News Windows 10: Neuer Intel-Microcode gegen Spectre V3a, V4 & L1TF

Jan

Chefredakteur
Teammitglied
Dabei seit
Apr. 2001
Beiträge
10.538
#1
Dabei seit
Aug. 2009
Beiträge
2.063
#2
Übertaktung von Broadwell E wieder möglich oder nicht?
-> Gerade getestet, nein geht noch immer nicht!

Diese Spectre Sch**** geht mir so auf den Sack.
 
Zuletzt bearbeitet:
Dabei seit
Dez. 2007
Beiträge
4.220
#3
Gibt's ein Methode, um herauszufinden, ob aktuelle Spectrepatches (BIOS-Update oder Windows-Update) aktiv sind?
 
Dabei seit
Sep. 2008
Beiträge
1.519
#5
Mittlerweile sehr unübersichtlich diese Thematik.

Eine genaue Einordnung wer wie betroffen ist, und was bereits auf welcher CPU gefixed (und aktiv) ist, kann man nicht erkennen.

Schon alleine das man eine Patch-Variante selbst per Registry einschalten muss, zeigt das Intel weiterhin Geschwindigkeit vor Sicherheit stellt.
 
Dabei seit
Aug. 2004
Beiträge
4.383
#6
Dabei seit
Feb. 2008
Beiträge
2.881
#7
Ich finde hier die fehlende Transparenz doch sehr störend, kein Mensch hat mehr einen Überblick, gegen welche Varianten man jetzt geschützt ist und was das eigentlich an Leistung kostet. Die einzig mir bekannte Konfiguration sind die zwei Registry-Keys für Spectre (Allgemein) und Meltdown, aber die Frage stellt sich doch an dieser Stelle, wie man diese L1FS oder Spectre V4 Mitigations aktivieren oder deaktivieren kann. Es fehlt hier vollkommen die Kontrolle, ich würde gerne diesen ganzen Bullshit deaktivieren, damit die originale Performance erhalten bleibt, aber es ist immer schwieriger sich dessen sicher zu sein.

Es sollte jetzt langsam mal von Intel oder Microsoft ein Tool geben, welches übersichtlich in tabellarischer Form anzeigt und einstellen lässt...
  • Welche Sicherheitslücken hat mein System?
  • Gibt es dagegen einen Schutz?
  • Wie hoch ist der Performanceverlust?
  • Welche Einstellung ist empfohlen? (Aktivieren/Deaktivieren)
  • Welche Einstellung ist aktiv?
  • Einen Button um die aktuelle Einstellung zu ändern
 
Zuletzt bearbeitet:

aklaa

Vice Admiral
Dabei seit
Apr. 2009
Beiträge
6.448
#8
Ich habe bei Intel lange keinen Durchblick mehr deswegen einfach bei AMD Ryzen geblieben. Keiner kennt sich da mehr aus wie die CPU abgebremst oder schneller wird?! Die sollen einfach nur unterlassen Win10 kaputt zu machen, sonst gibts durch Updates mal ein Bluescreen :freak:.
 

13579

Lt. Junior Grade
Dabei seit
Aug. 2017
Beiträge
283
#9
Sorry, aber auf die Frage wirst du von MS niemals eine Neutrale Antwort bekommen, auch wenn sie gezwungen würden so ein Programm zu veröffentlichen, die nehmen dann einfach den Bench der am wenigsten oder gar keinen unterschied aufzeigt, ist dasselbe was die diversen Firmen schon immer machen wenn sie ihre Produkte vor Tests präsentieren.
 

Pizza!

Lt. Commander
Dabei seit
Juli 2013
Beiträge
1.975
#10
Vielleicht sollte man das aktuelle Konzept von HT und SMT komplett beenden. Nur noch auf reale Kerne setzen oder HT von Grund auf neu machen.
 
Dabei seit
Jan. 2007
Beiträge
878
#11

Salutos

Cadet 4th Year
Dabei seit
Sep. 2018
Beiträge
90
#12
Da es sich nur um Micro-Code Updates für Intel CPUs handelt, werden ja auch nur Systeme mit Intel CPUs sicherer.
Bzw. ggf. langsamer.
Ist das so oder waren parallel dazu auch noch Änderungen am Kernel notwendig die nun auch Systeme mit AMD CPUs ausbremsen?
Und ja diese Fragestellung impliziert, dass ich dem Intell/Microsoft - Gespann alles zutraue.

Das ganze Paket mit den Sicherheitslücken ist mittlerweile so breiig gekocht, dass es keinen mehr interessiert bzw. nur noch nervt.
 
Dabei seit
Feb. 2008
Beiträge
2.881
#13
Sorry, aber auf die Frage wirst du von MS niemals eine Neutrale Antwort bekommen, auch wenn sie gezwungen würden so ein Programm zu veröffentlichen, die nehmen dann einfach den Bench der am wenigsten oder gar keinen unterschied aufzeigt, ist dasselbe was die diversen Firmen schon immer machen wenn sie ihre Produkte vor Tests präsentieren.
Es reicht ja vollkommen eine Aufteilung zu Low/Medium/High, damit man grob einschätzen kann. Aktuell ist das einzig sinnvolle die Registry Einstellung 3/3 um Spectre/Meltdown Protection zu deaktivieren. L1TF würde ich zwar ebenfalls deaktivieren, da ich aber SMT ohnehin überall abschalte, ist das eh nicht von Relevanz
 
Dabei seit
Juni 2007
Beiträge
2.290
#14
Dabei seit
Aug. 2004
Beiträge
4.383
#16
nicht grundsätzlich, AMD's SMT Implementierung scheint ja meist außen vor zu sein. Finde aber auch mit 8 und evtl bald 10 Kernen braucht kaum jemand noch SMT im Consumer Bereich.
Das ist halt auch nur ein Stand von heute. Nur weil der CPU Hersteller mit >80% Marktanteil in den letzten 10 Jahren keine CPUs mit mehr als 4 Kernen in den Mainstream entlassen hat und dadurch auch die Software Hersteller keinen Sinn darin gesehen haben ihre Software vernünftig zu threaden heißt das ja nicht, dass das so bleiben muss und keine Vorteile bringt.

CPUs die möglichst viel parallel abarbeiten können sind ganz klar die Zukunft. Beim Takt wird sich kaum noch etwas tun in absehbarer Zeit. In sofern ist SMT schon ein bedeutender Faktor, und das man das auch einigermaßen sicher entwerfen kann zeigt ja die oben angesprochene Implementierung. Das geht sicherlich auch noch etwas sicherer wenn man die Lücken beim Design im Sinn hat.
 
Dabei seit
Feb. 2010
Beiträge
14.556
#17
  • Welche Sicherheitslücken hat mein System?
  • Gibt es dagegen einen Schutz?
HEHe- wahrscheinlich noch hunderte oder tausende, sind nur noch nicht als solche erkannt worden.

Entweder du schmeißt dein System weg oder suchst dir einen Planeten deren Einwohnern es egal wäre, weil es - bei ihnen so was wie Neugier, Neid, Macht und Geld keine Bedeutung hat, aber die Bedeutung von "Menschlichkeit" um so mehr.
 
Dabei seit
Jan. 2002
Beiträge
2.886
#19
Microsoft hat damit begonnen, Intels neuen Microcode mit Gegenmaßnahmen für die Sicherheitslücken Spectre V3a, Spectre V4 und L1TF über Windows Update zu verteilen. Den Anfang macht ein Patch für die aktuellste Version von Windows 10, Version 1809 Oktober 2018 Update, sowie Windows Server 2019.

Zur News: Windows 10: Neuer Intel-Microcode gegen Spectre V3a, V4 & L1TF
bitte neue CPU benchmarks mit allen eingespielten und aktiven fixes - AMD vs. Intel(2200G - TR 2950X bzw. intels gegenspieler I3 - 7960X)
 
Zuletzt bearbeitet:

Kacha

Cadet 4th Year
Dabei seit
Feb. 2014
Beiträge
101
#20
Mittlerweile sehr unübersichtlich diese Thematik.

Eine genaue Einordnung wer wie betroffen ist, und was bereits auf welcher CPU gefixed (und aktiv) ist, kann man nicht erkennen.

Schon alleine das man eine Patch-Variante selbst per Registry einschalten muss, zeigt das Intel weiterhin Geschwindigkeit vor Sicherheit stellt.
Uebersicht waere in der Tat wichtig. Und natuerlich setzt Intel Geschwindigkeit for Sicherheit. Haben sie die letzten Jahre eh und schau dir die Aussagen von @Stunrise und @zweitnick an. Sicherheit egal, Hauptsache Performance.

Ich finde hier die fehlende Transparenz doch sehr störend, kein Mensch hat mehr einen Überblick, gegen welche Varianten man jetzt geschützt ist und was das eigentlich an Leistung kostet. Die einzig mir bekannte Konfiguration sind die zwei Registry-Keys für Spectre (Allgemein) und Meltdown, aber die Frage stellt sich doch an dieser Stelle, wie man diese L1FS oder Spectre V4 Mitigations aktivieren oder deaktivieren kann. Es fehlt hier vollkommen die Kontrolle, ich würde gerne diesen ganzen Bullshit deaktivieren, damit die originale Performance erhalten bleibt, aber es ist immer schwieriger sich dessen sicher zu sein.

Es sollte jetzt langsam mal von Intel oder Microsoft ein Tool geben, welches übersichtlich in tabellarischer Form anzeigt und einstellen lässt...
  • Welche Sicherheitslücken hat mein System?
  • Gibt es dagegen einen Schutz?
  • Wie hoch ist der Performanceverlust?
  • Welche Einstellung ist empfohlen? (Aktivieren/Deaktivieren)
  • Welche Einstellung ist aktiv?
  • Einen Button um die aktuelle Einstellung zu ändern
Wüsste ich auch gerne. Vor allem möchte ich sämtliche Performance-beeinträchtigenden Patches deaktivieren können!
Ihr zwei seid Teil des Problems. Die originale Performance kommt jetzt raus. Da wird nichts beeintraechtigt oder schlecht gemacht. Die Performance die man jetzt hat ist die, die herausgekommen waere wenn man auf Sicherheit geachtet haette. Eure Einstellung, Hauptsache Performance, Sicherheit ist egal, hat doch erst zu dem Problem gefuehrt.

Sorry, aber auf die Frage wirst du von MS niemals eine Neutrale Antwort bekommen, auch wenn sie gezwungen würden so ein Programm zu veröffentlichen, die nehmen dann einfach den Bench der am wenigsten oder gar keinen unterschied aufzeigt, ist dasselbe was die diversen Firmen schon immer machen wenn sie ihre Produkte vor Tests präsentieren.
Dafuer ist Microsoft auch nicht zustaendig. Die sind eigentlich nicht mal zuestaendig Microcode Updates einzupflegen. Das ist Nothilfe, mehr nicht. Intel ist dafuer zustaendig das zu fixen und den Mainboard Herstellern Druck zu machen. Die kuemmert das aber nicht und schieben es lieber Microsoft unter.

Da es sich nur um Micro-Code Updates für Intel CPUs handelt, werden ja auch nur Systeme mit Intel CPUs sicherer.
Bzw. ggf. langsamer.
Ist das so oder waren parallel dazu auch noch Änderungen am Kernel notwendig die nun auch Systeme mit AMD CPUs ausbremsen?
Und ja diese Fragestellung impliziert, dass ich dem Intell/Microsoft - Gespann alles zutraue.

Das ganze Paket mit den Sicherheitslücken ist mittlerweile so breiig gekocht, dass es keinen mehr interessiert bzw. nur noch nervt.
Kernel Updates sind eigentlich nur im Notfall notwendig. Fixes sollten auch ohne Probleme zwischen CPUs unterscheiden koennen, theoretisch. Linux bekommt es hin. Fuer ein paar Luecken sind Kernel Changes aber noetig.

Sicherheitsluecken sollten immer interessieren. Es "nervt" eigentlich auch nur wenn man sich fuer Sicherheit nicht interessiert. Und ja, das sind 99% der Bevoelkerung. Ausser natuerlich es passiert was, dann sind die anderen schuld. Diese News muessen regelmaessig kommen, damit es den Leuten im Kopf haengen bleibt. Updates helfen auch nur wenn man sie installiert. Wobei es da auch einige Helden gibt, die das am liebsten unterbinden wuerden.
 
Top