Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsWindows 10: Microcode-Updates für Intel Sandy Bridge bis Coffee Lake
Microsoft verteilt ab sofort neuen Microcode mit Spectre-Variante-2-Gegenmaßnahmen für als Windows-10-Update für die Architekturen Intel Sandy Bridge (iX-2xxx), Ivy Bridge (iX-3xxx), Haswell (iX-4xxx), Broadwell (iX-5xxx), Skylake (iX-6xxx), Kaby Lake (Core iX-7xxx und iX-8xxxU) sowie Coffee Lake (Core iX-8xxx).
könntet ihr bitte noch einmal benchmarks nach den Updates machen von Anwendungen, Spielen etc? Würde mich brennend interessieren wieviel es denn tatsächlich ausmacht
Wie läuft das eigentlich bei CPU Microcode Updates welche aus einem Biosupdate oder einem Windows Update herkommen. Wird dies direkt "auf der CPU" eingespiesen? Sprich wenn ich z.B. das KB Update wieder deinstalliere, Windows neuinstalliere ohne das KB Update oder ein Bios Downgrade mache, bleibt der Microcode oder wird dieser auch rückgängig gemacht?
Wie unterschiedlich sind denn die Systeme sicher, wenn man nur die Windows-Patches hat oder bei einer neueren Plattform, die Windows-Patches und die BIOS-Updates?
@machiavelli1986: die Microcode-Updates landen in einem flüchtigen Speicher in der CPU, nach einem Ausschalten des Rechners sind sie erst mal wieder weg und müssen vom BIOS oder OS neu geladen werden.
Die neuen Plattformen kommen deshalb vorrangig dran, weil man die auf Halde liegenden fehlerbehafteten CPUs alle noch verkaufen will. Es wäre auch wirtschaftlicher Blödsinn diese einfach wegzuwerfen.
Da Asrock nun auch rückwärts mit den Z97 Chipsätzen anfängt, denke ich mir dass der Rest auch noch per Biosupdate zumindest bis Z68 nachziehen wird.
Microsoft täte gut daran, diese Microcode-Updates schnellstmöglich an ALLE OS zu verteilen, die noch im extended Support sind, speziell Windows 7 und 8.1!
Sicherheit darf nicht dadurch künstlich eingeschränkt werden, welche Windows-Version man benutzt (sofern sich diese noch im Support befindet).
@machiavelli1986: die Microcode-Updates landen in einem flüchtigen Speicher in der CPU, nach einem Ausschalten des Rechners sind sie erst mal wieder weg und müssen vom BIOS oder OS neu geladen werden.
Besten Dank für die Erklärung. Dann ist die Biosvariante ja eigentlich die bessere, da diese beim Booten somit den CPU Speicher mit dem Microcode Update lädt und eine Manipulation eher unwahrscheinlich ist. Wenn dies aber erst in Windows passiert, wäre es ja theoretisch möglich, dass dieser Vorgang manipuliert wird.
Ja, wobei wenn dir eine Malware den Bootvorgang von Windows manipulieren konnte ist wirklich was schief gelaufen... dann kann die noch ganz andere Sachen angestellt haben.
könntet ihr bitte noch einmal benchmarks nach den Updates machen von Anwendungen, Spielen etc? Würde mich brennend interessieren wieviel es denn tatsächlich ausmacht
Anleitung zum Aktivieren oder Deaktivieren des Meltdown / Spectre Patches
1: Erstellt eine neue Textdatei und kopiert den nachfolgenden Code zum Deaktivieren oder Reaktivieren hinein
2: Ändert die Dateiendung der Textdatei von .txt zu .reg
3: Führt die Datei aus und lässt die Registry überschreiben.
1: Meltdown + Spectre Patches aktivieren (Standard unter Windows 10)
Meltdown-Fix: Aktiviert (Sicher)
Spectre-Fix: Aktiviert (Sicher)
Performance: Schlecht
Es gibt keine Möglichkeit nur den Meltdown-Patch alleine zu deaktivieren. Entweder sind beide Patches aktiviert, oder beide Patches deaktiviert oder nur der Meltdown-Patch aktiviert. Die Änderungen durch die oben genannten Registry-Werte werden erst nach einem Neustart des Computers aktiv.