztes Jahr neue CPUs released, nachdem sie von den Lücken bereits informiert wurden und das ist halt schon ein starkes Stück, dass man nicht früher schon Mikroupdates herausbringt. Ein vorbildliches Verhalten ist das bestimmt nicht, zumal sie doch deutlich stärker wie AMD betroffen sind damit.
Da hätte man schon letztes Jahr gegensteuern können bzw. von sich aus ein Statement abgeben können.

Dieser Fakt wird von den Herren vorbildlich ignoriert.

Coffee Lake Release war im Oktober 2017.
Intel weiß seit Juli 2017 von der Meldown/ Spectre Problematik.

Ergo hat Intel wissentlich Coffee Lake auf den Markt gebracht um AMD daran zu hindern Anteile zu gewinnen.
Auch wenn ihnen klar war, dass das Leistungsplus gegenüber Ryzen mit einem Fehler in der Core-Architektur gewonnen wurde.


Und da hört das diskutieren auf. Ich hab auch einen Intel im PC. Aber das ist offensichtlich Marktmanipulation.

Offensichtlicher kann man den Markt nicht manipulieren.


Intel hätte als Hersteller in der Pflicht stehen müssen den Release bis zur Lösung des Problems verschieben zu müssen.
Haben sie aber nicht, weil Geld. Und da hört das verteidigen auf.

AMD hat mit dem TLB Bug damals praktisch auch 10% Leistung verloren, wurde aber in der Luft zerrissen, weil es in den theoretischen Tests mehr als 10% waren.
Wo sind denn die Heuchler jetzt, wo das Intel mit Meltdown selbst passiert ist ?

Die Intel Boys propagieren Eiskalt, dass es irrelevant ist, weil es in der Praxis nur 10% sind.......

Ich hab schon 3 Anfragen für PCs die ich für Kollegen zusammenbauen soll. Und ich tue einen Teufel und bau denen eine Intel CPU ein nur weil der Balken in der Theorie 1% länger ist. Ich werde selbst auf AMD setzen auch wenn ich gerne übertakte und die Taktgrenze bei AMD niedriger liegt und man dort nicht so hochgehen kann.
 
Zuletzt bearbeitet: (Typo :D)
gaelic schrieb:
Dafür gibt es einen ganz einfachen Grund: Patente. AMD konnte es gar nicht so wie Intel umsetzen, soweit ich gelesen habe...

Dafür hast du sicherlich auch eine Quelle zur Hand.
 
Artikel-Update: ComputerBase hat das Windows-Update auf einem System mit Asus X370 Crosshair VI installiert, auf dem das aktuelle BIOS 6001 vom 12. Februar 2018 installiert ist. Es unterstützt Ryzen 2000 a.k.a. Pinnacle Ridge mit Aufnahme von AGESA 1.0.0.0a bereits. Auch ohne manuell Anpassung der Registry meldet dieses System im inSpectre, gegen Spectre Variante 2 gesichert zu sein, wenn eine CPU/APU vom Typ Raven Ridge zum Einsatz kommt. Mit einem Ryzen der ersten Generation (Summit Ridge) ist das hingegen noch nicht der Fall.

[Bilder: Zum Betrachten bitte den Artikel aufrufen.]

Im Forum hat sich allerdings ein weiterer Leser zu Wort gemeldet, bei dem ist das auf einer anderen Platinen auch bereits für Summit Ridge der Fall. Die Platine von ASRock setzt offiziell allerdings bereits auf AGESA 1.0.0.1a.
 
Alle Bemühungen bis jetzt , ohne Wirkung, ich werde wohl Buntmetall-Recycling betreiben müsssen, ooooh Linux ist doch so "unhandlich". ^^
 
Ryzen 1700 auf Asus Prime X370-PRO.
Beta Bios 3907
Code:
Update AGESA to PinnaclePI 1.0.0.2
Meldet ohne Registry Änderung Protected.
 
Moin,
hab das Problem das sich das Update nicht installieren lässt bei mir. Windows Update lädt es runter, installiert und initilisiert es und dann gehts wieder von vorne los. Was kann ich da machen?
System steht in der Signatur.

Edit: Ok, Problem gelöst. Hab das Update manuell runtergeladen und installiert.
 
Zuletzt bearbeitet:
Mein Msi X370 GAMING PRO CARBON mit aktuellem Bios 7A32v1F und einem Ryzen 1700x wird auch als Spectre sicher gemeldet. Was mich aber wundert das sich der Microcode nicht verändert hat. Also entweder wird die Microcode Änderung nicht angezeigt, die benötigte Microcode Änderung ist schon länger im Microcode oder Microsoft hat es ohne geänderten Microcode zu brauchen gelöst.
 

Anhänge

  • Image1.jpg
    Image1.jpg
    461,2 KB · Aufrufe: 542
  • Image2.jpg
    Image2.jpg
    331,9 KB · Aufrufe: 543
Zuletzt bearbeitet:
Zurück
Oben