Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsWindows-Patch & Microcode: AMD und Microsoft liefern Schutz gegen Spectre V2 aus
sag das mal meinen 8570P(i7-3840QM), 8460P(i7-2720QM) und 2570P(i7-3740QM)... aufm dem vorgänger(i3-6100) von meinem ryzen hab ichs aber auch runter geschmissen, das ding war eh ne krücke und alles was das ding noch ausgebremst hätte, hätte mich wohl nur angepisst
Aber: es geht um den "Branch Predictor" den man verwendet. Und daraus macht jede Firma ein Riesengeheimnis und sichert sich entsprechend ab. Denn die Methodik und der Algorithmus der hier verwendet wird ist sehr relevant für die Performance des Predictors und hat somit einen Rieseneinfluss auf die Gesamtperformance der CPU.
Allein eine Suche nach "branch prediction patents" liefert zig Patente und wissenschaftliche Artikel dazu, z.b.:
Mein Ivy - Bridge System ist soweit gegen Meltdown und Spectre "abgesichert" . Einmal durch Windows, einmal auf Hardwareseite. Da gibts doch tatsächlich seit einer Woche ein neues Microcode - Update für ein sechs Jahre altes Brett von Dell, löblich. Wirkliche Unterschiede sind bisher nicht zu merken.
@Jan das ist es ja ich kann mich nicht erinnern das sich die Microcode Version seit dem Bekanntwerden von Spectre bei mir jemals geändert hätte. Das hat hier auch schon für Verwirrung gesorgt https://www.planet3dnow.de/cms/3685...es-gegen-spectre-im-windows-insider-programm/ Wie man im Link sieht ist das dort der selbe Microcode den ich auch habe.
Aber: es geht um den "Branch Predictor" den man verwendet. Und daraus macht jede Firma ein Riesengeheimnis und sichert sich entsprechend ab. Denn die Methodik und der Algorithmus der hier verwendet wird ist sehr relevant für die Performance des Predictors und hat somit einen Rieseneinfluss auf die Gesamtperformance der CPU.
Das ist mir schon klar, aber der konkrete Unterschied zwischen Intel und AMD was Branch Prediction im Zusammenhang mit Meltdown angeht, ist ja nicht, dass die einen es können und die anderen es nicht können (beide machen branch Prediction auch spekulativ - deswegen ist AMD auch zu einem gewissen grad Spectre anfällig was hier ja gerade gepatched wird) sondern das Intel speculative branch prediction über rechtegrenzen hinweg erlaubt. Genau das beisst sie ja jetzt in den Hintern und AMD ist sicherlich nicht unfähig gewesen diesen Schritt zu gehen sonder sie sind ihn nicht gegangen weil das eben enorme Risiken birgt. Klar bringt das performance, aber alle Sinne des gesunden Menschenverstandes MÜSSEN alarm schlagen wenn ich einem Prozessor erlaube spekulativ Daten in den Cache zu holen ohne vorher die Berechtigung zu prüfen.
Das hat ja keinen patentierbaren Hintergrund sondern ist eine reine Designentscheidung.
Das ergibt die Logik, weil sie einen Schritt eingebaut haben, der die Berechtigung prüft (was performance kostet). Dieser Prüfschritt wird ja nicht aus reiner Magie entstanden sein, auch wenn das sich bei AMD offenbar einige vorstellen können.
Das hat wie gesagt nichts mit Patenten zu tun und ist eine reine Designentscheidung. Allenfalls müsste ja AMD das Patent für die privilege level protection halten. Deswegen stösst einem der Einwurf von Stunrise und auch Krautmaster und finally auch Dir etwas sauer auf, dass Intel sich dieser Lücke nicht bewusst war und sie nicht aus Performance Gründen so zustande gekommen sei. Die einzige logische Alternative wäre, sie wären zu blöd gewesen. Das wiederum halte ich aber für eher unwahrscheinlich - ohne das belegen zu können.
Aussagen wie: Intel hat sicher nicht absichtlich Lücken eingebaut, sondern es haben sich Fehler eingeschlichen, die bei Milliarden Schaltungen nicht vermeidbar sind zeugen einfach nur von Unverständnis dessen um was es geht.
Das AGESA ist unabhängig vom Microcode (das sind eigene Module), und die von InSpectre angezeigte CPUID hat nichts mit der Microcode-Version zu tun hat.
Die neue Microcode-Version für Summit Ridge ist wohl 08001137, die alte Version war 08001129.
@Sinnfrei nein die ältere Version ist 08001136 aber wie du an meinen Screenshot siehst funktioniert es offenbar auch mit diesem deswegen frage ich mich ob das Microcode Update bei Ryzen überhaupt benötigt wird.
//edit/ Offenbar wird bei Ryzen der Microcode mit dem Spectre Fix schon länger ausgeliefert meine Recherche nach meiner Microcode Version 08001136 ergab 18.1.2018 als Release Datum daher sollten alle Ryzen basierten Systeme die mindestens auf Microcode 08001136 setzen nach dem Windows Update sicher sein.
Die Aussage von Krautmaster war doch, dass es (angeblich) keine Indizien gibt, dass Intel diesen Bug wissentlich (weiter) ausgerollt hat.
Ich habe ihm daraufhin zwei Indizien genannt.
Woraufhin wiederum CS74ES aus der Versenkung kam und eingeworfen hat, dass Indizien keine Beweiskraft hätten.
Da frage ich mich doch, wem da die Argumente ausgegangen sind.