Seite 1 von 15 1234511 ... LetzteLetzte
Ergebnis 1 bis 25 von 357
  1. Beitrag #1
    User-News Von eratte ist gerade online
    Hinweis: Diese "User-News" wurde nicht von der Planet 3DNow! Redaktion veröffentlicht, sondern vom oben genannten Leser, der persönlich für den hier veröffentlichten Inhalt haftet.

    Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 & NG. (Links in Post 1)

    The mysterious case of the Linux Page Table Isolation patches (python sweetness)

    Darauf basierend:

    Intel: Spekulationen über ernste Sicherheitslücke in allen CPUs (Computerbase)

    AMD CPUs (Meltdown) wohl nicht betroffen:

    Tom Lendacky (lkml.org)

    AMD processors are not subject to the types of attacks that the kernel
    page table isolation feature protects against. The AMD microarchitecture
    does not allow memory references, including speculative references, that
    access higher privileged data when running in a lesser privileged mode
    when that access would result in a page fault.......
    Allgemein:
    'Kernel memory leaking' Intel processor design flaw forces Linux, Windows redesign (The Register)
    Intel-CPUs durch massive Hardware-seitige Sicherheitslücke gefährdet (WinFuture)
    Intel kämpft mit schwerer Sicherheitslücke im Prozessor-Design (HardwareLUXX)
    Massive Lücke in Intel-CPUs erfordert umfassende Patches (heise)
    Intel: Details und Benchmarks zur Sicherheitslücke in allen CPUs (Computerbase)
    Memory Leak: Bug in Intel-CPUs ermöglicht Zugriff auf Kernelspeicher (golem)
    Intel-Bug zwingt zu Kernelanpassungen bei Linux und Windows (tom's Hardware)
    Massive Sicherheitslücke in Intel-CPUs der letzten Jahre (Planet 3D Now)
    AMD, ARM, Google, Intel and Microsoft issue official Statements on discovered security Flaws (Videocardz)
    Meltdown and Spectre (Google)
    Gravierende Prozessor-Sicherheitslücke: Nicht nur Intel-CPUs betroffen, erste Details und Updates (heise)
    We translated Intel's crap attempt to spin its way out of CPU security bug PR nightmare (The Register)
    Spectre und Meltdown: CPU-Bugs sind laut Google schon seit Juni 2017 bekannt (golem)
    Prozessor-Bug: Browser-Hersteller reagieren auf Meltdown und Spectre (heise)
    Understanding Meltdown & Spectre: What To Know About New Exploits That Affect Virtually All CPUs (Anandtech)
    Spectre und Meltdown: All unsere moderne Technik ist kaputt (golem)
    Quick Facts about Meltdown and Spectre (HardOCP)
    Understanding The Meltdown And Spectre Exploits: Intel, AMD, ARM, And Nvidia (tom's Hardware)
    More details about mitigations for the CPU Speculative Execution issue (Google Security Blog)
    Facts about The New Security Research Findings and Intel Products (intel)
    Massive Sicherheitslücke in Intel-CPUs (Update: AMD, ARM, Bugfixes) (Planet 3D Now)
    Prozessoren: Meltdown und Spectre sorgen für den Super-GAU (au-ja)
    Prozessor-Lücken Meltdown und Spectre: Intel und ARM führen betroffene Prozessoren auf, Nvidia analysiert noch (heise)
    DrK: Breaking Kernel Address Space Layout Randomization with Intel TSX (Blackhat PDF)
    Security: Woo-yay, Meltdown CPU fixes are here. Now, Spectre flaws will haunt tech industry for years (theregister)
    Synology-SA-18:01 Meltdown and Spectre Attacks (Synology)
    Meltdown und Spectre: Updates für Browser und Betriebssysteme (au-ja)
    Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau (heise)
    Linus Torvalds: Will Intel "Scheiße für immer und ewig verkaufen"? (heise)
    Spectre und Meltdown: 90 Prozent der aktuellen Intel-CPUs werden gepatcht (golem)
    Auswirkungen des Patch auf den Fortnight Server bei Epic Games (Epic Services & Stability Update)
    Why Raspberry Pi isn’t vulnerable to Spectre or Meltdown (raspberrypi.org)
    CPU Security Flaw: All You Need To Know About Spectre And Meltdown (tom's Hardware)
    Answering your questions about “Meltdown” and “Spectre” (Google)
    Weißes Haus: NSA wusste nichts von Computerchip-Schwachstelle (heise)
    Prozessorlücke: Auch Qualcomm-CPUs sind anfällig (heise)
    Security Bulletin: NVIDIA GPU Display Driver Security Updates for Speculative Side Channels (NVIDIA)
    Meltdown und Spectre – keine Angriffsmöglichkeit bei AVM-Produkten (Aktuelle Sicherheitshinweise)
    Meltdown und Spectre: NSA will nichts von Prozessor-Schwachstelle gewusst haben (golem)
    Meltdown und Spectre: Erste Klagen gegen Intel, Performanceprobleme kochen hoch (heise)
    Meltdown (Sicherheitslücke) (Wikipedia)
    Spectre (Sicherheitslücke) (Wikipedia)
    Meltdown und Spectre: Die Sicherheitshinweise und Updates von Hardware- und Software-Herstellern (heise)
    Meltdown/Spectre: Fragen zum Aktienverkauf und eine neue Security-Group (Computerbase)
    CPU-Sicherheitslücken: Meltdown-Updates von Intel kommen "innerhalb einer Woche" (golem)
    Meltdown und Spectre: Intel patcht ab 2013 produzierte Prozessoren, bestätigt Performance-Auswirkung (heise)
    Meltdown- und Spectre-Mitentdecker Daniel Gruss"Es sind alle Prozessorenhersteller betroffen" (Deutschlandfunk)
    Meltdown and Spectre: Vulnerabilities in modern computers leak passwords and sensitive data. (TU Graz)
    Meltdown and Spectre Expose the Dark Side of Superfast Computers (Scientific American)
    Meltdown und Spectre: US-Senatoren fordern Prüfung des Aktienverkaufs von Intel-Chef (heise)
    CPU security bugs caused by speculative execution (github)
    FAQ zu Meltdown und Spectre: Was ist passiert, bin ich betroffen, wie kann ich mich schützen? (heise)
    Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch (PC Gameshardware)
    Meltdown und Spectre: Mitentdecker warnt vor erstem Schadcode (heise)
    Kommentar zu Meltdown & Spectre: Chaos statt Kundendienst (heise)
    AMD Processors: Google Project Zero, Spectre and Meltdown (Update) (AMD)
    Vorsicht vor Fake-Mails vom BSI mit angeblichen Meltdown-/Spectre-Patches (heise)
    AMD rudert zurück: Prozessoren doch von Spectre 2 betroffen, Microcode-Updates für Ryzen und Epyc in Kürze (heise)
    BRIEF-AMD says no change to Co's position on susceptibility to Gpz Variant 1 or Gpz Variant 2 (Reuters)
    Updates: Wie man Spectre und Meltdown los wird (golem)
    Sicherheitslücke in Mikroprozessoren Der CPU-Super-GAU: Spectre, Meltdown und die Gegenmaßnahmen (elektroniknet.de)
    Meltdown & Spectre: Google brüstet sich mit "unbemerkten" Cloud-Patches (heise)
    Meltdown: Erster Schadcode zu finden, ähnliche Sicherheitslücken sind möglich (PC Gameshardware)
    Meltdown & Spectre: Microsofts C/C++-Compiler schützt vor bestimmten Angriffen (heise)
    Weitere Sicherheitslücken: Auf Spectre und Meltdown könnten Skyfall und Solace folgen (HardwareLUXX)
    Meltdown und Spectre: "Dann sind wir performancemäßig wieder am Ende der 90er" (golem)
    Meltdown und Spectre im Überblick: Grundlagen, Auswirkungen und Praxistipps (heise)
    Meltdown und Spectre: Vermutlich Scherze mit "spekulativen Angriffen" Skyfall und Solace (heise)
    Spectre: Intels zukünftige CPUs sind nur optional sicher (Computerbase)
    Sard Verbinnen & Co: Intel heuert Krisenmanager für Spectre/Meltdown an (Computerbase)
    Software Techniques for Managing Speculation on AMD Processors Whitepaper 1/24/2018 (AMD PDF)
    Spectre: Details zu Microcode-Updates für CPUs von AMD (Computerbase)
    AMD: Leitfaden zur spekulativen Ausführung (au-ja)
    Intel liefert Rekordzahlen – Warten auf Lösung für Meltdown und Spectre (heise)
    AMD gibt Programmierleitfaden gegen Spectre heraus (Planet 3D Now)
    Wie geht es weiter im CPU-Geschäft nach Meltdown & Spectre? (3D Center)
    Spectre-Lücken: auch MIPS P5600 und IBM POWER6 betroffen, Intel erklärt IBC (Update) (heise)
    Diverse NAS-Geräte von Qnap und Synology anfällig für Meltdown & Spectre (heise)
    Hundreds Of Meltdown, Spectre Malware Samples Found In The Wild (tom's Hardware)
    Meltdown & Spectre: Immer mehr Malware, echte Angriffe unklar (heise)
    Do The Meltdown and Spectre Patches Affect PC Gaming Performance? 10 CPUs Tested (tom's Hardware)
    MeltdownPrime & SpectrePrime: Neue Software automatisiert CPU-Angriffe (heise)
    Meltdown und Spectre: Flut an Sammelklagen gegen Intel (heise)
    Meltdown/Spectre: Mindestens 32 Klagen gegen Intel angestrebt (Computerbase)
    PTI und IBRS: FreeBSD erhält Patches gegen Meltdown und Spectre (golem)
    Sicherheitslücke Spectre V2: Auch AMD sieht multiplen Klagen in den USA entgegen (Computerbase)
    Klagen gegen AMD wegen Sicherheitslücke Spectre (Planet 3D Now)
    Spectre-Attacken auch auf Sicherheitsfunktion Intel SGX möglich (heise)
    Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden (golem)
    Spectre und Meltdown: Intel-Prozessoren mit vollem Hardwareschutz bereits 2018 (heise)
    Cascade Lake: Intels CPUs werden Meltdown/Spectre-v2-sicher (golem)
    A Look At The Relative Spectre/Meltdown Mitigation Costs On Windows vs. Linux (phoronix)
    As predicted, more branch prediction processor attacks are discovered (arstechnica)
    A Look At The Meltdown Performance Impact With DragonFlyBSD 5.2 (phoronix)
    „Spectre Next Generation“: Acht neue CPU-Lücken sollen gefunden worden sein (Computerbase)
    Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen (heise)
    Super-GAU für Intel: Weitere Spectre-Lücken im Anflug (heise c't)
    Kolumne: Meltdown und Spectre - Das Gestümper wird immer schlimmer (au-ja)
    CPU-Sicherheitslücken Spectre-NG: Updates und Info-Links (heise)
    Sicherheitsupdate: Chrome 67 rüstet sich weiter gegen Meltdown und Spectre (heise)
    CPU-Bug Spectre-NG Nr. 3: Lazy FP State Restore (heise)
    Lazy FPU: Intels Floating Point Unit kann geheime Daten leaken (golem)
    Spectre-NG: Harte Kritik von OpenBSD-Entwickler Theo de Raadt (heise)
    Lazy FP: Fünfte Spectre-Variante in Intel-CPUs entdeckt (au-ja)
    Spectre-NG-Lücken: OpenBSD schaltet Hyper-Threading ab (heise)
    OpenBSD Disabling SMT / Hyper Threading Due To Security Concerns (phoronix)
    Leck in Intel-Prozessoren: TLBleed-Lücke verrät geheime Schlüssel (Update) (heise)
    Spectre-Sicherheitslücken: Browser trotz Patches nicht sicher (heise)
    Intel bestätigt weitere Sicherheitslücken Spectre 1.1 und 1.2 (HardwareLUXX)
    Spectre-NG: Intel dokumentiert "spekulativen Buffer Overflow" (heise)
    CPU-Lücken ret2spec und SpectreRSB entdeckt (heise)
    Weitere CPU-Lücken ret2spec und SpectreRSB entdeckt (Planet 3D Now)
    Spectre rückwärts: Neue Varianten über den Return Stack Buffer (au-ja)
    NetSpectre liest RAM via Netzwerk aus (heise)
    Zusammenfassung: ret2spec, SpectreRSB, Spectre 1.1, NetSpectre (au-ja)
    Spectre-NG: "Foreshadow" gefährdet Intel-Prozessoren (heise)
    Foreshadow/L1TF: Intels Albtraum-Jahr der Sicherheitslücken geht weiter (Computerbase)
    L1 Terminal Fault: Weitere Side-Channel-Attacke bei Intel möglich (HardwareLUXX)
    Foreshadow/L1TF: Intel-CPUs ermöglichten unberechtigtes Auslesen von Speicher (golem)
    Wie sich Spectre und Meltdown auf künftige CPU-Designs auswirken (heise)
    L1 Terminal Fault: Intel untersagt Herstellern eigene CPU-Benchmarks (Computerbase)
    Intel erklärt Hardware-Schutz gegen Spectre- & Meltdown-Lücken (heise)
    Microcode-Updates: Intel hat Lizenzhinweis ausgetauscht (au-ja)
    Intel's Whiskey Lake Brings In-Silicon Meltdown and Foreshadow Fixes (tom's Hardware)
    Spectre and Meltdown in Hardware: Intel Clarifies Whiskey Lake and Amber Lake (Anandtech)

    Windows:
    Intel CPU Sicherheitslücke mit PowerShell überprüfen, ob die Schutzfunktion aktiviert ist (deskmodder)
    Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities (Microsoft)
    Windows Server guidance to protect against speculative execution side-channel vulnerabilities (Microsoft)
    Meltdown/Spectre Powershell Verifikation Windows 7 (Planet 3D Now Forum)
    Performance impact of Windows patch and BIOS update (0606) on i7-8700 on ASUS PRIME Z370-A motherboard using Realbench 2.56. (reddit)
    Microsoft's 'Meltdown' Patch Has Little Impact On Storage Application Performance (tom's Hardware)
    Meltdown und Spectre: Update für Windows 10 legt einige PCs lahm (heise)
    Asus AI Suite 3: Beta des Mainboard-Tools läuft auch mit Meltdown-Patch (Computerbase)
    Meltdown und Spectre: Updates legen Windows lahm (au-ja)
    Patched Desktop PC: Meltdown & Spectre Benchmarked (Techspot)
    Windows 10 CPU Bug Fix Patch Benchmarked (Guru3D)
    NVIDIA GeForce Game Ready 390.65 WHQL Fix gegen Variant 1 (CVE-2017-5753) (3D Center)
    CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754 (Meltdown and Spectre) Windows antivirus patch compatibility (Google DOCS)
    Meltdown und Spectre: Microsoft veröffentlicht Prüfwerkzeug für Prozessor-Sicherheitslücken (heise)
    Microsoft zieht Meltdown-Patch für AMD-Systeme zurück (Planet 3D Now)
    Windows operating system security update block for some AMD based devices (Microsoft)
    Meltdown & Spectre unter Windows: Microsoft detailliert Patches und Leistungsschwund (heise)
    Spectre Patch Causes 'Significant Slowdown' On Older OS, Chips (tom's Hardware)
    AMD nimmt Stellung zum Rückzieher Microsofts (Planet 3D Now)
    AMD stellt klar: MS-Patch nur gegen Spectre auf AMD-Hardware (Planet 3D Now)
    Intel-Benchmarks zu Meltdown/Spectre: Performance sackt um bis zu 10 Prozent ab, SSD-I/O deutlich mehr (heise)
    Meltdown & Spectre: Benchmarks mit AMD und Intel unter Windows 7 und 10 (Computerbase)
    inSpectre: Ein-Klick-Tool prüft Windows-PCs auf Meltdown und Spectre (Computerbase)
    Windows/Meltdown: Patch für 32 Bit, AMD-Problem behoben (heise)
    Reboot-Probleme: Optionales Windows-Update deaktiviert Spectre-Schutz (Computerbase)
    Außerordentliches Update: Microsoft deaktiviert Spectre-2-Patches für Windows (golem)
    Microsoft stuft das PoC-Programm zu Spectre als bösartig ein (heise)
    Windows Analytics now helps assess Meltdown and Spectre protections (Microsoft Blog)
    Meltdown & Spectre: Microsofts Compiler-Fix weitgehend wirkungslos (heise)
    Windows Catalog: Microsoft verteilt Spectre-Patches künftig selbst (golem)
    Sicherheitslücke Spectre: Intel Microcode für Windows 10 per Update von Microsoft (Computerbase)
    Spectre-Lücke: Microcode-Updates nun doch als Windows Update (heise)
    Windows 10 1709: Microcode-Update für Skylake, Kaby Lake und Coffee Lake (Computerbase)
    Meltdown & Spectre: Analyzing Performance Impacts on Intel's NUC7i7BNH (Anandtech)
    Kernel-Lücke Total Meltdown: Meltdown-Patch für Windows 7 verschlimmert die Lage dramatisch (heise)
    Speichermanagement: Meltdown-Patch für Windows 7 selbst eine Sicherheitslücke (golem)
    Anti-Spectre-Microcode: SSD-Benchmarks zu Verlusten mit Skylake unter Windows 10 (Computerbase)
    Windows-Patch & Microcode: AMD und Microsoft rollen Schutz gegen Spectre V2 aus (Computerbase)
    April-Patch nutzt Microcode-Updates für AMD-CPUs mit Spectre-Schutz (Planet 3D Now)
    Microsoft und AMD patchen gegen Spectre Variante 2 (HardwareLUXX)
    AMD-Prozessoren bekommen Windows-10-Update gegen Spectre-V2-Lücke (heise)
    Meltdown- & Spectre-Updates für alle: Microsoft entfernt Antiviren-Registry-Schlüssel (heise)
    AMD Ryzen 2000: Kaum Leistungsverlust durch Patch gegen Spectre V2 (Computerbase)
    Core-i-Prozessoren: Microsoft liefert Spectre-Schutz für Haswell und Broadwell (golem)
    Windows 10 1803 ohne Microcode-Updates gegen Spectre V2 (heise)
    Meltdown- und Spectre-Benchmarks: Weniger schlimm als erwartet (golem)
    Total Meltdown - jetzt auch für Windows 10 (au-ja)
    Microcode-Updates für Sandy Bridge und Ivy Bridge für alle Windows-10-Versionen (au-ja)
    Microsoft legt AMD-PCs mit Intels Microcode-Update lahm (au-ja)

    Linux:
    The mysterious case of the Linux Page Table Isolation patches (python sweetness)
    Initial Benchmarks Of The Performance Impact Resulting From Linux's x86 Security Changes (phoronix)
    Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work (phoronix)
    For Now At Least AMD CPUs Are Also Reported As "Insecure" (phoronix)
    Linux Will End Up Disabling x86 PTI For AMD Processors (phoronix)
    Linux KPTI Tests Using Linux 4.14 vs. 4.9 vs. 4.4 (phoronix)
    NVIDIA Gaming Performance Minimally Impacted By KPTI Patches (phoronix)
    AMD Did NOT Disable Branch Prediction With A Zen Microcode Update (phoronix)
    Ubuntu Updates for the Meltdown / Spectre Vulnerabilities (Ubuntu)
    Docker Performance With KPTI Page Table Isolation Patches (phoronix)
    DragonFlyBSD's Meltdown Fix Causing More Slowdowns Than Linux (phoronix)
    GCC 8 Patches Posted For Spectre Mitigation (phoronix)
    Benchmarking Linux With The Retpoline Patches For Spectre (phoronix)
    Linux* Processor Microcode Data File (Intel Downloadcenter)
    The Combined Impact Of Retpoline + KPTI On Ubuntu Linux (phoronix)
    Security notice: Meltdown and Spectre (The Linux Mint Blog)
    Meltdown und Spectre: Patches für Debian und Ubuntu (Computerbase)
    KPTI + Retpoline Linux Benchmarking On Older Clarksfield / Penryn ThinkPads (phoronix)
    Meltdown/Spectre Script Verifikation Linux (Planet 3D Now Forum)
    Retpoline Is Still Being Improved Upon For Intel Skylake/Kabylake (phoronix)
    AMD Retpoline Benchmarks From FX To Threadripper & EPYC (phoronix)
    Die Neuerungen von Linux 4.15 (heise)
    Ubuntu Preparing Kernel Updates With IBRS/IBPB For Spectre Mitigation (phoronix)
    "Absoluter Müll": Linus Torvalds verliert die Geduld mit Spectre-Patches (heise)
    IBRS und Retpoline: Linux-Entwickler diskutieren weiter über Spectre-Paches (golem)
    Betriebssysteme: Patches für Meltdown und Spectre in Linux 4.15 (golem)
    TechFAQ Meltdown/Spectre (ubuntu wiki)
    Kernel-Log: Neue Linux-Kernel verbessern Spectre- und Meltdown-Schutz (heise)
    Linux verbessert den Schutz gegen CPU-Schwachstellen (au-ja)
    Fresh Linux 4.16 Kernel Benchmarks With KPTI & Retpolines (phoronix)
    Linux 4.16 freigegeben: Spectre-Schutz und längere Akkulauzeit (heise)
    Betriebssysteme: Linux 4.16 bringt Spectre- und Meltdown-Patches und mehr (golem)
    A Last Minute Linux 4.17 Pull To Help Non-PCID Systems With KPTI Meltdown Performance (phoronix)
    Spectre Variants 3A & 4 Exposed As Latest Speculative Execution Vulnerabilities (phoronix)
    Ubuntu: Probleme mit AMDs Microcode-Updates (au-ja)
    32-Bit Linux Prepares For Performance Hit Due To KPTI For Meltdown Mitigation (phoronix)
    Linux: Kernel und Distributionen schützen vor Prozessorlücke Foreshadow/L1TF (heise)

    Apple:
    Meltdown und Spectre: Alle Macs und iOS-Geräte betroffen (heise)
    Meltdown: Verwirrung um Patches für ältere macOS-Versionen (heise)
    Apple fixt Spectre in iOS 11 und macOS 10.13 (heise)
    Meltdown und Spectre: CPU-Sicherheitslücken handeln Apple Sammelklage ein (heise)
    Meltdown: Apple liefert (endlich) Fix für ältere macOS-Versionen (heise)

    Infos zu Mainboard/Server/Firmware UEFI Microcode Updates:
    ASUS Motherboards Microcode Update for Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method (ASUS)
    Bulletin: (Revision) HPE ProLiant, Moonshot and Synergy Servers - Side Channel Analysis Method Allows Improper Information Disclosure in Microprocessors (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) (HPE Support)
    HPSBHF03573 rev. 2 - Side-Channel Analysis Method (BIOS Updates für WS, PC, Notebooks...) (HP Support)
    Security Vulnerabilities Regarding Side Channel Speculative Execution and Indirect Branch Prediction Information Disclosure (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) (Supermicro Support)
    Side-Channel Analysis Method (Spectre & Meltdown) Security Review (Fujitsu Communication)
    BIOS-Updates für MSI-Motherboards (Z370 weitere folgen) (Planet 3D Now Pressemitteilung)
    Meltdown: ASUS und MSI stellen BIOS-Updates für Z370-Mainboards bereit (HardwareLUXX)
    Sicherheitslücke Spectre: BIOS-Updates von Asus & MSI verfügbar, was macht Haswell-S? [Update 2] (PC Gameshardware)
    Spectre betrifft auch IBMs POWER-CPUs (au-ja)
    Spectre-Lücke: Auch Server mit IBM POWER, Fujitsu SPARC und ARMv8 betroffen (Update) (heise)
    BIOS update for Side Channel Analysis Security issue Mitigations (Gigabyte)
    Intel Security Issue Update: Addressing Reboot Issues. Microcode Updates zurückgezogen für Broadwell/Haswell (Intel)
    Reading Privileged Memory with a Side Channel. Microcode Updates zurückgezogen für Broadwell/Haswell/Kaby Lake (Lenovo)
    Meltdown und Spectre: Spontane Neustarts nach Updates von Intels Haswell- und Broadwell-CPUs (heise)
    Latest BIOS Update (AsRock)
    Sicherheitslücke Spectre: BIOS-Updates von ASRock, Asus, MSI und Gigabyte (Computerbase)
    Zotac Zbox: Fahrplan für BIOS-Updates gegen Spectre im Mini-PC (Computerbase)
    Sicherheitslücke Spectre: Intel bestätigt Reboot-Problem nach BIOS-Update (Computerbase)
    Meltdown und Spectre: Neustart-Probleme auch mit Skylake- und Kaby-Lake-CPUs, neue Intel-Benchmarks (heise)
    Intel: Weiterhin Probleme mit den Microcode-Updates (au-ja)
    Meltdown und Spectre: Intel zieht Microcode-Updates für Prozessoren zurück (heise)
    Spectre: Neuer Microcode für Haswell und Broadwell ist fast fertig (golem)
    Sicherheitslücke Spectre: Intel empfiehlt OEMs die ersten Updates einzustellen (Computerbase)
    Meltdown & Spectre: Intel bringt wieder Microcode-Updates (heise)
    Spectre: Intel liefert Microcode-Updates für Skylake-Chips (golem)
    Spectre: Intel liefert Microcode-Updates für viele Chips (golem)
    Spectre-2-Lücke: Intel verspricht Updates auch für ältere Prozessoren (heise)
    Spectre Firmware-Updates: Mainboard-Hersteller warten auf AMD (Planet 3D Now)
    Spectre: Intel verteilt Microcode für Client- und Server-CPUs (golem)
    Spectre-Lücke: Updates für aktuelle Intel-Prozessoren auf dem Weg (heise)
    Sicherheitslücke Spectre Update 4: BIOS-Updates von Acer über Apple, Dell, HP bis Lenovo (Computerbase)
    microcode revision guidance March 6 2018 (intel PDF)
    Spectre-Lücke: Intels Microcode-Updates für Linux und Windows (heise)
    Spectre v2: Linux- und Windows-Updates für Intel-Chips verfügbar (golem)
    Spectre Variante 2: Intel beendet Arbeit an neuem CPU-Microcode (Computerbase)
    Sicherheitslücke Spectre V2: Ältere Intel-Prozessoren bleiben schutzlos (heise)
    Spectre v2: Intel liefert keinen Microcode für Core 2 Duo/Quad (golem)
    Microcode-Updates gegen Spectre: Schlechte Nachrichten für Besitzer älterer Intel-CPUs (PC Gameshardware)
    Intel: Microcode-Updates für weitere Sicherheitslücken (au-ja)

    MfG
    Geändert von eratte (30.08.2018 um 15:13 Uhr)

  2. Die folgenden 12 Benutzer sagen Danke zu eratte für diesen nützlichen Beitrag:

    Complicated (03.01.2018), Crashtest (02.01.2018), Dalai (06.01.2018), dFeNsE (07.01.2018), Iscaran (14.03.2018), mibo (03.01.2018), Onkel_Dithmeyer (09.01.2018), RedBaron (07.01.2018), sjrothe (07.01.2018), Unbekannter Krieger (19.02.2018), WindHund (05.01.2018), X1900AIW (05.01.2018)

  3. Beitrag #2
    Grand Admiral
    Special
    Grand Admiral
    Avatar von Crashtest
    • Mein System
      Notebook
      Modell: Toshiba NB550D & hp pavilion zv5415ea (mod.)
      Desktopsystem
      Prozessor: PhII x6 1055
      Mainboard: ASUS M4A785TD-V Evo
      Kühlung: wakü
      Arbeitsspeicher: 4x2GB DDR3-1333 Corsair XMS3 CM3X2G1333C9
      Grafikkarte: AMD Radeon HD 7790
      Display: 23" TFT @ 1900*1080*60Hz - reicht mir
      Festplatte(n): 1TB HDD - Rest (16TB) im Homeserver
      Optische Laufwerke: 1x B.Ray - LG GGW-H20LRB
      Soundkarte: onboard HD?
      Gehäuse: Chieftec Bravo BA-01 schwarz
      Netzteil: be quit Sys Power 7 400W
      Betriebssystem(e): Windows 7 x64 Ultimate
      Browser: IE11 + Slimbrowser
    • Mein DC

      Crashtest beim Distributed Computing

      Aktuelle Projekte: Collatz, yoyo, radac
      Lieblingsprojekt: yoyo
      Rechner: 2QCO2382, 2SCO2419, PhII x6 1055, 2x PhII x6 1090, A8-5500, FX-8150, E350 , C50, MA64-2800 - bald me
      BOINC-Statistiken:
      Folding@Home-Statistiken:

    Registriert seit
    11.11.2008
    Ort
    Leipzig
    Beiträge
    5.151
    Danke Danke gesagt 
    1.030
    Danke Danke erhalten 
    503
    Im Fred von CB gabs einige interessante Benchmarks dazu - Sandybridge kann dabei biszu 67% Leistung verlieren, idR sollen es wohl 1-10% sein.

    Wird sicherlich noch lustig für Intel - das ME-Debakel, das 10nm-Debakel und nun dies hier.

  4. Beitrag #3
    Themenstarter
    Grand Admiral
    Special
    Grand Admiral
    Avatar von eratte
    • Mein System
      Notebook
      Modell: HP PAVILION 15-AY031NG
      Desktopsystem
      Prozessor: Ryzen R7 2700x
      Mainboard: ASUS ROG Strix X470-F Gaming
      Kühlung: be quiet! Dark Rock Pro 4
      Arbeitsspeicher: 2 x 8192 MB G.Skill F4-3200C14D-16GTZ
      Grafikkarte: MSI GTX 1080 Gaming X 8G
      Display: S27A850D 2560x1440 / U2412M 1920x1200
      SSD(s): Samsung 960 Pro 512 und Cruical MX200 500
      Optische Laufwerke: LG BH10LS30 Blu-Ray Brenner
      Soundkarte: Onboard
      Gehäuse: Lian Li PC-A51 Schwarz
      Netzteil: Seasonic Platinum 860 (80+ Platinum)
      Betriebssystem(e): Windows 10 Pro 64
      Browser: Firefox
      Sonstiges: 3 x NF-S12A u. 2 x NF-P12 Noctua Lüfter. Corsair K70, Steelseries Rival 300, Plantronics 780 HS.
    • Mein DC

      eratte beim Distributed Computing

      Aktuelle Projekte: YoYo, Collatz
      Lieblingsprojekt: YoYo
      Rechner: i7-980x - Rest nach Bedarf und Laune
      Mitglied der Kavallerie: Ja
      BOINC-Statistiken:

    Registriert seit
    11.11.2001
    Ort
    Rheinberg / NRW
    Beiträge
    8.317
    Danke Danke gesagt 
    85
    Danke Danke erhalten 
    512
    Richtig greifbar ist da ja noch nichts, bleibt spannend was dabei rauskommt.

  5. Beitrag #4
    Admiral
    Special
    Admiral
    Avatar von Mente
    • Mein System
      Desktopsystem
      Prozessor: AMD 1800X 4Ghrz
      Mainboard: Asus ROG Crosshair VI Hero
      Kühlung: Noctua NH-D15 SE-AM4
      Arbeitsspeicher: 3466 CL14 G.Skill Trident Z silber/rot DIMM Kit 16GB DDR4-3000, CL14-14-14-34 (F4-3000C14D-16GTZ)
      Grafikkarte: MSI Radeon RX 480 Gaming X 8G
      Display: iiyama prolite b2403ws
      SSD(s): Vector150 480gb,Vector 180 256gb,Sandisk extreme 240gb,RD400 512gb
      Optische Laufwerke: Sony
      Gehäuse: Cooler Master MasterCase 5
      Netzteil: be quiet! Dark Power Pro 11 650W
      Betriebssystem(e): Win 10 pro
      Browser: IE 11 Lunacape

    Registriert seit
    23.05.2009
    Beiträge
    1.811
    Danke Danke gesagt 
    38
    Danke Danke erhalten 
    0
    Hi,

    naja was halt komisch ist das Linux schon gepatscht wird dann muss das schon gravierender sein denke ich mir.

    lg

  6. Beitrag #5
    Technische Administration
    Dinosaurier

    Avatar von tomturbo
    • Mein System
      Notebook
      Modell: Microsoft Surface Pro 4
      Desktopsystem
      Prozessor: Phenom II X6 1045T
      Mainboard: Gigabyte 970A-UD3
      Kühlung: CoolerMaster Hyper 412S
      Arbeitsspeicher: 2x8GB Crucial Ballistix Tactical DDR3-1866
      Grafikkarte: Sapphire R7 250E ultimate / lüfterlos
      Display: HP ZR2740w (2560x1440)
      SSD(s): 2xSamsung 830 128GB
      Festplatte(n): Seagate ST31500341AS 1500GB
      Optische Laufwerke: Samsung Brenner
      Soundkarte: onboard
      Gehäuse: Fractal Design Define R4
      Netzteil: XFX 550W
      Betriebssystem(e): Arch Linux, Windows VM
      Browser: Firefox + Chromium + Konqueror
    • Mein DC

      tomturbo beim Distributed Computing

      Aktuelle Projekte: SETI@HOME
      Lieblingsprojekt: SETI@HOME
      Rechner: Xeon E3-1245V2; Raspberry Pi 2
      Mitglied der Kavallerie: Nein
      BOINC-Statistiken:

    Registriert seit
    30.11.2005
    Ort
    Österreich
    Beiträge
    6.742
    Danke Danke gesagt 
    205
    Danke Danke erhalten 
    8
    Uiuiui das klingt aber sehr böse.
    MS wird wohl kaum was anderes als W10 bzw 2016 patchen.
    Will mir garnicht ausmalen was mit den ganzen W7 Systemen virenmäßig und malwaremäßig passieren wird.

  7. Beitrag #6
    Themenstarter
    Grand Admiral
    Special
    Grand Admiral
    Avatar von eratte
    • Mein System
      Notebook
      Modell: HP PAVILION 15-AY031NG
      Desktopsystem
      Prozessor: Ryzen R7 2700x
      Mainboard: ASUS ROG Strix X470-F Gaming
      Kühlung: be quiet! Dark Rock Pro 4
      Arbeitsspeicher: 2 x 8192 MB G.Skill F4-3200C14D-16GTZ
      Grafikkarte: MSI GTX 1080 Gaming X 8G
      Display: S27A850D 2560x1440 / U2412M 1920x1200
      SSD(s): Samsung 960 Pro 512 und Cruical MX200 500
      Optische Laufwerke: LG BH10LS30 Blu-Ray Brenner
      Soundkarte: Onboard
      Gehäuse: Lian Li PC-A51 Schwarz
      Netzteil: Seasonic Platinum 860 (80+ Platinum)
      Betriebssystem(e): Windows 10 Pro 64
      Browser: Firefox
      Sonstiges: 3 x NF-S12A u. 2 x NF-P12 Noctua Lüfter. Corsair K70, Steelseries Rival 300, Plantronics 780 HS.
    • Mein DC

      eratte beim Distributed Computing

      Aktuelle Projekte: YoYo, Collatz
      Lieblingsprojekt: YoYo
      Rechner: i7-980x - Rest nach Bedarf und Laune
      Mitglied der Kavallerie: Ja
      BOINC-Statistiken:

    Registriert seit
    11.11.2001
    Ort
    Rheinberg / NRW
    Beiträge
    8.317
    Danke Danke gesagt 
    85
    Danke Danke erhalten 
    512

  8. Beitrag #7
    Captain
    Special
    Captain
    Avatar von PC_^_^

    Registriert seit
    23.04.2016
    Beiträge
    234
    Danke Danke gesagt 
    3
    Danke Danke erhalten 
    5
    Hi

    Da ist der Protected-Mode bei Intel-Cpu´s doch nicht so protected ! Das ein deratiges Problem bei Intel mit den Schattenprozessen besteht

    ist seit einiger Zeit bekannt. Man kennt jetzt die Lösung für das Problem ! Wenn der Adressübersetzungspuffer (TLB-Cache)

    immer gleert werden muss das kann oder wird Leistungsabfall geben. Aufklärung darüber ob auch der Protected-Mode oder nur die Intel-Architektur

    der Auslöser ist sollte eindeutig festgestellt werden. Bei AMD-Prozessoren scheint die Task-Isolation zu funktionieren. Warum kommt der Patch

    (PTI o. KPTI) dann auf den Epyc-Systemen zum Einsatz ? Die Eindeutige Ursache wird evtl. nicht "öffentlichkeitstauglich" sein.

    Mal sehen was das Qualitätsmanagement bei Intel noch dazu sagt ?

  9. Beitrag #8
    Lieutenant
    Lieutenant
    • Mein System
      Desktopsystem
      Prozessor: Atlhon II X2 240e (2,8Ghz)
      Mainboard: Asus M3A/H-HDMI
      Arbeitsspeicher: 2x2G Infineon
      Grafikkarte: on-board Radeon HD3200
      Festplatte(n): 2,5" 250GB SATA
      Netzteil: Fortron Source 350W
      Betriebssystem(e): Ubuntu Linux
      Browser: Chromium

    Registriert seit
    29.09.2009
    Ort
    Düsseldorf
    Beiträge
    51
    Danke Danke gesagt 
    2
    Danke Danke erhalten 
    0
    Wenn für dieses Problem hektisch am Herzen des Linux-Kernels operiert wird, damit das Problem der Intel-Hardware umschifft wird, dann spricht alles für ein massives ernsthaftes Sicherheitsproblem. Die Umschiffung des Problems kostet laut Angaben im Durchschnitt 5% Performance, aber je nach Applikation teilweise auch wesentlich mehr. Schade ist, dass - so wie ich es gelesen habe - die Umschiffung namens KPTI standardmäßig auf allen X86 Plattformen eingeschaltet wird. Sie lässt sich aber per kernel-Parameter beim Start ausschalten. Warum man nicht-Intel-CPUs davon ausnimmt ist mir ein Rätsel. So bekommen alle anderen Hersteller einen Performance-Impact für ein hausgemachtes Problem der blauen Welt.

    Intel kommt nicht aus den horrenden Schlagzeilen heraus: Die ME war letztes Jahr zweimal von Sicherheitsproblemen geplagt, Kaby Lake ein hektischer paper launch, und die letzten zwei CPU-Generationen waren einfach nur Übertaktungen der bestehenden Generation (mit minimal verbesserter Fertigung) auf Kosten der Leistungsaufnahme.

  10. Beitrag #9
    Cadet

    Registriert seit
    18.04.2013
    Beiträge
    20
    Danke Danke gesagt 
    2
    Danke Danke erhalten 
    0
    Verglichen mit dem Ding jetzt waren alle vorherigen negativen Intel-Schlagzeilen ja echt nichts... das Ding schaut schlimmer aus als der TLB-Bug des Phenoms damals. Außerdem heißt es bisher alle Intel CPUs, das kann man sicher noch eingrenzen oder? Gut, vor P6 wird vermutlich niemanden mehr interessieren...
    Wie gerne hätte ich komplett neue Benchmarks aller relevanten Intel-Prozessoren mit diesem Patch, da werden in Zukunft sicher die eine oder andere Entscheidung doch noch umgekippt werden.

    Ich habe schon mehrmals gelesen dass der Modus NICHT auf allen Plattformen aktiviert wird, anscheinend hat ein AMD-Ingeneur einen Patch eingereicht, damit der Modus nur auf Hardware ausgeführt wird, die den Defekt auch hat.

  11. Beitrag #10
    Admiral
    Special
    Admiral
    Avatar von Mente
    • Mein System
      Desktopsystem
      Prozessor: AMD 1800X 4Ghrz
      Mainboard: Asus ROG Crosshair VI Hero
      Kühlung: Noctua NH-D15 SE-AM4
      Arbeitsspeicher: 3466 CL14 G.Skill Trident Z silber/rot DIMM Kit 16GB DDR4-3000, CL14-14-14-34 (F4-3000C14D-16GTZ)
      Grafikkarte: MSI Radeon RX 480 Gaming X 8G
      Display: iiyama prolite b2403ws
      SSD(s): Vector150 480gb,Vector 180 256gb,Sandisk extreme 240gb,RD400 512gb
      Optische Laufwerke: Sony
      Gehäuse: Cooler Master MasterCase 5
      Netzteil: be quiet! Dark Power Pro 11 650W
      Betriebssystem(e): Win 10 pro
      Browser: IE 11 Lunacape

    Registriert seit
    23.05.2009
    Beiträge
    1.811
    Danke Danke gesagt 
    38
    Danke Danke erhalten 
    0
    Ich sehe das auch so wie Artikel geschrieben wenn sogar die beiden Stabilen Kernels von Linux nachträglich gepatcht werden dann ist aber die Kxxxx am Dampfen ...
    Sonst passiert sowas eigentlich nie nachträglich, auch das wenig in den Medien zu finden ist, ist sehr komisch normal würde das doch einige auf dem Plan rufen.
    Leider werden alle User direkt oder Indirekt davon betroffen sein, den die Cpus können jeden seine Daten im Inet befördern ...

  12. Beitrag #11
    Cadet

    Registriert seit
    28.02.2014
    Beiträge
    49
    Danke Danke gesagt 
    4
    Danke Danke erhalten 
    0
    "Alles nicht so schlimm... " wird die Reaktion sein

    ein Wandel im Denken vieler wird sicher auch nicht einsetzen und mein Gefühl sagt mir, dass EPYC wohl nicht in die Lücke springen wird können ... kaum Systeme auf dem Markt und Einzelteile (Prozessoren) auch nicht in den Regalen.... (hat jemand eigentlich mal Verkaufszaheln gesehen?)

  13. Beitrag #12
    Themenstarter
    Grand Admiral
    Special
    Grand Admiral
    Avatar von eratte
    • Mein System
      Notebook
      Modell: HP PAVILION 15-AY031NG
      Desktopsystem
      Prozessor: Ryzen R7 2700x
      Mainboard: ASUS ROG Strix X470-F Gaming
      Kühlung: be quiet! Dark Rock Pro 4
      Arbeitsspeicher: 2 x 8192 MB G.Skill F4-3200C14D-16GTZ
      Grafikkarte: MSI GTX 1080 Gaming X 8G
      Display: S27A850D 2560x1440 / U2412M 1920x1200
      SSD(s): Samsung 960 Pro 512 und Cruical MX200 500
      Optische Laufwerke: LG BH10LS30 Blu-Ray Brenner
      Soundkarte: Onboard
      Gehäuse: Lian Li PC-A51 Schwarz
      Netzteil: Seasonic Platinum 860 (80+ Platinum)
      Betriebssystem(e): Windows 10 Pro 64
      Browser: Firefox
      Sonstiges: 3 x NF-S12A u. 2 x NF-P12 Noctua Lüfter. Corsair K70, Steelseries Rival 300, Plantronics 780 HS.
    • Mein DC

      eratte beim Distributed Computing

      Aktuelle Projekte: YoYo, Collatz
      Lieblingsprojekt: YoYo
      Rechner: i7-980x - Rest nach Bedarf und Laune
      Mitglied der Kavallerie: Ja
      BOINC-Statistiken:

    Registriert seit
    11.11.2001
    Ort
    Rheinberg / NRW
    Beiträge
    8.317
    Danke Danke gesagt 
    85
    Danke Danke erhalten 
    512
    Geändert von eratte (03.01.2018 um 09:10 Uhr)

  14. Beitrag #13
    Grand Admiral
    Special
    Grand Admiral
    Avatar von TAL9000
    • Mein System
      Notebook
      Modell: Toshiba Satellite A200-1CC (PSAE0E-026006GR)
      Desktopsystem
      Prozessor: AMD Ryzen 7 1700X // Intel Core i5-2320 // i3-540
      Mainboard: MSI B350 PC Mate // Fujitsu D2990-A14 // Intel DH55TC
      Kühlung: Arctic Liquid Freezer 240 + 2x SilverStone FW121 // EKL V26898-B963-V2 // Intel Boxed S115x
      Arbeitsspeicher: 2x16GB G.Skill DDR4-3200 // 2x2GB Kingston DDR3-1333 // 2x2GB elixir DDR3-1600
      Grafikkarte: Gigabyte Aorus RX 580 8GD5 // HIS Radeon RX 460 iCooler 2GB // OnCPU Intel GMA HD Graphics
      Display: 26" iiyama ProLite E2607WSD-1 1920x1200
      SSD(s): Samsung SSM 850 EVO 250GB // SK Hynix Canvas SL308 250GB // OCZ Trion 150 120GB
      Festplatte(n): Samsung HD154UI 1,5TB // Western Digital Caviar Blue 640GB // Seagate Barracuda 7200.11 500GB
      Optische Laufwerke: - // Samsung TS-H653J // LG GH20NS15
      Soundkarte: OnBoard
      Gehäuse: Enermax iVektor schwarz // Esprimo P400 // TFX Desktop
      Netzteil: be quiet! Dark Power Pro 11 650W // be quiet! S6-SYS-UA-350W // Seasonic SS-250TFX
      Betriebssystem(e): Win10pro x64 // Win7pro x64 // Ubuntu 14.04 XFCE (Mint 17.3)
      Browser: Firefox
      Sonstiges: Danke thorsam KVM ATEN CS1764 4-fach Desktop USV APC BR900GI QNAP TS431 4x 4TB
    • Mein DC

      TAL9000 beim Distributed Computing

      Aktuelle Projekte: Pentathlon
      Lieblingsprojekt: SIMAP
      Rechner: CPU Intel Xeon X3220+X3460+X3470+i5-750+Q9550 GPU Radeon HD 5750+5770+6770+5830+2x 5850+2x RX560
      Mitglied der Kavallerie: Ja
      BOINC-Statistiken:
      Folding@Home-Statistiken:

    Registriert seit
    20.03.2007
    Ort
    nähe Giessen
    Beiträge
    3.438
    Danke Danke gesagt 
    222
    Danke Danke erhalten 
    112
    Warten wir mal ab was raus kommt, im CB Forum liest es sich teilweise als wäre der Fuchs schon im Hühnerstall, dabei ist noch alles Spekulation und Vermutungen das die Tür weit offen steht...
    EDIT: mal eine "guter" Beitrag im CB ist dieser

    Es liest sich schlimm, ja ist es wahrscheinlich auch, aber es ist wichtiger den Schaden zu begrenzen und reparieren. Wenn ich schon lese das User das Update bei Win ausschließen wollen wegen der Performanceverluste (da gehen Zahlen bis -67% rum) oder auf Umtausch ihres Prozessors hoffen

    Dann wird bekannt, das ein Intel CEO ~50% seiner Aktien (muss mind. 250k besitzen, diese hat er nun "nur" noch) vorm Jahresende verkauft hat (kann viele Gründe haben, z.B. geänderte Steuergesetze), mal schauen was noch so damit im Zusammenhang gebracht wird...

    Ich bin zwar AMD Fan, aber so einer Sicherheitslücke wünscht sich doch keiner, außer diverse 3 Buchstaben Behörden. Wer sich darüber freut, sieht nicht die weitreichenden Konsequenzen, die selbst bei einer sauberen Marktaufteilung zwischen den Prozessorherstellern schlimm wäre. Das sie durch das quasi Monopol Intels dann richtig reinhaut, wird leider nur wenig daran ändern.

    EDIT: Schön das da auch einer gebencht hat das ja nicht die wichtigen Spiele dadurch langsamer laufen, wäre ja schlimdie ganzen Intel Empfehlungen umschreiben zu müssen
    Geändert von TAL9000 (03.01.2018 um 09:25 Uhr)

  15. Beitrag #14
    Themenstarter
    Grand Admiral
    Special
    Grand Admiral
    Avatar von eratte
    • Mein System
      Notebook
      Modell: HP PAVILION 15-AY031NG
      Desktopsystem
      Prozessor: Ryzen R7 2700x
      Mainboard: ASUS ROG Strix X470-F Gaming
      Kühlung: be quiet! Dark Rock Pro 4
      Arbeitsspeicher: 2 x 8192 MB G.Skill F4-3200C14D-16GTZ
      Grafikkarte: MSI GTX 1080 Gaming X 8G
      Display: S27A850D 2560x1440 / U2412M 1920x1200
      SSD(s): Samsung 960 Pro 512 und Cruical MX200 500
      Optische Laufwerke: LG BH10LS30 Blu-Ray Brenner
      Soundkarte: Onboard
      Gehäuse: Lian Li PC-A51 Schwarz
      Netzteil: Seasonic Platinum 860 (80+ Platinum)
      Betriebssystem(e): Windows 10 Pro 64
      Browser: Firefox
      Sonstiges: 3 x NF-S12A u. 2 x NF-P12 Noctua Lüfter. Corsair K70, Steelseries Rival 300, Plantronics 780 HS.
    • Mein DC

      eratte beim Distributed Computing

      Aktuelle Projekte: YoYo, Collatz
      Lieblingsprojekt: YoYo
      Rechner: i7-980x - Rest nach Bedarf und Laune
      Mitglied der Kavallerie: Ja
      BOINC-Statistiken:

    Registriert seit
    11.11.2001
    Ort
    Rheinberg / NRW
    Beiträge
    8.317
    Danke Danke gesagt 
    85
    Danke Danke erhalten 
    512
    Das Problem ist immer das da so viele Schreihälse und Hater auftauchen die es erschweren an die sinnvollen Details zukommen. Egal erst mal großer Aufschrei und draufhauen.

    Laut CB:
    Details zu der Sicherheitslücke sollen am morgigen 4. Januar 2018 veröffentlicht werden.
    Auch interessant:

    In Linux 4.14.11 fehlt noch der oben erwähnte Patch des AMD-Entwicklers, der PTI auf AMD-CPUs standardmäßig deaktiviert. In Linux 4.14.11 ist PTI daher unnötigerweise auch auf AMD-CPUs aktiv. Man kann PTI dann entweder manuell anhand des Kernel-Parameters „pti=off“ deaktivieren oder ein paar Tage auf Linux 4.14.12 warten – darin wird der Patch des AMD-Entwicklers enthalten sein.
    --- Update ---

    Intel-CPUs durch massive Hardware-seitige Sicherheitslücke gefährdet (WinFuture)

    --- Update ---

    Intel kämpft mit schwerer Sicherheitslücke im Prozessor-Design (HardwareLUXX)

  16. Beitrag #15
    Commander
    Commander
    Avatar von Spacecake
    • Mein System
      Desktopsystem
      Prozessor: AMD FX-9590 (Vishera)
      Mainboard: ASUS SABERTOOTH 990FX R2.0
      Kühlung: Noctua NH-D14
      Arbeitsspeicher: 16GB G.Skill CL9 1333MHz
      Grafikkarte: GeForce GTX Titan 6GB
      Display: LG 21:9 IPS 34"
      SSD(s): Samsung EVO 940 500GB
      Festplatte(n): 2x1TB Hitachi Raid 1
      Optische Laufwerke: Pioneer BD-RW
      Soundkarte: Onboard Realtek
      Gehäuse: NZXT Phantom
      Netzteil: BeQuiet 750W Platinum
      Betriebssystem(e): Win10 x64 Pro
      Browser: Vivendi
      Sonstiges: Sidewinder Keyboard, Roccat Kone Pure, Xbox Wireless Gamepad, Logitech G25, Track IR
      sysProfile: System bei sysProfile

    Registriert seit
    13.02.2009
    Ort
    Hessen
    Beiträge
    175
    Danke Danke gesagt 
    13
    Danke Danke erhalten 
    15
    Kleiner Korrekturhinweis: Sicherheitslücke im Threadtitel.

    Grüße
    Christian

  17. Beitrag #16
    Themenstarter
    Grand Admiral
    Special
    Grand Admiral
    Avatar von eratte
    • Mein System
      Notebook
      Modell: HP PAVILION 15-AY031NG
      Desktopsystem
      Prozessor: Ryzen R7 2700x
      Mainboard: ASUS ROG Strix X470-F Gaming
      Kühlung: be quiet! Dark Rock Pro 4
      Arbeitsspeicher: 2 x 8192 MB G.Skill F4-3200C14D-16GTZ
      Grafikkarte: MSI GTX 1080 Gaming X 8G
      Display: S27A850D 2560x1440 / U2412M 1920x1200
      SSD(s): Samsung 960 Pro 512 und Cruical MX200 500
      Optische Laufwerke: LG BH10LS30 Blu-Ray Brenner
      Soundkarte: Onboard
      Gehäuse: Lian Li PC-A51 Schwarz
      Netzteil: Seasonic Platinum 860 (80+ Platinum)
      Betriebssystem(e): Windows 10 Pro 64
      Browser: Firefox
      Sonstiges: 3 x NF-S12A u. 2 x NF-P12 Noctua Lüfter. Corsair K70, Steelseries Rival 300, Plantronics 780 HS.
    • Mein DC

      eratte beim Distributed Computing

      Aktuelle Projekte: YoYo, Collatz
      Lieblingsprojekt: YoYo
      Rechner: i7-980x - Rest nach Bedarf und Laune
      Mitglied der Kavallerie: Ja
      BOINC-Statistiken:

    Registriert seit
    11.11.2001
    Ort
    Rheinberg / NRW
    Beiträge
    8.317
    Danke Danke gesagt 
    85
    Danke Danke erhalten 
    512
    Danke, berichtigt.

  18. Beitrag #17
    Moderation
    Moderation
    Avatar von cruger
    Registriert seit
    25.05.2002
    Beiträge
    23.440
    Danke Danke gesagt 
    0
    Danke Danke erhalten 
    1.047
    ganz einfache sache ... ich will mein geld zurück.

  19. Beitrag #18
    Themenstarter
    Grand Admiral
    Special
    Grand Admiral
    Avatar von eratte
    • Mein System
      Notebook
      Modell: HP PAVILION 15-AY031NG
      Desktopsystem
      Prozessor: Ryzen R7 2700x
      Mainboard: ASUS ROG Strix X470-F Gaming
      Kühlung: be quiet! Dark Rock Pro 4
      Arbeitsspeicher: 2 x 8192 MB G.Skill F4-3200C14D-16GTZ
      Grafikkarte: MSI GTX 1080 Gaming X 8G
      Display: S27A850D 2560x1440 / U2412M 1920x1200
      SSD(s): Samsung 960 Pro 512 und Cruical MX200 500
      Optische Laufwerke: LG BH10LS30 Blu-Ray Brenner
      Soundkarte: Onboard
      Gehäuse: Lian Li PC-A51 Schwarz
      Netzteil: Seasonic Platinum 860 (80+ Platinum)
      Betriebssystem(e): Windows 10 Pro 64
      Browser: Firefox
      Sonstiges: 3 x NF-S12A u. 2 x NF-P12 Noctua Lüfter. Corsair K70, Steelseries Rival 300, Plantronics 780 HS.
    • Mein DC

      eratte beim Distributed Computing

      Aktuelle Projekte: YoYo, Collatz
      Lieblingsprojekt: YoYo
      Rechner: i7-980x - Rest nach Bedarf und Laune
      Mitglied der Kavallerie: Ja
      BOINC-Statistiken:

    Registriert seit
    11.11.2001
    Ort
    Rheinberg / NRW
    Beiträge
    8.317
    Danke Danke gesagt 
    85
    Danke Danke erhalten 
    512
    Da mal viel Glück bei dem Versuch.

    PS.: erstaunlich finde ich das das von "größeren" Techseiten dieses Thema noch nicht beachtet wurde.
    Geändert von eratte (03.01.2018 um 13:33 Uhr)

  20. Beitrag #19
    Moderation
    Moderation
    Avatar von cruger
    Registriert seit
    25.05.2002
    Beiträge
    23.440
    Danke Danke gesagt 
    0
    Danke Danke erhalten 
    1.047
    wenn es tatsächlich zu nennenswerten performance-einbußen kommen sollte, dann wird es mindestens in den usa sammelklagen hageln. denn das ist ein eindeutiger mangel.

    hab keine ahnung, aber selbst nach deutschem gewährleistungsrecht könnte sowas ein verdeckter mangel sein, vielleicht sogar bewusst verschwiegen.

  21. Beitrag #20
    Grand Admiral
    Special
    Grand Admiral
    Avatar von TAL9000
    • Mein System
      Notebook
      Modell: Toshiba Satellite A200-1CC (PSAE0E-026006GR)
      Desktopsystem
      Prozessor: AMD Ryzen 7 1700X // Intel Core i5-2320 // i3-540
      Mainboard: MSI B350 PC Mate // Fujitsu D2990-A14 // Intel DH55TC
      Kühlung: Arctic Liquid Freezer 240 + 2x SilverStone FW121 // EKL V26898-B963-V2 // Intel Boxed S115x
      Arbeitsspeicher: 2x16GB G.Skill DDR4-3200 // 2x2GB Kingston DDR3-1333 // 2x2GB elixir DDR3-1600
      Grafikkarte: Gigabyte Aorus RX 580 8GD5 // HIS Radeon RX 460 iCooler 2GB // OnCPU Intel GMA HD Graphics
      Display: 26" iiyama ProLite E2607WSD-1 1920x1200
      SSD(s): Samsung SSM 850 EVO 250GB // SK Hynix Canvas SL308 250GB // OCZ Trion 150 120GB
      Festplatte(n): Samsung HD154UI 1,5TB // Western Digital Caviar Blue 640GB // Seagate Barracuda 7200.11 500GB
      Optische Laufwerke: - // Samsung TS-H653J // LG GH20NS15
      Soundkarte: OnBoard
      Gehäuse: Enermax iVektor schwarz // Esprimo P400 // TFX Desktop
      Netzteil: be quiet! Dark Power Pro 11 650W // be quiet! S6-SYS-UA-350W // Seasonic SS-250TFX
      Betriebssystem(e): Win10pro x64 // Win7pro x64 // Ubuntu 14.04 XFCE (Mint 17.3)
      Browser: Firefox
      Sonstiges: Danke thorsam KVM ATEN CS1764 4-fach Desktop USV APC BR900GI QNAP TS431 4x 4TB
    • Mein DC

      TAL9000 beim Distributed Computing

      Aktuelle Projekte: Pentathlon
      Lieblingsprojekt: SIMAP
      Rechner: CPU Intel Xeon X3220+X3460+X3470+i5-750+Q9550 GPU Radeon HD 5750+5770+6770+5830+2x 5850+2x RX560
      Mitglied der Kavallerie: Ja
      BOINC-Statistiken:
      Folding@Home-Statistiken:

    Registriert seit
    20.03.2007
    Ort
    nähe Giessen
    Beiträge
    3.438
    Danke Danke gesagt 
    222
    Danke Danke erhalten 
    112
    Anpassung durch AMD für den Fix EDIT: Quelle
    Code:
    -    /* Assume for now that ALL x86 CPUs are insecure */
    -    setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
    +    if (c->x86_vendor != X86_VENDOR_AMD)
    +        setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
    Ok, da musst ich doch grinsen und habe mich daran erinnert wie ich das zum erste mal gelesen habe:
    dass Intel seit Jahren eine Abfrage nach dem Herstellernamen des Prozessors in den Compiler einbaut, um so verschiedene Compiler-Pfade nutzen zu können. Trägt die CPU den Namen "GenuineIntel", wird anschließend geklärt, ob der Prozessor auch den Befehlssatz "SSE2" beherrscht. Ist das der Fall, wird ein stark optimierter SSE2-Pfad im Compiler verwendet.

    Antwortet der Prozessor bei der Frage nach den Namen mit "AuthenticAMD", wird generell ein langsamerer Compiler-Pfad genutzt. Obwohl auch AMD-Prozessoren SSE2 beherrschen, wird dies in den Compilern von Intel nicht berücksichtigt.
    Geändert von TAL9000 (03.01.2018 um 15:40 Uhr)

  22. Beitrag #21
    Grand Admiral
    Special
    Grand Admiral
    Avatar von Casi030

    Registriert seit
    03.10.2012
    Beiträge
    5.319
    Danke Danke gesagt 
    38
    Danke Danke erhalten 
    2
    Zitat Zitat von TAL9000 Beitrag anzeigen
    Anpassung durch AMD für den Fix
    Code:
    -    /* Assume for now that ALL x86 CPUs are insecure */
    -    setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
    +    if (c->x86_vendor != X86_VENDOR_AMD)
    +        setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
    Ok, da musst ich doch grinsen und habe mich daran erinnert wie ich das zum erste mal gelesen habe:
    Womit man dann z.b. bei Cinebench landet und dessen Beschiss mit SSE2 für AMD und SSE3 für Intel.
    Hoffen wir mal das diese Aktion Intel endlich mal das Genick ordentlich anknackst und sie nicht mehr alles Geld in Manipulationen stecken können wie sie wollen.

  23. Beitrag #22
    Themenstarter
    Grand Admiral
    Special
    Grand Admiral
    Avatar von eratte
    • Mein System
      Notebook
      Modell: HP PAVILION 15-AY031NG
      Desktopsystem
      Prozessor: Ryzen R7 2700x
      Mainboard: ASUS ROG Strix X470-F Gaming
      Kühlung: be quiet! Dark Rock Pro 4
      Arbeitsspeicher: 2 x 8192 MB G.Skill F4-3200C14D-16GTZ
      Grafikkarte: MSI GTX 1080 Gaming X 8G
      Display: S27A850D 2560x1440 / U2412M 1920x1200
      SSD(s): Samsung 960 Pro 512 und Cruical MX200 500
      Optische Laufwerke: LG BH10LS30 Blu-Ray Brenner
      Soundkarte: Onboard
      Gehäuse: Lian Li PC-A51 Schwarz
      Netzteil: Seasonic Platinum 860 (80+ Platinum)
      Betriebssystem(e): Windows 10 Pro 64
      Browser: Firefox
      Sonstiges: 3 x NF-S12A u. 2 x NF-P12 Noctua Lüfter. Corsair K70, Steelseries Rival 300, Plantronics 780 HS.
    • Mein DC

      eratte beim Distributed Computing

      Aktuelle Projekte: YoYo, Collatz
      Lieblingsprojekt: YoYo
      Rechner: i7-980x - Rest nach Bedarf und Laune
      Mitglied der Kavallerie: Ja
      BOINC-Statistiken:

    Registriert seit
    11.11.2001
    Ort
    Rheinberg / NRW
    Beiträge
    8.317
    Danke Danke gesagt 
    85
    Danke Danke erhalten 
    512
    Ah bei Heise auch angekommen, der Ton ist aber deutlich neutraler als bei dem AMD/DX9 Thema:

    Massive Lücke in Intel-CPUs erfordert umfassende Patches (heise)

    --- Update ---

    Intel: Details und Benchmarks zur Sicherheitslücke in allen CPUs (Computerbase)

    HardwareLUXX hat auch Benchmarks gemacht und dem Artikel ein Update verpasst.

    --- Update ---

    Interessant ist auch die Frage welche Windows Versionen einen Patch bekommen.

  24. Beitrag #23
    Grand Admiral
    Special
    Grand Admiral
    Avatar von TAL9000
    • Mein System
      Notebook
      Modell: Toshiba Satellite A200-1CC (PSAE0E-026006GR)
      Desktopsystem
      Prozessor: AMD Ryzen 7 1700X // Intel Core i5-2320 // i3-540
      Mainboard: MSI B350 PC Mate // Fujitsu D2990-A14 // Intel DH55TC
      Kühlung: Arctic Liquid Freezer 240 + 2x SilverStone FW121 // EKL V26898-B963-V2 // Intel Boxed S115x
      Arbeitsspeicher: 2x16GB G.Skill DDR4-3200 // 2x2GB Kingston DDR3-1333 // 2x2GB elixir DDR3-1600
      Grafikkarte: Gigabyte Aorus RX 580 8GD5 // HIS Radeon RX 460 iCooler 2GB // OnCPU Intel GMA HD Graphics
      Display: 26" iiyama ProLite E2607WSD-1 1920x1200
      SSD(s): Samsung SSM 850 EVO 250GB // SK Hynix Canvas SL308 250GB // OCZ Trion 150 120GB
      Festplatte(n): Samsung HD154UI 1,5TB // Western Digital Caviar Blue 640GB // Seagate Barracuda 7200.11 500GB
      Optische Laufwerke: - // Samsung TS-H653J // LG GH20NS15
      Soundkarte: OnBoard
      Gehäuse: Enermax iVektor schwarz // Esprimo P400 // TFX Desktop
      Netzteil: be quiet! Dark Power Pro 11 650W // be quiet! S6-SYS-UA-350W // Seasonic SS-250TFX
      Betriebssystem(e): Win10pro x64 // Win7pro x64 // Ubuntu 14.04 XFCE (Mint 17.3)
      Browser: Firefox
      Sonstiges: Danke thorsam KVM ATEN CS1764 4-fach Desktop USV APC BR900GI QNAP TS431 4x 4TB
    • Mein DC

      TAL9000 beim Distributed Computing

      Aktuelle Projekte: Pentathlon
      Lieblingsprojekt: SIMAP
      Rechner: CPU Intel Xeon X3220+X3460+X3470+i5-750+Q9550 GPU Radeon HD 5750+5770+6770+5830+2x 5850+2x RX560
      Mitglied der Kavallerie: Ja
      BOINC-Statistiken:
      Folding@Home-Statistiken:

    Registriert seit
    20.03.2007
    Ort
    nähe Giessen
    Beiträge
    3.438
    Danke Danke gesagt 
    222
    Danke Danke erhalten 
    112
    Zitat Zitat von eratte Beitrag anzeigen
    Ah bei Heise auch angekommen, der Ton ist aber deutlich neutraler als bei dem AMD/DX9 Thema
    das ist er interessanter weise fast überall, oder wie bei CB im Kommentar geschrieben
    Zitat von Aldaric87 Beitrag anzeigen
    Bei AMD wären die Leute schon mit den Heugabeln und Fackeln im Forum unterwegs. Heise und Golem würden im Sekundentakt News dazu rausbringen und würden nicht offensichtlich die News zurückhalten, da es ja in diesem Fall um Intel geht
    Gefallen hat mir auch n-tv:
    ...Der einzige Ausweg aus der Prozessorbremse ist derzeit die Anschaffung einer neuen CPU, in der der Fehler nicht auftaucht.

    und das bei einstelligen Prozent bereichen der Verschlechterung im Desktopbetrieb.

    Ich suche mal weiter über Berichte aus dem Server-Bereich, oder hat hier jemand ein nicht-produktives System zur Hand das er entsprechend Testen könnte?

  25. Beitrag #24
    Grand Admiral
    Special
    Grand Admiral
    • Mein System
      Notebook
      Modell: Lenovo T450s
      Desktopsystem
      Prozessor: 3570K
      Mainboard: MSI Z77A GD55
      Kühlung: Noctua NH-U12P
      Arbeitsspeicher: 2x8GB DDR3 1333
      Grafikkarte: MSI RX480 8GB
      Display: 23" Samsung
      SSD(s): Samsung 850EVO, 960EVO
      Netzteil: BQ Straight Power E9 450W
      Betriebssystem(e): Suse Linux 42.2 / Win7 64Bit
      Browser: Firefox

    Registriert seit
    05.01.2003
    Ort
    Hannover
    Beiträge
    2.086
    Danke Danke gesagt 
    223
    Danke Danke erhalten 
    37
    Krass.
    Da müssen die CPU-Vergleichs-Benchmarks alle wiederholt werden :-)
    Wenn das wirklich ne offene Tür ist, stehen die Cloud-Anbieter morgen bei AMD Schlange.

    Bei Intel läufts echt gerade nicht so rund. 10nm kriegen sie nicht auf die Straße und nun das...

  26. Beitrag #25
    Moderation
    Moderation
    Avatar von cruger
    Registriert seit
    25.05.2002
    Beiträge
    23.440
    Danke Danke gesagt 
    0
    Danke Danke erhalten 
    1.047
    Zitat Zitat von TAL9000 Beitrag anzeigen
    und das bei einstelligen Prozent bereichen der Verschlechterung im Desktopbetrieb.
    das ist mehr als die jährlichen ipc-steigerungen seit sandy bridge.

Seite 1 von 15 1234511 ... LetzteLetzte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •