[Sammelthread] Intel Microcodes patchen - mod BIOS - uCodes Bootloader - OS Patch - Spectre II

Aktuell sieht es bei mir so aus:

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: False [not required for security]

Speculation control settings for CVE-2018-3639 [speculative store bypass]

Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: False
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: False

Speculation control settings for CVE-2018-3620 [L1 terminal fault]

Hardware is vulnerable to L1 terminal fault: True
Windows OS support for L1 terminal fault mitigation is present: True
Windows OS support for L1 terminal fault mitigation is enabled: True


BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : True
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
BTIKernelRetpolineEnabled : False
BTIKernelImportOptimizationEnabled : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : False
SSBDWindowsSupportPresent : True
SSBDHardwareVulnerable : True
SSBDHardwarePresent : False
SSBDWindowsSupportEnabledSystemWide : False
L1TFHardwareVulnerable : True
L1TFWindowsSupportPresent : True
L1TFWindowsSupportEnabled : True
L1TFInvalidPteBit : 45
L1DFlushSupported : False

bzw:
Rotpotline mal gerade aktiviert:
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: False [not required for security]

Speculation control settings for CVE-2018-3639 [speculative store bypass]

Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: False
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: False

Speculation control settings for CVE-2018-3620 [L1 terminal fault]

Hardware is vulnerable to L1 terminal fault: True
Windows OS support for L1 terminal fault mitigation is present: True
Windows OS support for L1 terminal fault mitigation is enabled: True


BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : True
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
BTIKernelRetpolineEnabled : True
BTIKernelImportOptimizationEnabled : True
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : False
SSBDWindowsSupportPresent : True
SSBDHardwareVulnerable : True
SSBDHardwarePresent : False
SSBDWindowsSupportEnabledSystemWide : False
L1TFHardwareVulnerable : True
L1TFWindowsSupportPresent : True
L1TFWindowsSupportEnabled : True
L1TFInvalidPteBit : 45
L1DFlushSupported : False

Sollte ich diese Update installieren:
https://support.microsoft.com/de-de/help/4465065/kb4465065-intel-microcode-updates
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Mir ist der ganze Mist vollkommen egal denn um die Lücke auszunutzen bräuchte es hohe Bandbreiten zum Kern und die sind nicht gegeben.
 
btw.: hat es schon einer geschafft, per bits USB Stick eine Windows UEFI GPT Startpartition zu laden?
Was neues hier?

Mein Windows 8.1 ist im UEFI Modus (mit GPT).

Ein bisschen mehr Infos:
- BITS bootet im MBR Modus und can MCU laden, kann danach OS über MBR booten
- BITS bootet im UEFI modus, hat aber dann keine MCU tools

Außerdem: Vom BITS im UEFI Modus kann ich Windows nicht booten. Nach chainloader ($root)/EFI/MICROSOFT/BOOT/bootmgfw.efi erscheint das Windows Logo und dann steht es so, ohne Fortschritt
 
Zuletzt bearbeitet:
Ist das jemandem gelungen? Bei mir gibt es nur einen BSOD gleich nach booten.

Mir.
Habe das neueste Windows 10 1903 ISO downloadet, die mcupdate_GenuineIntel.dll Datei extrahiert , ins Windows\System32 kopiert und neu gestartet.

Funktioniert tadellos.

PS: Zuerst habe ich die DLL von einem Windows 10 System kopiert. Das funktionierte nicht, es gab immer einem BSOD früh beim booten.
 
Ich scheine mich zu doof anzustellen, das mmtool v5.2.0.24 bei Google zum Download zu finden. Hat da jemand evtl. einen Tipp für mich? :)
 
Danke, aber 5.0.0.7 habe ich schon - UBU will noch zusätzlich die 5.2.0.24 haben.
 
@kroxx, eine Frage. Am Montag kommt wohl ein gepatchter Kernel für Ubuntu 16.04.3 heraus, der den Intel-Microcode gegen Spectre läd. Wird der jedes mal geladen, oder kann man das im Dual-Boot nutzen, und der Microcode befindet sich nach einmaligem Laden per Linux-Kernel im Flash des BIOS und fixt so die CPU-Fehler, auch für das Dual-Boot-Windows, in meinem Fall leider Windows 7?

Ich habe ein Gigabyte Q77M-D2H-Board mit Intel i5 3475S CPU. Ich befürchte, dass es dafür kein BIOS-Update geben wird.

Intel Microcode Downloads for Intel® Core™ i5-3475S Processor (6M Cache, up to 3.60 GHz)
microcode-20180108.tgz Linux* Processor Microcode Data File

BIOS F1 4,39 MB 2012.04.19 (F2 passt nicht zur CPU) GA-Q77M-D2H (rev. 1.0) | Mainboards - GIGABYTE Germany
Ein sinnvolles Bios Mod wäre, den PCI-Express bootbar zu machen und die Bootreihenfolge um PCI zu ergänzen, damit von M.2 SSD gebootet werden kann.
 
Zuletzt bearbeitet von einem Moderator:
Keine Ahnung, ist das heute nicht Standard, gerade auch wenn M2 Slots vorhanden sind? Ich konnte schon mit meinem X58 Board von 2010 von einer PCIe SSD booten, musste einfach den Treiber dazu laden bei der Installation. Auch mit meinem X79 Brett ist das kein Problem.

In diesem Thread geht es aber vor allem um uCode Updates für Spectre. Die sind aber mit moderner Software meist nicht mehr nötig, da diese vom OS nachgereicht werden.
 
Zuletzt bearbeitet:
Keine Ahnung, ist das heute nicht Standard, gerade auch wenn M2 Slots vorhanden sind?
Ja, aber es geht um ein Board mit 70er Chipsatz, also für Ivy Bridge und damit aus der Zeit bevor das NVMe Protokoll überhaupt final spezifiziert wurde. Die ersten BIOS Updates mit NVMe Unterstützung gab es ab Dezember 2014 für die Boards mit 90er Chipsätzen. Boards die ab so Mitte 2015 erschienen, alle alle Skylake Boards, hatten von Anfang an eine NVMe Unterstützung im BIOS, denn die braucht man um von NVMe SSDs booten zu können (außer für die Samsung 950 Pro). Für einige ältere Mainboard haben die Hersteller auch noch BIOS Update, teils nur Beta BIOS Versionen, mit NVMe Unterstützung angeboten.
Ich konnte schon mit meinem X58 Board von 2010 von einer PCIe SSD booten, musste einfach den Treiber dazu laden bei der Installation. Auch mit meinem X79 Brett ist das kein Problem.
War das eine Samsung 950 Pro? Die ist die einzige Ausnahme, da hat Samsung einen Trick angewendet um auch eine NVMe Unterstützung im BIOS von ihr booten zu können, aber mit allen anderen Modellen, auch ihren Nachfolgern, geht es nicht. Man kann aber die Colver Methode verwenden, dabei wird nicht direkt von der NVMe SSD gebootet, sie aber danach trotzdem als Systemlaufwerk verwenden oder man patcht das BIOS eben selbst.
 
Die Revodrives sind zwar PCIe SSDs, aber keine NVMe SSDs und daher kann man auch von denen Booten, wenn das BIOS keine NVMe Unterstützung hat. Zwar ist jede NVMe SSD immer auch eine PCIe SSD, weil das NVMe Protokoll eben eine PCIe Anbindung voraussetzt, aber es ist eben nicht so, dass umgekehrt jede PCIe SSD auch eine NVMe SSD ist, auch wenn dies bei den aktuellen Modellen durchaus so sein dürfte. Aber die älteren wie die Revos nutzen eben ein anderes Protokoll, z.B. AHCI (wie es auch SATA SSDs nutzen) z.B. bei der Samsung XP941 und Plextor M6e und Revos sind im Grunde SATA SSDs mit einem RAID Controller auf einer Karte.

Deshalb ist der Kommentar von lux_24 problematisch, denn erstes unterstützen die Mainboard in aller Regel das Booten von Laufwerken (ggf. über Controller) an den PCIe Lanes und zum zweiten ist M.2 nur ein Formfaktor, auch wenn manche es gerne mit M.2 NVMe SSDs gleichsetzen. Es gibt aber auch SATA SSD im M.2 Formfaktor und eben auch M.2 PCIe SSDs die nicht das NVMe Protokoll nutzen, auch wenn dies eben die ersten Modelle waren. Er dürfte mit M.2 ebenfalls NVME SSDs meinen, sonst macht der ganze Beitrag keinen Sinn und um davon Booten zu können, muss das BIOS eben nicht nur das Booten von PCIe unterstützen, sondern eben auch das NVMe Protokoll, also den Befehlssatz der SSD um überhaupt mit ihr kommunizieren und den Bootloader des OS von ihr laden kann. Nur die Samsung 950 Pro ist eine Ausnahme, der Controller wurde ja auch bei der SM951 verwendet und von der gab es auch eine Version mit AHCI Protokoll (und eine mit NVMe) und daher dürfte die FW beide Befehlssätze verstehen und somit kann das Mainboard dann den Bootloader des OS von ihr landen indem es einfach AHCI Befehle schickt. Das ist jedenfalls meine Vermutung wieso es bei ihr, aber bei keiner anderen SSD funktioniert.
 
Zuletzt bearbeitet:
Sehr gute Erklärung von Holt. Also müßte man das Nvme Protokoll im Bootrom ergänzen, sofern das Protokoll irgendwo zu bekommen ist.
 
Man kann das NVMe Modul wohl aus dem BIOS für andere Boards extrahieren und dann ins BIOS für das eigene Board modden, aber da kenne ich mich nicht so gut aus, um im Detail helfen zu können. Aber es gibt Foren wo da genauer drauf eingegangen wird und es gibt auch fertig gemoddete BIOS zum Download.
 
Man kann das NVMe Modul wohl aus dem BIOS für andere Boards extrahieren und dann ins BIOS für das eigene Board modden, aber da kenne ich mich nicht so gut aus, um im Detail helfen zu können. Aber es gibt Foren wo da genauer drauf eingegangen wird und es gibt auch fertig gemoddete BIOS zum Download.
Ich glaube das hier
 
Ich habe das Bios um NVMe erweitert bekommen. Das Originale hat die Endung .F2 das neue .rom
Ist das egal, oder kann man das einfach umbenennen nach .F2 ?
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh