News Sicherheitslücke Spectre: BIOS-Updates von ASRock, Asus, MSI, Gigabyte & EVGA

Ich habe dann mal meine alten c2d und c2q mit der PS Methode geprüft.
Bei beiden wurde eine Sicherheit gegen Meltdown gefunden und keine bei Spectre:
Meltdown spectre c2d.PNGmeltdown spectre c2q.JPG

Jetzt frage ich mich, ob diese PS methode wirklich die Lücke prüft, oder nur ob ein Patch dazu vorliegt.

Denn in der Liste von Intel stehen beide nicht als gefährdet drin.

Und zumindest bei dem c2q habe ich den Meltdown Patch testweise deaktiviert und konnte keine Leistungsunterschiede feststellen. Ich habe Cinebench15, Euler3D und City skylines getestet.
 
Zuletzt bearbeitet:
anexX schrieb:
Aber aber ..wenn ich auf die Bild.de Website will wird mir immer angezeigt ich solle meinen Adblocker ausmachen. :D

Da sieht man, für was die alles gut sind :-)
 
Für mein Asus RAMPAGE VI APEX (x299) gibt es kein BIOS Update. Es wurde noch nicht mal die ME Lücke gefixt, geschweige Spectre.
 
Im Artikel geht es ja um Spectre 2.
Verstehe ich das richtig, dass Patches für Meltdown nur für Prozessoren nach 2013 veröffentlicht werden, während für Spectre 2 Update ab 1994 bereitsteht?

Es gab doch letztens überall die News, dass Intel nur Prozessoren die nach 2013 veröffentlicht wurden patcht.
 
Zuletzt bearbeitet:
Sie umfasst die Chipsätze Z370, Z270, Z170, X299, X99, B150, B250, H270, H170, H110, Q270 und Q170. Und in der Tat haben viele auch ältere Platinen bereits ein Update erhalten.
*hust*, alt? Ich weiß ja nicht, was bei Computerbase unter alt zählt. Älter als 1 Jahr!?

Schade, dass sich ASRock hier von seiner schwachen Seite zeigt, da ich mit den Brettern sonst zufrieden bin. Also demnächst ASUS oder wie?

Zum Glück lies sich das BIOS von ASRock problemlos modden. So habe ich mein Z170 Extreme4, H87 Pro4, H97 Pro4 mit aktueller CPU Code versehen und nun zeigt das Tool auch gegen Spectre 2 alles grün an. Für Ivy und Sandy (und älter) hat ja selbst Intel bisher noch nichts verfügbar.
Lieber wäre mir natürlich ein offizielles Update gewesen, aber das bringt ja kein Geld. Ich meine, der Vorletzte CPU Code für Skylake gegen den HT Bug ist seit einem halben Jahr(!) bei meinem Z170 Extreme4 nur als Beta Update verfügbar. wtf?
 
Baal Netbeck schrieb:
Ich habe dann mal meine alten c2d und c2q mit der PS Methode geprüft.
Bei beiden wurde eine Sicherheit gegen Meltdown gefunden und keine bei Spectre:
Anhang anzeigen 661793Anhang anzeigen 661794

Jetzt frage ich mich, ob diese PS methode wirklich die Lücke prüft, oder nur ob ein Patch dazu vorliegt.

Denn in der Liste von Intel stehen beide nicht als gefährdet drin.

Hö? Der Screenshot sagt: Windows Patch installiert, Microcode (Spectre) nicht. Liegt ja auch noch nicht vor für C2D/Q. Von daher korrekt, oder habe ich da was verpasst?
 
Ich hab noch ein Asus H87-Pro.

Ich finde ja, solange noch CPUs auf dem Markt sind für die der Sockel passt, sollte das Mainboard auf jeden Fall noch gepflegt werden.
 
Euphoria schrieb:
Verstehe ich das richtig, dass Patches für Meltdown nur für Prozessoren nach 2013 veröffentlicht werden, während für Spectre 2 Update ab 1994 bereitsteht?

Nein.
Meltdown ist für ALLE schon gepatched durch das Betriebssystem.
Für Spectre braucht es die BIOS-Updates und da geht ees derzeit erst ab 2013 los.
 
Sun_set_1 schrieb:
Hö? Der Screenshot sagt: Windows Patch installiert, Microcode (Spectre) nicht. Liegt ja auch noch nicht vor für C2D/Q. Von daher korrekt, oder habe ich da was verpasst?
Ja schon....die Frage war, ob der "Test" hier eine Unsicherheit testet, oder nur ob ein Patch(Meltdown windows update/spectre Mikrocode update) eingespielt wurde.
.....wenn nur auf den Patch getestet wird, kann das System gegen Spectre sicher sein und trotzdem wird angreifbar ausgespuckt.
...wird die Lücke richtig getestet, dann ist das system unsicher und braucht wirklich ein Mikrocode update.
 
Moep89 schrieb:
Mag sein, dass neuere CPUs bzw. Boards Vorrang haben, aber in naher Zukunft müssen auch die anderen Modelle gepatcht werden. Es kann nicht sein, dass mit einem Schlag Millionen CPUs und Boards Schrott sind, weil sie einen riesige Sicherheitslücke aufweisen. Mein i5 2500 läuft noch bestens und sollte irgendwann dieses jahr erst ersetzt werden. Und selbst dann wandert der sicher nicht in den Müll sondern in einen anderen PC, der derzeit noch mit einem Dual-Core unterwegs ist.

100% ich sehe nicht ein meinen PC zu erneuern. Der Schaden kommt von Intel! wenn MSI sich jetzt weigert..... mal abwarten. Browser sind alle Aktuell, Adblock läuft und Avast auch. Was für eine.... jetzt darf ich mir um mein 7 Jahre altes MoBo sorgen machen:rolleyes:

Die einzige Sorge war doch: schaffen wir noch mal 2 Jahre. Danach würde er als -Multimedia Bude- am Beamer herhalten.
 
Baal Netbeck schrieb:
Ja schon....die Frage war, ob der "Test" hier eine Unsicherheit testet, oder nur ob ein Patch(Meltdown windows update/spectre Mikrocode update) eingespielt wurde.

Es wird nur per Betriebssystem auf den Patch getestet.
 
Baal Netbeck schrieb:
.....wenn nur auf den Patch getestet wird, kann das System gegen Spectre sicher sein und trotzdem wird angreifbar ausgespuckt.
Das sehe ich auch so, das das Script ersteinmal nur prüft ob Hardware- oder Softwareseitig bereits Schutzmaßnahmen gegen diese Lücken vorhanden sind. Dass sie nicht vorhanden sind, heißt nicht das diese Lücken tatsächlich auf dem System exiztieren.

Grundlegendes zur Ausgabe des PowerShell-Skripts „Get-SpeculationControlSettings“

https://support.microsoft.com/de-de...-of-get-speculationcontrolsettings-powershell
 
xuserx schrieb:
[...]

Was mache ich falsch?

Du darfst das
"PS > "
nicht mitkopieren.

So musst du es in der Powershell eingeben:

Prüfskript installieren:
Install-Module SpeculationControl
2x mit J bestätigen

Prüfskript ausführen:
Get-SpeculationControlSettings
 
Gigabyte H170 mit BIOS, sehr nett.

Speculation control settings for CVE-2017-5715 [branch target injection]
For more information about the output below, please refer to https://support.microsoft.com/en-in/help/4074629

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]
 
Nachdem ich die Pressemitteilung von Gigabyte sah und Z97 nicht im Ansatz erwähnt wurde, war mir klar, dass ich das besser selbst erledige (mal wieder).
Die neueste Version des UBU (UEFI Bios Updater) hat Intels Microcodepatches schon eingepflegt. Klappt natürlich nur, wenn man ein AMI Aptio IV UEFI hat.
 
noxcivi schrieb:
Nachdem ich die Pressemitteilung von Gigabyte sah und Z97 nicht im Ansatz erwähnt wurde, war mir klar, dass ich das besser selbst erledige (mal wieder).
Die neueste Version des UBU (UEFI Bios Updater) hat Intels Microcodepatches schon eingepflegt. Klappt natürlich nur, wenn man ein AMI Aptio IV UEFI hat.

Sollte UBU hinterherhängen (tat es noch vor kurzem), kannst du die BAT je nach Sockeltyp einfach selbst anpassen. Die aktuellen Microcodes aus dem Inteldownload mit MC Extractor extrahieren.
 
erazzed schrieb:
Du darfst das
"PS > "
nicht mitkopieren.

So musst du es in der Powershell eingeben:

Prüfskript installieren:
Install-Module SpeculationControl
2x mit J bestätigen

Prüfskript ausführen:
Get-SpeculationControlSettings

Nachdem ich letzteres eingebe, kommt immer ein Fenster, womit ich die Datei öffnen möchte. Nehme ich Notepad, wird eher eine Auflistung der Prozesse angezeigt.

Gibt es eigentlich irgendwo eine "verständliche" Anleitung zu der Sache? Muss man da zuerst etwas herunterladen (Script), oder liegt das schon vor, und wird mit "Install-Module SpeculationControl" installiert? Ich blicke das gerade überhaupt nicht.

Edith
Für das Z370-HD3 ist bei Gigabyte soeben das BIOS F6g eingestellt worden.
 
Zuletzt bearbeitet:
Shakyor schrieb:
Ich warte mit dem Update von meinem Board.
Erstmal Berichte abwarten von anderen Usern.
Hab weder Bock auf irgendein vermurkstes Bios noch auf XX% weniger Leistung

Same, ein update das die Leistung verringert... Sollen die mich doch hacken :D
 
Zurück
Oben