News Windows 10: Microcode-Updates für Intel Sandy Bridge bis Coffee Lake

Für Windows 10 1709 gibt es das Update bzw. trägt der Patch die Bezeichnung: KB4090007. Einfach den gesamten Text lesen!
 
Zuletzt bearbeitet:
bitheat schrieb:
... Mein persönlicher Alptraum wäre übrigens das Durchleaken aller meiner Keepass Einträge ...
...

Die Verwendung einer zusätzlichen 2FA wäre eine Möglichkeit, je nach Login,
wenn spectre auf älteren CPUs nicht gemildert werden sollte.

Eine andere Möglichkeit wäre noch, KeePass 2.x normal zu verwenden, aber das korrekte PW für kritische logins zu kombinieren, also z.B "KeePassPW"+"deinen pers. Teil"~32 (64) Stellen.

Z.B.: "KeePassPW"+"geht dich niks an, ©"

Nennt sich Salt.
https://de.wikipedia.org/wiki/Salt_(Kryptologie)

Dann hättest du 2 PWs zu merken, das MasterPW und den Salt.
 
Zuletzt bearbeitet:
kontra schrieb:
Für Windows 10 1709 gibt es das Update bzw. trägt der Patch die Bezeichnung: KB4090007. Einfach den gesamten Text lesen!
Das hat funktioniert, danke! Aber warum wird so etwas durch die automatische Windows Updatefunktion nicht mit installiert?
 
o0Julia0o schrieb:
Das hat funktioniert, danke! Aber warum wird so etwas durch die automatische Windows Updatefunktion nicht mit installiert?

Möglicherweise ist Microsoft sich noch nicht so ganz sicher, ob der Patch was für die breite Masse an Installationen ist oder die haben einfach geschlampt, wäre ja nicht das erste Mal ;)
 
Nitschi66 schrieb:
Ich mit Sandy Bridge werde wahrscheinlich niemals ein update erhalten oder?^^

Du ich hab schonmal wo geschrieben das man sein Bios auch selbst aktualisieren kann, man kann einfach die Microcodes im ROM File vom hersteller austauschen gegen die neuen, vom Prinzip her.
Man muss nach Flashen nichtmals CMOS Reset machen ;)

Gruss HL
Ergänzung ()

Jesterfox schrieb:
Mir ist das Patchen schon alleine wegen meiner Game-Accounts wichtig ;-)

richtig so

8-BaLL schrieb:
Paypal hat doch diesen "Käuferschutz", denke die erstatten einem das Geld im Fall der Fälle... Bzw. die Bank klärt das dann.

wozu den ganzen Ärger wenn die Patches doch garnicht nennenswert das System beeinträchtigen.

Ich schrieb schonmal, bei Sandy Bridge, Fire Strike sowie Catzilla, per reg deaktiviert Meltdown, sowie Spectre, vorher und nachher so gut wie garnicht nennenswert der Leistungsunterschied.

Wir sprechen da in Benches die der Realität sehr nah sind, von -/+ bis zu 200 Punkten, das ist quasi nennenswert garnix :-)

Edit
Auf Windows 8.1 tut es einzig und alleine schon der aktuelle Microcode im Bios mit Sandy Bridge.
Da brauchte es bei mir kein extra Update schon garnicht gesondert separat vom Windows Update.

Gruss HL
Ergänzung ()

noxcivi schrieb:
Wie sieht das denn mit der Retpoline Technik unter Linux aus? Hat die ähnliche Leistungseunbußen?

Lass es mich so ausdrücken, mit Microcode selbst im Bios eingepflegt, rennt Ubuntu Mate nach wie vor wie sau, da ist ebenfalls keine Bremse spürbar.


Gruss HL
 
Zuletzt bearbeitet:
Update lässt sich auf RS4 17123 nicht installieren (nicht geeignet). Haswell System - Meltdown protection ja, Spectre nein. Witzig ist, die RS5 Insider - Skip ahead builds, haben auch für Haswell einen Spectre fix integriert. Weil dort sagt das Tool, dass ich gegen Spectre und Meltdown geschützt bin.

Bei RS4 ist soweit nur Meltdown aktiv und der von euch publizierte Patch, lässt sich bei der Fast Ring Build von gestern nicht installieren.
 
@Engine

Gute Idee mit KeePass! Aber 2FA mit Google Authenticator geht noch nicht oder? Ich hab ne extra key file dazu
 
DFFVB schrieb:
...
Gute Idee mit KeePass! Aber 2FA mit Google Authenticator geht noch nicht oder? Ich hab ne extra key file dazu

Ich hoffe wir verstehen uns richtig:

Es ging mir oben darum, wenn spectre 2 auf älteren CPUs nicht gemildert werden sollte und damit um die Gefahr, dass dann Passwörter im Klartext abgegriffen werden könnten, wie auch immer.

Mit 2FA meine ich die einer Web-Seite, NICHT über ein Plugin für KeePass. 2FA über eine Web-Seite ist sowieso immer gut.

Ein wirklich starkes MasterPW auf dem secure Desktop, ein .key-file, die Anzahl der Iterationen unter Sicherheit, und der oben erwähnte Salt ist m.M.n bedeutend besser für die Sicherheit, als jedes weiter unnötige Plugin, was die Angriffsfläche unkontrollierbar vergrößert.
Wenn du einen Salt (immer den gleichen) (nur im Kopf) hast, nutzt dir das KeePass-PW gar nichts.
Sicher nicht für jeden Login, aber für kritische mache ich das so.
 
Zuletzt bearbeitet:
@engine:

Ja wir verstehen uns schon ;-) Ich halte es auch für dämlich, ein Plugin für die Verwaltung von 2FA in den Passwort-Manager zu integrieren. Ich meinte nur, satt der KeyFile ein OTP... aber da ist mir noch nichts unter gekommen... Aber die Idee mit dem Salt finde ich ehrlich gesagt ziemlich clever. Einfach ein kurzes prägnantes Wort (Kombination) + das PW, das erhöht die Sicherheit enorm, und der Aufwand ist gering... warum bin ich da nicht selber drauf gekommen ;-)
 
Ich hatte Anfang der Woche ein BIOS-Update für mein Board. Läuft genauso gut wie vorher.
 
@engine: Danke Dir! Werd ich mal testen ... Edit: Geht nur mit YubiKey... war schon überrascht, weil ich erst kürzlich nochmal geschaut hatte...
 
Zuletzt bearbeitet:
Kann mir einer erklären warum die ganzen ASROCK Bios updates WIEDER von der Homepage verschwunden sind? 2.60 für z270 e 4 und 2,80 für z97 e 4 sind beide weg. Gibts wieder PRobleme?
 
äh nö, nix mehr da!

Stimmt z97 da Z270 wieder weg. Ohmann.....

Unbenannt.JPG
 
What about Xeon 2011 Ivy-Bridge and I7 2011-3 Haswell-E?
 
Für das Asrock Z97 Extreme43.1 ist weiterhin das Bios Update drinne

Screenshot_5.jpg
 
Zurück
Oben