Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht Server-Benchmarks)

Mich hat es gestern auch überrascht als ich es zufällig gesehen habe. Ich bin noch auf 1703. Ob ich heute noch dazu komme nachzuschauen, weiß ich noch nicht.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ich hatte den VMware Microcode-Update Treiber noch im System, daher hat er die 3B angezeigt. Asche auf mein Haupt. :(
 
Z77 Maximus V Formula erfolgreich den MC im UEFI eingepflegt. War letztendes doch kein Hexenwerk. Mod mit UBU und Kontrolle mit MM, dann per Flashback drauf und UEFI neu gesetzt, fertig. Für einen der Regelmäßig am PC arbeitet keine große Sache eigentlich. Dauer 10min
Werde die Tage mal Performence testen. SSD, Gaming und ob meine i7 3770k Perle mit den Settings noch stable läuft. Ich berichte gerne.

Erster Test: meine SSDs sind mit dem neuen Microcode sogar 10% schneller :eek:
 

Anhänge

  • Microcode_Update.PNG
    Microcode_Update.PNG
    58,5 KB · Aufrufe: 214
Zuletzt bearbeitet:
Hi

Welche Windows Updates brauche ich neben dem BIOS Update? Es handelt sich um VM's (auf vSphere, VMware Workstation und Virtualbox). Bei den Windows 10 Gästen siehts gut aus. Bei Windows 7 und 8.1 ist der Spectre Schutz trotz gepatchten uCode nicht aktiv. Wahrscheinlich liegt das an dem RegKey vom Virenscanner, welcher einen Download verhindert. Virenschutz ist auf allen Win 7 und 8.1 Gästen MSE. Den genannten RegKey sollte man ja nicht selber setzen...

Windows 10 Gast:

Windows10.PNG

Windows 7 Gast:

Windows7.PNG

Gruss und Danke!
 
Zuletzt bearbeitet:
Hi

Die Win 7 und 8.1 Gäste in vmware workstation werden bei aktuellem Patchstand nun als geschützt angezeigt. Bei den vSphere Gästen fehlt aber offensichtlich der Spectre II Schutz, obwohl der beteffende uCode für Sandy-E (713) per BIOS eingespielt ist.

Wie kriege ich die ESXi Windows vm's geschützt?
 
Zur Eingrenzung des Fehlers: Welchen MC sieht/verwendet Windows denn?
Welchen MC Windows sieht/verwendet, kann man - zumindest unter Windows 7 - auch direkt mit dem Registry Editor herausfinden:

HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0

Previous Update Signature sagt Dir, welchen MC Windows beim Booten vorgefunden hat, also welcher aus dem BIOS stammt.
Update Signature sagt Dir, mit welchem MC Windows den vorgefundenen ggf. "überschrieben" hat.
 
Hi

Problem gelöst:

Die Gäste wollen für vSphere 6.5.0 Update 1 den Patch Build 7967591 am Host, sonst geht das nicht. Nur uCodes per BIOS einspielen reicht anscheinend nicht. Für VMware WS 12 braucht man den Build 12.5.9-7535481, WS 14 ist nicht von Spectre betroffen.

Ich war davon ausgegangen, dass es sich hier um ein Windows Problem gehandelt hatte.

Danke @kroxx
 
Zuletzt bearbeitet:
Ich hatte die Befürchtung, dass VMware dem Windows-Gast einen alten uCode vorgegaukelt haben könnte. Der neue uCode bringt ja eigentlich nur neue Features (IBRS, STIBP, IBPB), ansonsten ist es die "alte" CPU. Das war offensichtlich aber nicht der Fall.
Lag dann zwar doch irgendwie an VMware, aber nicht so wie gedacht. Schön, dass es geklappt hat!
 
Das überschreiben von aktuellen zu alten uCodes durch das Host OS ist nicht möglich. Nur von alt nach neu geht.
 
Zuletzt bearbeitet:
Mal im Ernst:
Wenn man jetzt neue Rechner zusammen stellen muss und jmd. auf Netzt Sicherheit Wert legt, kann man da aktuell wieder zu Intel greifen oder muss/sollte man lieber AMD nehmen?
 
Wenn jemand Wert auf Sicherheit legt, sollte er entweder selbst wissen, wie er sich diese schaffen/erhalten kann oder jemanden suchen, der das zuverlässig übernimmt.

Ist vollkommen egal, ob AMD oder Intel, die CPU ist ja nicht das einzige Risiko.
 
Ja das ist schon klar, aber ich meinte das eigentlich auf die CPU bezogen. Wenn ich die News richtig deute, dann hat AMD jetzt keine Lücke mehr, und Intel auch nicht mehr, aber auf Kosten der Performance, richtig?
 
Ja das ist schon klar, aber ich meinte das eigentlich auf die CPU bezogen. Wenn ich die News richtig deute, dann hat AMD jetzt keine Lücke mehr, und Intel auch nicht mehr, aber auf Kosten der Performance, richtig?
Wenn man auf den AMDs (egal welchen gepatchten) Indirect Branch Restricted Speculation und Single Thread Indirect Branch Predictor fährt, kostet das ebenfalls spürbar Leistung.
 
Letzten Endes ist es eh sch***egal für uns Otto-Normal.

Wer von euch hat Raketen-Startcodes auf dem PC? Oder Wahlunterlagen der Trump-Wahl, die beweisen, dass Trump illegal gewählt wurde? ;)

Meltdown scannt mit 500kb/s - Spectre mit 10kb/s. Könnt ihr selbst ausrechnen, wie lange man bei euch scannt, bis der relevante Speicherbereich durch ist.

Also lasst einfach gut sein. Kauft Intel und/oder AMD und seid glücklich. :d
 
Ich bin wegen Performanceproblemen meiner NVME-SSD momentan wieder auf der Microcode-Version 3A (3C ist die aktuellste). Spectre-Schutz ist natürlich momentan dahin. Aber warum läuft der Haswell-E mit der 3C bis zu 10°C kühler als mit der 3A? Weil er durch den Spectre-Schutz weniger "arbeiten" muss?
 
Vieleicht noch ne Änderung an der Interpretation der Termperaturdioden, Intel veröffentlicht ja leider keine kompletten Changelogs, die Anderen aber auch nicht...
 
Nachdem die GraKa auch etwas wärmer wird, gehe ich schon davon aus, dass die CPU wärmer wird und das ans Wasser weitergibt.
 
Ich hatte Befürchtungen in die andere Richtung: TDP-Zunahme durch die Microcode-Updates: Fefes Blog
Haben sich zum Glück (bei mir: Sandy Bridge) nicht bestätigt. Auch das OC ist 100% stabil.
Dass sich die Microcode-Updates in der einen oder der entgegengesetzten Richtung auf die TDP auswirken könnten, scheint mir aber nicht unwahrscheinlich. Vielleicht hat Intel nach den TDP-Problemen mit den ersten Updates bei den zweiten des Guten "zuviel" getan, um da entgegenzuwirken.
 
Zuletzt bearbeitet:
Nun stellst sich mir die Frage, auf Version 3A vorerst bleiben oder auf 3C wechseln mit dem Vorteil der kühleren Temperaturen und dem Nachteil der eingebrochen Performance meiner NVME-SSD mit bis zu 65%.
 
Synthetische Benchmarks sind bei Meltdown und Spectre mit Vorsicht zu genießen. Habe bei "Ars Technica" was dazu gelesen:
Der User Mode Process "SSD-Benchmark" z. B. macht permanent Syscalls mit (nach den Updates) zwei TLB Flushes pro Syscall (vorher "0").
Klassischer Fall von "die Messung beeinflußt das Messergebnis".
 
Nun stellst sich mir die Frage, auf Version 3A vorerst bleiben oder auf 3C wechseln mit dem Vorteil der kühleren Temperaturen und dem Nachteil der eingebrochen Performance meiner NVME-SSD mit bis zu 65%.
Du entscheidest, wie wichtig dir die Datenraten der NVMe sind. Wenn du viel auf der NVMe entpackst/kopierst/verschiebst, sind die Datenraten nicht ohne. Wenn du eh nur zockst, war die Investition in die NVMe für den Popo und eine normale SSD hätte es auch getan.
 
Bei dem Preis für die NVME hätte ich vielleicht gerade so eine normale bekommen. Deswegen habe ich zugeschlagen. :)
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh