Es gab einfach nur eine Art NDA oder vergleichbares - alle beteiligten Seiten haben sich dazu verständigt, die Informationen erst ab Stichtag xyz zu veröffentlichen. Das ist also definitiv kein Ding der Presse sondern exakt so gewollt - und wenn man mal näher drüber nachdenkt, sogar gut so wie es ist. Was bringt die Veröffentlichung von Informationen speziell zu einem Securityproblem, wenn es keinen Fix gibt? -> ein hohes Risiko für alle Nutzer.
Zu der Lücke ansich kann man nur sagen, dass es wieder viel zu heiß gekocht als gegessen wird. Es handelt sich nach Informationen von Bitdefender um die Ausnutzung eines speziellen Befehls, den die CPUs ab Ivy-Bridge spekulativ ausführen können. (vereinfacht gesagt) -> das ist also quasi nichts anderes als Spectre mit nem anderen Befehl. Dass AMD hier nicht betroffen ist, liegt einfach daran, dass sie diesen Befehl entweder gar nicht spekulativ ausführen oder man weiterhin überzeugt ist, dass die Spekulative Ausführung analog Spectre v1 nicht ausnutzbar ist - auch weil bis dato kein PoC bekannt ist. Dazu kommt, dass es hier ledigtlich um ein spezielles Microsoft Thema geht. Linux/MacOS sind nicht betroffen.
Kleiner Hinweis generell wenn es um Security Themen geht - man sollte nicht versuchen irgendwelche fundierten Aussagen aus Interpretationen irgendwelcher Redaktionen zu erhalten. Das geht idR schief! Vor allem bei Redaktionen, die mit diesen Themen effektiv gar nix am Hut haben und meist nur weitertragen...
CB hat die Informationen vorab unter NDA erhalten (siehe ihren Artikel), vor den Updates stand da effektiv nichts verwertbares drin. Nichtmal ein direkter Hinweis auf die Quelle war zu finden. Denn dort findet man sehr wohl Details. Auch ein Whitepaper ist offenbar verfügbar, was unter Eingabe irgendwelcher Daten downloadbar ist. Nämlich
hier
Dazu kommt, dass CB die News um 01:00 heute nacht freigeschalten hat - Heise bspw. auch (01:01) -> Heise verlinkt aber wenigstens noch auf die Bitdefender Seite -> die gabs also schon zum Veröffentlichungszeitpunkt, wo man mehr Informationen erhält. Unter anderem auch, dass es sich hier offenbar (zumindest lässt das die Mitigation erahnen) um ein Hyper-V Thema handelt. Es geht wohl speziell um die Ausnutzung in Umgebungen mit VMs. Der Schutz verhindert sozusagen schon im Vorfeld, dass die Daten abgegriffen werden können - deswegen kostet es effektiv auch keine Leistung. Bei CB wird das wahrscheinlich aber keiner gerade ziehen oder wenigstens die Details nach liefern.
Details sind sicher dem Whitepaper zu entnehmen - habs mir noch nicht durchgelesen.
Zum ersten:
installier einfach ne neuere Microcode Version? Das war/ist nur ein temporäres Problem - du bist nur bisschen gelackmeiert, wenn der Boardhersteller keine neuere Microcode Version ausliefert als die, die Microsoft da per WU verteilt - wenn das der Fall ist kannst du dich zumindest noch ransetzen und ein Biosfile modden um eine neuere gefixte Version zu integrieren. Es gibt (auch hier im Forum) Meldungen über die Behebung des Problems durch neuere Versionen.
Zum zweiten:
das stimmt so einfach nicht. Die Microcodes geben dem Prozessor zusätzliche Befehle. Das allein ändert an der Leistung idR quasi gar nichts. Das was dich viel eher stören sollte/müsste wäre die Tatsache, dass Softwaremitigations zunehmend immer mehr eingebaut werden und diese Mitigations dafür sorgen, dass mit teils wirklich extrem hässlichen Workarounds die Probleme umgangen werden.
Die Meltdown Mitigation von Anfang 2018 bspw. veranlasst das Leeren der Caches bei Kontextwechseln. DAS kostet Leistung, weil der Prozessor gezwungen wird, die Daten aus dem Cache zu putzen - nicht das Microcodeupdate für die Bereitstellung weiterer/zusätzlicher Befehle, die Software dann im Nachgang nutzt um xyz damit zu machen.
Auch summiert sich da nichts - das ist ein weit verbreiteter Irrglaube, dass sich da was summieren würde. Die Schwachstellen sind für sich gesehen fast alles völlig unterschiedliche paar Schuhe. Die Geschwindigkeit wird nicht durch die Summe weniger sondern ist für den jeweiligen Fall zu bestimmen. Die besagte Meltdown Mitigation merkst du fast gar nicht, wenn du nahezu keine Kontextswitches initiierst. Dummerweise merkt ein Betreiber eines Fileservers bspw. das extrem, weil dort Kontextswitches alle Nase lang auftreten. Der Gamer hingegen hat das sehr wenig - oder jemand, der VMs betreibt -> der wird sich an den SMT Themen aufhängen, weil ohne SMT massiv Leistung verloren gehen kann. Als privat Person stört dich das weniger, solange die CPU Last nicht >50% total ist, weil dein Windows eh versucht möglichst nur einen der beiden Threads zu nutzen (erst >50% kippt das)