News Windows-Patch & Microcode: AMD und Microsoft liefern Schutz gegen Spectre V2 aus

gaelic schrieb:
Wobei ja die CPUs vor 4xxx massiv betroffen sein dürften (generell) und inklusive 4xxx aufwärts weitaus weniger. Stichwort: PCID

sag das mal meinen 8570P(i7-3840QM), 8460P(i7-2720QM) und 2570P(i7-3740QM)... :freak: aufm dem vorgänger(i3-6100) von meinem ryzen hab ichs aber auch runter geschmissen, das ding war eh ne krücke und alles was das ding noch ausgebremst hätte, hätte mich wohl nur angepisst :mad:
 
Hotstepper schrieb:
Dafür hast du sicherlich auch eine Quelle zur Hand.

Nein, zur Hand nicht.

Aber: es geht um den "Branch Predictor" den man verwendet. Und daraus macht jede Firma ein Riesengeheimnis und sichert sich entsprechend ab. Denn die Methodik und der Algorithmus der hier verwendet wird ist sehr relevant für die Performance des Predictors und hat somit einen Rieseneinfluss auf die Gesamtperformance der CPU.
Allein eine Suche nach "branch prediction patents" liefert zig Patente und wissenschaftliche Artikel dazu, z.b.:

http://www.ece.uah.edu/~milenka/docs/milenkovic_WDDD02.pdf
 
Orb schrieb:
Mein Ivy - Bridge System ist soweit gegen Meltdown und Spectre "abgesichert" . Einmal durch Windows, einmal auf Hardwareseite. Da gibts doch tatsächlich seit einer Woche ein neues Microcode - Update für ein sechs Jahre altes Brett von Dell, löblich. Wirkliche Unterschiede sind bisher nicht zu merken.

Tatsächlich, danke für den Hinweis. Für meinen Dell Vostro 3560 gibt es auch ein Biosupdate. Gleich eingespielt:
InSpectre.PNG
 
@XTR³M³

Jup. Mit den alten hast du wohl Pech gehabt. Hast du beim 6100 schon die Patches überhaupt ausprobiert?
 
Volkimann schrieb:
Indizienprozess ist dir aber ein Begriff, oder?
Spätestens bei so Kommentaren schießt man sich doch selbst ins Aus. Klarer Fall von "keine Argumente mehr"
 
Zuletzt bearbeitet:
gaelic schrieb:
Aber: es geht um den "Branch Predictor" den man verwendet. Und daraus macht jede Firma ein Riesengeheimnis und sichert sich entsprechend ab. Denn die Methodik und der Algorithmus der hier verwendet wird ist sehr relevant für die Performance des Predictors und hat somit einen Rieseneinfluss auf die Gesamtperformance der CPU.

Das ist mir schon klar, aber der konkrete Unterschied zwischen Intel und AMD was Branch Prediction im Zusammenhang mit Meltdown angeht, ist ja nicht, dass die einen es können und die anderen es nicht können (beide machen branch Prediction auch spekulativ - deswegen ist AMD auch zu einem gewissen grad Spectre anfällig was hier ja gerade gepatched wird) sondern das Intel speculative branch prediction über rechtegrenzen hinweg erlaubt. Genau das beisst sie ja jetzt in den Hintern und AMD ist sicherlich nicht unfähig gewesen diesen Schritt zu gehen sonder sie sind ihn nicht gegangen weil das eben enorme Risiken birgt. Klar bringt das performance, aber alle Sinne des gesunden Menschenverstandes MÜSSEN alarm schlagen wenn ich einem Prozessor erlaube spekulativ Daten in den Cache zu holen ohne vorher die Berechtigung zu prüfen.

Das hat ja keinen patentierbaren Hintergrund sondern ist eine reine Designentscheidung.
 
Zuletzt bearbeitet von einem Moderator:
Hotstepper schrieb:
... AMD ist sicherlich nicht unfähig gewesen diesen Schritt zu gehen sonder sie sind ihn nicht gegangen weil das eben enorme Risiken birgt.

Und dazu hast du nun eine Quelle?
 
gaelic schrieb:
Und dazu hast du nun eine Quelle?

Das ergibt die Logik, weil sie einen Schritt eingebaut haben, der die Berechtigung prüft (was performance kostet). Dieser Prüfschritt wird ja nicht aus reiner Magie entstanden sein, auch wenn das sich bei AMD offenbar einige vorstellen können.

EDIT: Hier ist dazu auch die Quelle:

We believe AMD processors are not susceptible due to our use of privilege level protections within paging architecture and no mitigation is required.

Das hat wie gesagt nichts mit Patenten zu tun und ist eine reine Designentscheidung. Allenfalls müsste ja AMD das Patent für die privilege level protection halten. Deswegen stösst einem der Einwurf von Stunrise und auch Krautmaster und finally auch Dir etwas sauer auf, dass Intel sich dieser Lücke nicht bewusst war und sie nicht aus Performance Gründen so zustande gekommen sei. Die einzige logische Alternative wäre, sie wären zu blöd gewesen. Das wiederum halte ich aber für eher unwahrscheinlich - ohne das belegen zu können.

Aussagen wie: Intel hat sicher nicht absichtlich Lücken eingebaut, sondern es haben sich Fehler eingeschlichen, die bei Milliarden Schaltungen nicht vermeidbar sind zeugen einfach nur von Unverständnis dessen um was es geht.
 
Zuletzt bearbeitet von einem Moderator:
Das AGESA ist unabhängig vom Microcode (das sind eigene Module), und die von InSpectre angezeigte CPUID hat nichts mit der Microcode-Version zu tun hat.

Die neue Microcode-Version für Summit Ridge ist wohl 08001137, die alte Version war 08001129.
 
@Sinnfrei nein die ältere Version ist 08001136 aber wie du an meinen Screenshot siehst funktioniert es offenbar auch mit diesem deswegen frage ich mich ob das Microcode Update bei Ryzen überhaupt benötigt wird.

//edit/ Offenbar wird bei Ryzen der Microcode mit dem Spectre Fix schon länger ausgeliefert meine Recherche nach meiner Microcode Version 08001136 ergab 18.1.2018 als Release Datum daher sollten alle Ryzen basierten Systeme die mindestens auf Microcode 08001136 setzen nach dem Windows Update sicher sein.
 
Zuletzt bearbeitet:
Krautmaster schrieb:
Spätestens bei so Kommentaren scheißt man sich doch selbst ins Aus. Klarer Fall von "keine Argumente mehr"
Deine Beiträge waren auch schon mal gehaltvoll er. Dein Schreibstil hat sich auch geändert. Neuer Accountbesitzer?

Ansobsten komisch, wenn Indizien in einem Prozess zB gegen einen Angeklagten sprechen, so kam es wohl noch nie zu einer Verurteilung, oder etwa doch? :rolleyes:
 
Hotstepper schrieb:
sondern das Intel speculative branch prediction über rechtegrenzen hinweg erlaubt.

Intel überprüft die Rechte schon, nur "nachträglich". ANscheinend hat man dadurch einen Geschwindigkeitsgewinn erreicht. Steht aber nun dumm da.

Das hat ja keinen patentierbaren Hintergrund sondern ist eine reine Designentscheidung.

Designentscheidung -> Patent
Ergänzung ()

Volkimann schrieb:
... wenn Indizien in einem Prozess zB gegen einen Angeklagten sprechen, so kam es wohl noch nie zu einer Verurteilung, oder etwa doch?

noch nie <> immer
Und je nachdem wie erdrückend die Indizien sind. Die hier in den Raum gestellten "Indizien" sind wohl eher Gerüchte.
 
Krautmaster schrieb:
Spätestens bei so Kommentaren scheißt man sich doch selbst ins Aus. Klarer Fall von "keine Argumente mehr"

Die Aussage von Krautmaster war doch, dass es (angeblich) keine Indizien gibt, dass Intel diesen Bug wissentlich (weiter) ausgerollt hat.
Ich habe ihm daraufhin zwei Indizien genannt.
Woraufhin wiederum CS74ES aus der Versenkung kam und eingeworfen hat, dass Indizien keine Beweiskraft hätten.

Da frage ich mich doch, wem da die Argumente ausgegangen sind. :p
 
gaelic schrieb:
noch nie <> immer
Und je nachdem wie erdrückend die Indizien sind. Die hier in den Raum gestellten "Indizien" sind wohl eher Gerüchte.
Gerüchte? Intel wusste schon beim Release von Coffee Lake um Meltdown und Spectre, hat sogar den Release nach vorne gezogen. :rolleyes:

Was daran ein Gerücht sein soll, musst du mir mal erklären.
 
gaelic schrieb:
@XTR³M³

Jup. Mit den alten hast du wohl Pech gehabt. Hast du beim 6100 schon die Patches überhaupt ausprobiert?

nö, das ding ist inzwischen eh im keller in der box verstaut.
 
Volkimann schrieb:
Was daran ein Gerücht sein soll, musst du mir mal erklären.

Die Vernüpfung von Terminvorzug und Sicherheitslücke ist spekulativ und kein Indiz, bzw. ein zweifelhaftes Indiz.
Ergänzung ()

XTR³M³ schrieb:
nö, das ding ist inzwischen eh im keller in der box verstaut.

Du regst dich zwar wegen der bei weitem älteren Prozessoren auf, aber den neuesten aus der Riege hast du eingelagert. Das macht Sinn.
 
Zurück
Oben