Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht Server-Benchmarks)

Wenn ich nach win10 64bit filter, dann ist dort aber kein File mehr :confused:

Lass dich von dem Namen nicht irritieren. Du musst dieses "Linux" File nehmen und entpacken, z.B. mit 7-zip oder ähnlichem. Dann erhältst du eine Microcode.dat. Diese kann mit einem entsprechenden Toll, wie z.B. microdecode, entpackt werden, sodass du die ganzen Mircocode-Datein als *.bin für alle Prozessoren erhältst. Mit diesen Dateien kannst du dann arbeiten, wenn du weißt wie :fresse:

Irgendwo hier im Thread wurde auch schon ein Link zu einer Anleitung gepostet, in der beschrieben wurde, wie man diese in Windows integriert. Oder du dir auch einfach ein neues Bios erstellen: Forum - [Tool Guide+News] (UBU) (nur für AMI UEFI BIOS ). Hier sind die neusten Microcodes wohl schon integriert.

Ps: Man sollte aber lieber die Finger davon lassen, wenn man nicht genau weiß, was man das macht!
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Meltdown wird durch Windows gefixt und damit ist das größte Risiko aus der Welt. Denn Spectre kann nicht ohne weiteres ausgenutzt werden, bzw. wird durch Patches soweit in seiner Brisanz reduziert, dass ein ungezieltes Ausnutzen der Lücke unwahrscheinlich bis unmöglich wird. Als Privatnutzer ist man dann schon auf der sicheren Seite. Allerdings sollte man natürlich warten, bis sich die Aufregung etwas gelegt hat und der Kram workstable ist. Da stimme ich dir definitiv zu.

Meltdown ist von extern quasi nicht nutzbar. Spectre ist, praktisch gesehen, ein viel größeres Problem als Meltdown. Aber, derzeitiger Stand, kann man sich gegen Spectre nicht schützen.
 
Meltdown ist von extern quasi nicht nutzbar. Spectre ist, praktisch gesehen, ein viel größeres Problem als Meltdown. Aber, derzeitiger Stand, kann man sich gegen Spectre nicht schützen.

Stimmt. Aber Spectre erfordert auch wesentlich mehr bekannte Parameter, damit der Angriff funktioniert. Mindestens Details der Zielarchitektur, präzies Timing, o-ä. müssen bekannt sein. Ansonsten klappt der Angriff nicht. Mit eingespieltem Patch ist es deshalb unwahrscheinlich / unmöglich, dass großflächige Angriffe mit Spectre durchgeführt werden. Was natürlich nicht bedeutet, dass das Problem damit aus der Welt ist, es ist nur wesentlich schwieriger auszunutzen.
 
Meltdown ist von extern quasi nicht nutzbar. Spectre ist, praktisch gesehen, ein viel größeres Problem als Meltdown. Aber, derzeitiger Stand, kann man sich gegen Spectre nicht schützen.

Zusammenfassend, kann man doch nun sagen, dass Intel durch die Microcode Patches Meltdown in Griff hat, wovon AMD nicht betroffen war (Hardware), für Spectre 1+2 sind alle CPUs anfällig, wobei AMD dazu von einem gegen Null gehenden Risiko ausgehe (Hardware) trotzdem mit MS Patches Variante1 und mit Microcode updates Varinte2 reagieren wird.

Ich würde das dann aber so verstehen, dass ein Schutz auch gegen Spectre dann möglich ist, oder?
 
Ich würde das dann aber so verstehen, dass ein Schutz auch gegen Spectre dann möglich ist, oder?
Nein, es wird in diesem Kontext immer von "Mitigation" gesprochen, d.h. man erschwert der Angriff. Mehr ist mit den kaputten CPUs faktisch aller Hersteller nicht drin. Ok, Intels Itaniums sind definitiv nicht betroffen, weil VLIW CPUs kein out-of-order machen.
 
"Das für den Desktop optimierte Windows 10 Enterprise LTSB ist von Microsoft nur für Spezial-Einsätze in Firmen gedacht. Privatnutzer können Windows 10 LTSB nicht kaufen. Zur Aktivierung braucht man eine Volumenlizenz oder einen teuren Zugang zum Entwickler-Netzwerk von Microsoft, um mit einem passenden Key Windows 10 LTSB zu aktivieren. Unter dem Radar versuchen viele Nutzer aber trotzdem, die LTSB-Version mit diversen Tricks zu aktivieren. Wir raten aber von illegalen Methoden dringend ab."

Quelle: chip.

Somit muss diese Version dann "bearbeitet" werden damit sie läuft. Mach ich nicht mehr, die Keys für win10 kosten fast nix als OEM.

Quatsch mit Sauce. Bei deskmodder gibts die Isos zu so gut wie jeder Windows Version auch den LTSBs. Sofern man über keine gültige Lizenz verfügt kann man die Version aber trotzdem nutzen. Außer dem Wasserzeichen rechts unten bleibt die Version voll nutzbar inklusive Sicherheitsupdates. Microsoft ist da sehr locker geworden.
 
Zusammenfassend, kann man doch nun sagen, dass Intel durch die Microcode Patches Meltdown in Griff hat, wovon AMD nicht betroffen war (Hardware), für Spectre 1+2 sind alle CPUs anfällig, wobei AMD dazu von einem gegen Null gehenden Risiko ausgehe (Hardware) trotzdem mit MS Patches Variante1 und mit Microcode updates Varinte2 reagieren wird.

Ich würde das dann aber so verstehen, dass ein Schutz auch gegen Spectre dann möglich ist, oder?

Unter Strich ist jetzt die Frage was sinnvoll ist...

System ungepatched lassen (mit voller Leistung) und 3 Lücken welche sich in der Praxis kaum nutzen lassen, oder Patches, Leistung verschenken und auch da Lücken welche sich kaum nutzen lassen aber nach wie vor existent sind. Muß man Abwegen.
 
Weiß nicht, ob es Sinnvoll ist jmd. zu raten sein Intel System ungepatched zu lassen, wegen der Sicherheit, aber ist wirklich insgesamt nach derzeitigem Stand alles noch recht schwierig zu sehen. ;)
 
Ich bekomm den update auf mein Linux nicht hin. Der Link der hier im Thread aufgelistet ist, ist eher ein Dokument???
Kann mir da jemand ein Link geben oder sagen wo ich das runterladen kann?
 

Sorry wenn ich so dreist bin, auf meien Post anderes Forum zu verweisen aber ich denke in der Not zählt die Inforamtion mehr als die Etikette und wir müßen zusammenhalten.
Sicherheitslücke Spectre: BIOS-Updates von Asus verfügbar - Seite 23
Das was ich da gemacht habe, ist das gleiche was friendlyfire mit seinem Haswell gemacht hat.
 
@Don
Die C&P Liste ist vollkommen inkorrekt. Die gelisteten CPUs sind nur solche, die irgendwann einmal (mit einem der Vorgängerupdates) gepatcht wurden. Das kann bereits 10 Jahre oder noch länger her sein. Ein Pentium 3 hat definitiv keinen Patch gegen Spectre erhalten.
Wenn du die aktuell gepatchten Generationen wissen möchtest, dann empfehle ich einen Blick in die im Archiv enthaltenen Releasenotes. Kurz: ab Haswell gibt es Patches.
Du solltest den Artikel auch entsprechend anpassen, da sonst jeder meint, seine uralt CPU hätte bereits ein Update erhalten. Sieht man ja in einigen Beiträgen.
 
Das wäre aber ziemlich irreführend, wenn erst ab Haswell gegen die aktuelle Bedrohung gepatched würde. :confused:
 
Zuletzt bearbeitet:
Zum aktuellen Zeitpunkt (Update vom 8.1.) gibt es nur Updates ab Haswell (wie von Intel auch angekündigt). Ob und was später kommt, wird man sehen.

OK also für Haswell, aber scheinbar auch nicht für alle davon, denn meiner ist nicht in der Liste, naja kommt vielleicht auch noch ....
 
Ich habe mich auch (eigentlich wieder besseren Wissens) in die Irre führen lassen (wollen). Daran ist aber Intel schuld.
Auf der Download Page für einen Q9550 z.B.
Downloads for Intel® Core™2 Quad Processor Q9550S (12M Cache, 2.83 GHz, 1333 MHz FSB)
taucht an erster Stelle besagter Microcode auf.

Und auf der eigentlichen Seite des Microcode, taucht wieder der Q9550 auf unter: "This download is valid for the product(s) listed below."
Dein Q9550 bekommt auch ein Update, nur eben keins für Spectre, sondern ein altes, welches du wahrscheinlich schon längst hast. Intel verweist korrekterweise auf das neueste Update, allerdings ist das auch gleichzeitig etwas verwirrend. Intel müsste die Releasenotes direkt auf der Downloadseite auflisten. Selbst die Releasenotes sind sehr kryptisch. Da sollte Intel nachbessern.

OK also für Haswell, aber scheinbar auch nicht für alle davon, denn meiner ist nicht in der Liste, naja kommt vielleicht auch noch ....
Das hat Intel ja angekündigt: 90% aller CPUs der letzten 5 Jahre sollen bis Ende Januar unterstützt werden. Deine ist vielleicht etwas exotischer. Wenn sie nicht in der langen Liste mit dem Pentium 3 ist, dann hat sie bis heute noch keins bekommen (aus welchen Gründen auch immer). Wenn du einen Haswell hast solltest du eh abwarten, momentan gibt es Probleme (ob auch mit dem Microcode Update weiß ich allerdings nicht).
 
Ich warte moment auch noch ab meine Haswell(-E)-CPUs upzudaten. Auch in englischsprachigen Foren liest man immer wieder von Problemen (Abstürze usw) mit dem 23er Microcode.
 
Ich habe auf meinem Haswell (Dual Boot mit Win7/Win10) nun die 23 drauf, zumindest unter Win7 mit dem VMware Tool.
Auf Windows 10 ist noch die 1E (Auf Win7 war es vorher die 1C)
(@friendlyfire. Wenn Du die uninstall.bat nutzt, ist nach dem Reboot wieder der alte Microcode aktiv. Mit install dann der neue. Musst also nix flashen, wenn Du Probleme mit Deinem Broadwell -sorry ;-) -bekommst)

Das meiste mache ich unter Windows 10 daher kann ich nicht viel sagen, aber auf den ersten Blick läuft das Win7 mit der 23.
Bei Win 10 warte ich. Ich teste erstmal unter Win7.
Mit dem reinen Microsoft Patch habe ich keinerlei Probleme unter Windows 10, auch nicht mit OC.

Das schöne an der VMware Methode ist ja, das man zwischen der 23 und der alten Version super easy switchen kann.

Der Powershell Test von MS (https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in?ranMID=24542&ranEAID=hL3Qp0zRBOc&ranSiteID=hL3Qp0zRBOc-FsX2QF96xgESDZOUj0FyDA&tduid=(2096d40ca8aad0bd3b640dda63dfd0a3)(256380)(2459594)(hL3Qp0zRBOc-FsX2QF96xgESDZOUj0FyDA) meckert auch nicht mehr den Hardware Support an mit der 23 (mit der 1C schon) aber dafür ein paar OS Sachen.

1C:
Hardware support for branch target injection mitigation is present: False

23:
Hardware support for branch target injection mitigation is present: True

- - - Updated - - -

Dein Q9550 bekommt auch ein Update, nur eben keins für Spectre, sondern ein altes, welches du wahrscheinlich schon längst hast.

Hmm ich weiß ja nicht. Dann hat der Q9550 aber nichts unter "This download is valid for the product(s) listed below" für einen Microcode von Januar 2018 zu suchen.
(Über Windows Update kam nix bez Firmware in 2018 und die Kiste hat seit Jahren kein Bios Update bekommen).
Wie gesagt die Versionnummer des Microcode ändert sich nicht (Bei meinem Haswell war das schon der Fall) und wenn die sich nicht ändert, sehe ich das auch nicht als Update an.
Von daher bin ich jetzt (im ersten Schritt) nicht so überzeugt von Deinem Argument.
 
Zuletzt bearbeitet:
Weiß nicht, ob es Sinnvoll ist jmd. zu raten sein Intel System ungepatched zu lassen, wegen der Sicherheit, aber ist wirklich insgesamt nach derzeitigem Stand alles noch recht schwierig zu sehen. ;)
Ich glaub im Moment ist der beste Rat: patchen und abwarten was die nächsten Wochen weiter passiert.

Dann kann man immer noch entscheiden und abwägen und dann hoffentlich basierend auf klareren Infos als jetzt. Aber erst mal jetzt eher auf Sicherheit gehen.
 
Ich habe mich auch (eigentlich wieder besseren Wissens) in die Irre führen lassen (wollen). Daran ist aber Intel schuld.
Auf der Download Page für einen Q9550 z.B.
Downloads for Intel® Core™2 Quad Processor Q9550S (12M Cache, 2.83 GHz, 1333 MHz FSB)
taucht an erster Stelle besagter Microcode auf.

Und auf der eigentlichen Seite des Microcode, taucht wieder der Q9550 auf unter: "This download is valid for the product(s) listed below."

Hmm ich weiß ja nicht. Dann hat der Q9550 aber nichts unter "This download is valid for the product(s) listed below" für einen Microcode von Januar 2018 zu suchen.
Das angesprochene "Linux* Processor Microcode Data File" ist doch lediglich eine Sammlung von Microcodes für Linux von sämtlichen Intel Prozessoren bis zurück zum 75 MHz Pentium 1. Und die neueste Version dieser Sammlung ist eben vom 08.01.2018 und genauso "vaild" für nen Q9550, wie für einen i7-8700 oder nen Pentium 75 weil sie den jeweils letzten verfügbaren Microcode beinhaltet. Aber das heißt ja noch lange nicht dass der in der Sammlung enthaltene Microcode für jeden einzelnen Prozessor auch entsprechend neu ist... Da hilft dann nur ein Blick in die mitgelieferten Release-Notes bzgl. der Änderungen zur Vorgängerversion, in dem Fall wie folgt: Intel Releases Linux CPU Microcodes To fix Meltdown & Spectre Bugs.
 
Zuletzt bearbeitet:
Zum aktuellen Zeitpunkt (Update vom 8.1.) gibt es nur Updates ab Haswell (wie von Intel auch angekündigt). Ob und was später kommt, wird man sehen.

Die Intel-Ankündigung wird immer verkürzt (und damit verfälscht) wiedergegeben:
By Jan. 15, we will have issued updates for at least 90 percent of Intel CPUs introduced in the past five years, with updates for the remainder of these CPUs available by the end of January. We will then focus on issuing updates for older products as prioritized by our customers.

Warte selbst auf ein Microcode-Update für Sandy Bridge. Und da sieht es (auch kurzfristig) ganz gut aus:
Intel kündigt Updates für seine eigenen NUC Boards mit Sandy Bridge für Ende Januar an.
HP kündigt ebenfalls für viele Geräte Updates an - z. B. für den HP Compaq 8200 Elite Convertible Minitower-PC mit Sandy Bridge.

Also: Auch für die zahlreichen Sandy/Ivy-Bridge-Verwender wird wahrscheinlich Alles gut werden. (In meinem Umfeld hat niemand etwas Moderneres!)

Und wer ein AMI-UEFI-BIOS hat, kann dann das Microcode-Update mit dem "UEFI BIOS Updater" (UBU) Tool in Nullkommanix einfügen.
Ich möchte bei der Gelegenheit gerne die Intel-Management-Engine-Firmware dauerhaft im BIOS updaten statt sie einfach nur per "FWUpdLcl" separat zu aktualiseren, da der Microcode vermutlich in der kommenden Zeit immer weiter optimiert werden wird und ich nicht jedes Mal wieder mit dem BIOS-Update die aktualisierte ME mit der alten downgraden will.
Hat jemand zufällig mit VirtualFred's Anleitung irgendwelche Erfahrungen gesammelt?
 
Zuletzt bearbeitet:
@Marcellus5000 Danke für den Tipp mit der Uninstall.bat. Dann werde ich wohl doch mal die 23er testen.

@kroxx Ich hab damals auf meinem System die ME Firmware auch mittels den Intel-Tools geupdatet.
 
Fast kein Leistungsverlust für AMD-Prozessoren mit AMD-spezifischen Retpoline-Patch gegen Spectre auf Linux: AMD Retpoline Benchmarks From FX To Threadripper EPYC - Phoronix
Nur Threadripper 1950X verliert im synthetischen I/O-Benchmark.

Edit: Wobei man den I/O-Benchmark vielleicht noch ein paar mal wiederholen sollte, denn es ist seltsam, dass der Ryzen 1800X nach dem Patch schneller ist, und der Threadripper dann plötzlich merklich langsamer - eventuell war der gute Wert vorher auch ein Ausreißer, wenn der Benchmark dermaßen inkonsistente Ergebnisse liefert. Zumal Google sich ja damit brüstet, dass Retpoline gar keinen Leistungsverlust nach sich ziehe.
 
Zuletzt bearbeitet:
Das angesprochene "Linux* Processor Microcode Data File" ist doch lediglich eine Sammlung
von Microcodes für Linux von sämtlichen Intel Prozessoren bis zurück zum 75 MHz Pentium 1.
Und die neueste Version dieser Sammlung ist eben vom 08.01.2018 und genauso "vaild" für nen Q9550...
Da hilft dann nur ein Blick in die mitgelieferten Release-Notes..[/url].

OK got it.

Warte selbst auf ein Microcode-Update für Sandy Bridge. Und da sieht es (auch kurzfristig) ganz gut aus:

Nice to know. Wäre schon schade um meinen Lenovo T420/Sandy Laptop.
Der reicht zum Surfen, Office Kram und Multimedia vollkommen.
Er rennt dabei mit SSD echt flott. Und ist wesentlich besser verarbeitet als mein neuerer Lenovo Dienstlaptop.
(Denke dann mal, das Sandy Microcode Update kann ich auch mit dem VMware Tool einspielen,
sofern die CPU dabei ist. Ich muß dann nicht auf Lenovo warten.)
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh