News Windows 10: April 2018 Update noch ohne Microcode gegen Spectre

13579 schrieb:
Ich kenne mich mit diesen Microcode Windows Update gegen Spectre nicht so aus, da mein PC schon lange eine BIOS Version dafür hat, aber mein Nachbar hat noch immer kein BIOS bereit gestellt bekommen, jetzt hat er mich gebeten mich umzusehen wie man das über Windows macht, glücklicherweise bin ich zufällig gleich auf diesen Artikel gekommen.

Sein PC hat einen 4770K und sein Betriebssystem ist ein Windows 10 Pro 64bit in der Version 1709.

In eurer Liste unter Download stehen zwei Versionen zur Auswahl, 2018-03 und 2018-04, ich verstehe nicht warum hier mehrere Versionen Angeboten werden, werden diese Versionen etwa Monatlich veröffentlicht?

Welcher Chipsatz und Hersteller des Boards? Ich habe einen 4790K und ein Board von ASUS mit Chipsatz Z97 und da kam letzte Woche ein Update fürs Bios.
 
Ich habe mittlerweile nachgefragt und beim Hersteller nach den BIOS Versionen gesehen, die letzte Version kam Mitte 2014 heraus.
Nicht mal eine Beta wird angezeigt.
 
Grandiose Arbeit, MS. Hauptsache man drückt den Leuten alle 6 Monate ein Zwangsupgrade aufs Auge und setzt immer mehr auf Cloud, um Daten abgreifen zu können.
Erst wegen angeblichen Bluescreen-Problemen zurückgezogen und dann mit Sicherheitslücken veröffentlicht, die in der Version davor geschlossen waren.
 
Mich würde mal interessieren, wieviel Prozent der Microcodes tatsächlich in BIOS-Updates seitens der Hersteller genutzt werden. Bei älterer Hardware (Sandy-/Ivy-Bridge) kann man sicher die Anbieter an einer Hand abzählen, Intel hätte sich die Arbeit praktisch sparen können.

Dass eine rein softwarebasierte Lösung im Betriebssystem, die sowas von läppisch und Windows 10 noch bestärken würde, nicht umgesetzt wurde, ist schon sehr beschämend.
 
Laut den diversen Quellen und auch CB sind die Lynnfield-CPUs bei den älteren CPUs dabei, die Intel noch supportet bzgl. diesem Update - vermutlich weil die weit verbreitet waren/sind.
Dann muss ich wohl einfach mal warten, wann MS da ein Update bereitstellt.

Gruß

Micha
 
Da wird das ganze meiner meinung nach doch etwas zu sehr übertrieben. ich habe mich noch nicht mal drum gekümmert auch nur ein update zu saugen. es ist so unwarscheinlich das ich da angegriffen werde das ich das getrost ignorieren kann.
 
Ich liebe Asrock... mein 4790K samt AsRock Z97 Extreme6 wurde zeitnah per Bios gepatcht :)
 
Jan schrieb:
Dann ist der Code bei dir schon im BIOS

Also wenn ihr beschreibt, dass fehlender Softwarecode in Windows dazu führt, dass Spectre noch anfällig sei, kann man nicht argumentieren, dass der Code schon im BIOS ist, gelle... Mein ASrock-board z370 taichi ist laut Inspectre auch nicht anfällig. Ich kenne mich natürlich nicht im genauen über die Software/Hardware-Level des implementierten Schutzes aus, doch ist es sehr plakative Presse zu behaupten, zu sagen, dass generell kein Schutz herrscht!

Für Spectre hiess es laut Inspectre-Tool, dass es seitens der Hersteller Hard- UND Software-Code verlangt, um die Lücke abzudichten. Eine reiner BIOS- oder UEFI-Patch wird somit nicht existieren, und somit stelle ich den ganzen Post infrage.
 
Zuletzt bearbeitet:
Die Frage ist ob es überhaupt Sinn macht die Spectre V2 Lücke auf einem Client OS zu schließen. Die Lücke setzt ja einmal voraus dass schon Schadcode auf einem System ausgeführt wird, der Angreifer erhält nur Lesezugriff (kann also nichts dadurch direkt infizieren) und die Lücke ist auch nur relativ schwer ausnutzbar. Man darf nicht vergessen: Ein Angreifer ist in dieser Phase schon soweit, dass er bereits mit den normalen Userrechten, die er schon besitzt alle Netzlaufwerke verschlüsseln kann bzw. andere .exe Dateien auf Netzlaufwerken infizieren kann. Das macht mir deutlich mehr Sorgen als Admin als einen sehr komplexes Leserecht wo zufällig etwas Speicher von einem Systemprozess abgegriffen werden könnte.

Spectre V1 ist dagegen eine ganz andere Sache wenn dies über Javascript funktioniert und Meltdown ist relativ einfach auszunützen.

Auf stark virtualisierten Serverumgebungen sieht das natürlich anders aus wenn mehrere Kunden auf einem phyischen Server gehostet werden.
 
Donald24 schrieb:
Also wenn ihr beschreibt, dass fehlender Softwarecode in Windows dazu führt, dass Spectre noch anfällig sei, kann man nicht argumentieren, dass der Code schon im BIOS ist, gelle... Mein ASrock-board z370 taichi ist laut Inspectre auch nicht anfällig. Ich kenne mich natürlich nicht im genauen über die Software/Hardware-Level des implementierten Schutzes aus, doch ist es sehr plakative Presse zu behaupten, zu sagen, dass generell kein Schutz herrscht!

Für Spectre hiess es laut Inspectre-Tool, dass es seitens der Hersteller Hard- UND Software-Code verlangt, um die Lücke abzudichten. Eine reiner BIOS- oder UEFI-Patch wird somit nicht existieren, und somit stelle ich den ganzen Post infrage.

Das Ganze ist doch jetzt keine Raketenwissenschaft:

- Schutz per BIOS ist quasi immer der High-Level-Schutz und der Optimalfall, wenn der MB-Hersteller ein entsprechendes BIOS Update bereitgestellt hat. Solchen Leuten kann es schnurzpiepegal sein, ob Windows 1803 mit oder ohne Schutz kommt, da sie den Schutz bereits auf Microcode-Ebene implementiert haben.

- Interessant wird es hier nur für Leute mit älteren Boards, für die es (noch) kein BIOS-Update gibt, die aber bereits ihr Windows per Updates geschützt hatten. Für diesen Personenkreis ist diese News hier sehr relevant, da das neue 1803 April Update den Windows-Schutz nicht hat und es eben auch keinen Schutz per BIOS gibt.
Dieser User-Kreis sollte demnach vorerst dringend von jedwedem manuellen Update auf 1803 absehen bis entweder ein BIOS-Update oder ein entsprechendes Windows-Update inklusive Schutz für die Version 1803 vorliegt.
 
Eventuell wartet Microsoft einfach mit dem Patch, bis die neuen 8 Sicherheitslücken in Intel Prozzesoren auch geschlossen werden.
 
Dogs245 schrieb:
Gibt es eigentlich schon Microcode update für Sandy bridge ?

Probiere es doch aus bei der 1709 und den manuellen Update.

Mein Xeon 1230 V1 (Sandy) ist geschützt.

Darum kotzt es mich an, das bei der neuen 18 Version schon wieder geschludert wird.

Bei mein Asrock Board bekomme ich kein BIOS Update mehr.

Zum Glück gibt es noch Linux. Da ist alles um Längen leichter mit der Sicherheit.
 
Zuletzt bearbeitet von einem Moderator:
2018-05-13.png2018-05-13 (1).png2018-05-13 (2).png2018-05-13 (3).png

man sollte nicht so verallgemeinern , mein Sytem AMD Ryzen 1700x / Asus B350 Prime+ , ist geschützt .
Ich nutze die Insider Preview 1803 Build 17134.48 , für mich hat sich nichts geändert ...
 
@MK one natürlich hat sich da nichts geändert du nutzt ein System wo der Microcode bereits im Bios verankert ist das hat mit der Insider Preview wenig zu tun zumal du vermutlich das aktuellste Bios drauf hast oder?

Hier gibt es erstmal eine vorläufige Lösung zur Absicherung der Intel Systeme ohne Bios Update mit Windows 1803 https://www.computerbase.de/forum/t...t-windows-10-version-1803-workaround.1767461/
 
Zuletzt bearbeitet:
nungut !? =) , jetzt aber...nutze deine Chance..

Das Update wird gemacht und danach dem Update wird der Patch eingespielt und "InSpectre" gestartet. BIOS ist vorbereitet. =) *freu*

Volle "Breitseite" = 100% Success =)

breitseite.png


EDIT:

WICHTIGER HINWEIS

Ab jetzt funktioniert es sogar per Keyänderung die Home Edition auf die PRO Version einfach zu upgraden.

EDIT:

Ehy hallo !? Ich mußte faßt sämliche für mich Hardwarerelevanten Treiber NEU INSTALLIEREN *facepalm*

Die ollen MS Compatibility Drivers waren für die Grafikkarten installiert :freak::affe:

Dazu diverse andere Treiber, einfach ausgetauscht worden. :freak::grr:
 
Zuletzt bearbeitet von einem Moderator:
Zurück
Oben