App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)
- Ersteller eratte
- Erstellt am
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.853
- Renomée
- 2.814
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Intel Broadwell and Haswell CPUs
Von Kaby Lake steht da nichts bei der Intel Security Issue Update: Addressing Reboot Issues
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.949
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Edit: Achso!
Ja bei Intel nicht aber deshalb der Link zu Lenovo, der die Details enthält auf welche Intel verweist:
Im Lenovo Link:
Ja bei Intel nicht aber deshalb der Link zu Lenovo, der die Details enthält auf welche Intel verweist:
Unter der Überschrift CLIENT SYSTEMS:End-users should continue to apply updates recommended by their system and operating system providers.
Im Lenovo Link:
*1 – (Kaby Lake U/Y, U23e, H/S/X) Symptom: Intermittent system hang during system sleep (S3) cycling. If you have already applied the firmware update and experience hangs during sleep/wake, please flash back to the previous BIOS/UEFI level, or disable sleep (S3) mode on your system; and then apply the improved update when it becomes available. If you have not already applied the update, please wait until the improved firmware level is available.
*2 – (Broadwell E) Symptom: Intermittent blue screen during system restart. If you have already applied the update, Intel suggests continuing to use the firmware level until an improved one is available. If you have not applied the update, please wait until the improved firmware level is available.
*3 – (Broadwell E, H, U/Y; Haswell standard, Core Extreme, ULT) Symptom: Intel has received reports of unexpected page faults, which they are currently investigating. Out of an abundance of caution, Intel requested Lenovo to stop distributing this firmware.
Zuletzt bearbeitet:
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.853
- Renomée
- 2.814
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Ja schon klar aber nicht in der Intel Meldung sondern nur in der Lenovo Meldung. Intel vermeldet nur Haswell und Broadwell.
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.949
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Ja doch Kaby Lake ist ebenfalls betroffen. Ist etwas blöd, ja. hmmm sollte man in Klammer so etwas schreiben (Kaby Lake auch betroffen ohne Erwähnung) ?
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.853
- Renomée
- 2.814
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Kann gut sein das Kaby Lake auch betroffen ist aber die Überschrifft sollte zu der Meldung passen.
Intel hat Probleme für Haswell und Broadwell bestätigt.
Lenovon gibt an das auch Kaby Lake (S3) betroffen ist.
Das erklärt auch das für X99 und 9er Chipsätze noch nichts gekommen ist von den Mainboardherstellern wenn sie vernünftig validiert haben.
Habe es wie folgend vermerkt:
Intel Security Issue Update: Addressing Reboot Issues. Microcode Updates zurückgezogen für Broadwell/Haswell (Intel)
Reading Privileged Memory with a Side Channel. Microcode Updates zurückgezogen für Broadwell/Haswell/Kaby Lake (Lenovo)
--- Update ---
AMD rudert zurück: Prozessoren doch von Spectre 2 betroffen, Microcode-Updates für Ryzen und Epyc in Kürze (heise)
Typisch heise bei der Wahl der Überschrift.
Intel hat Probleme für Haswell und Broadwell bestätigt.
Lenovon gibt an das auch Kaby Lake (S3) betroffen ist.
Das erklärt auch das für X99 und 9er Chipsätze noch nichts gekommen ist von den Mainboardherstellern wenn sie vernünftig validiert haben.
Habe es wie folgend vermerkt:
Intel Security Issue Update: Addressing Reboot Issues. Microcode Updates zurückgezogen für Broadwell/Haswell (Intel)
Reading Privileged Memory with a Side Channel. Microcode Updates zurückgezogen für Broadwell/Haswell/Kaby Lake (Lenovo)
--- Update ---
AMD rudert zurück: Prozessoren doch von Spectre 2 betroffen, Microcode-Updates für Ryzen und Epyc in Kürze (heise)
Typisch heise bei der Wahl der Überschrift.
Zuletzt bearbeitet:
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.949
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Nur gibt Lenovo lediglich weiter was Intel ihnen mitgeteilt hat:
Ebenso wie andere gelistete Geräte.
Teilweise sind fixes erst Ende Februar zu erwarten:
In der Produkttabelle mit der Fussnote 1 bestätigt:Intel recently notified Lenovo of quality issues in two of these microcode updates, and concerns about one more. These are marked in the product tables with “Earlier update X withdrawn by Intel” and a footnote reference to one of the following:
ThinkPad 11e / ThinkPad 11e Yoga (KBL) | Affected | Earlier update R0LET25W withdrawn by Intel *1; Target availability 1/29/2018 | 1/10/2018 |
Teilweise sind fixes erst Ende Februar zu erwarten:
ThinkPad T470 (20Hx) | Affected | Earlier update N1QET69W withdrawn by Intel *1; Target availability 2/28/2018 | 1/10/2018 | |
ThinkPad T470 (20Jx) | Affected | Earlier update N1QET69W withdrawn by Intel *1; Target availability 2/28/2018 | 1/10/2018 | |
ThinkPad T470p | Affected | Earlier update R0FET39W withdrawn by Intel *1; Target availability 2/13/2018 | 1/10/2018 | |
ThinkPad T470s (20Hx) | Affected | Earlier update N1WET42W withdrawn by Intel *1; Target availability 2/28/2018 | 1/10/2018 | |
ThinkPad T470s (20Jx) | Affected | Earlier update N1WET42W withdrawn by Intel *1; Target availability 2/28/2018 | 1/10/2018 |
Zuletzt bearbeitet:
https://en.wikipedia.org/wiki/Speculative_execution
Hier steht mittlerweile: "Some processors, such as AMD, are believed to be immune against this, as they perform the page accessibility test before executing the speculative read."
Das deckt sich auch mit dem Statement-Update von AMD von vor kurzem: http://www.amd.com/en/corporate/speculative-execution
"We believe AMD processors are not susceptible due to our use of privilege level protections within paging architecture and no mitigation is required."
Offenbar prüft AMD hier irgendwie die Prilegiertheit von Code und führt eben nur "erlaubte" OoOEx aus. Das blockt denke ich effektiv gegen Meltdown (sofern nicht noch eine Lücke in dem Mechanismus entdeckt wird) UND erschwert zugleich auch die Anwendung von Spectre V2 deutlich auf AMD CPUs....denn auch in V2 kann wohl nur Codepfad von vermeintlich "erlaubten" Speculative Executions dann genutzt werden.
Das würd erklären warum hier eine erfolgreiche PoC-Demo für eine AMD CPU von V2 noch nicht gelungen ist.
V1 ist wie gehabt jede Software betroffen. Aber gegen V1 helfen ja im wesentlichen die Timing Abfrage in Browser zu filtern/steuern (wie bereits geschehen) um das zu mitigaten.
Hier steht mittlerweile: "Some processors, such as AMD, are believed to be immune against this, as they perform the page accessibility test before executing the speculative read."
Das deckt sich auch mit dem Statement-Update von AMD von vor kurzem: http://www.amd.com/en/corporate/speculative-execution
"We believe AMD processors are not susceptible due to our use of privilege level protections within paging architecture and no mitigation is required."
Offenbar prüft AMD hier irgendwie die Prilegiertheit von Code und führt eben nur "erlaubte" OoOEx aus. Das blockt denke ich effektiv gegen Meltdown (sofern nicht noch eine Lücke in dem Mechanismus entdeckt wird) UND erschwert zugleich auch die Anwendung von Spectre V2 deutlich auf AMD CPUs....denn auch in V2 kann wohl nur Codepfad von vermeintlich "erlaubten" Speculative Executions dann genutzt werden.
Das würd erklären warum hier eine erfolgreiche PoC-Demo für eine AMD CPU von V2 noch nicht gelungen ist.
V1 ist wie gehabt jede Software betroffen. Aber gegen V1 helfen ja im wesentlichen die Timing Abfrage in Browser zu filtern/steuern (wie bereits geschehen) um das zu mitigaten.
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.853
- Renomée
- 2.814
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Ja das ändert aber nichts daran das in der Intelmeldung Kaby Lake in keiner Weise erwähnt wird im Moment.
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.949
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Klar darum ging es mir auch nicht. Ich wollte nur klar stellen, dass Intel in der Meldung erneut bekannte Details verschweigt.
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.853
- Renomée
- 2.814
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Das ergibt sich ja aus den beiden Meldung aber schadet auch nichts das zu verdeutlichen. Danke
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.949
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Sehr gut gelöst
--- Update ---
Reuters: BRIEF-AMD says no change to Co's position on susceptibility to Gpz Variant 1 or Gpz Variant 2
--- Update ---
Reuters: BRIEF-AMD says no change to Co's position on susceptibility to Gpz Variant 1 or Gpz Variant 2
Da hat heise diesmal ein echtes Probem.*AMD- SPECTRE VARIANT 2 NOT DEMONSTRATED TO WORK ON AMD PRODUCTS; OUT OF CAUTION, MAKING OPTIONAL MICRO CODE UPDATES AVAILABLE TO FURTHER CONTAIN THREAT
https://arstechnica.com/gadgets/201...e-and-meltdown-patches-will-hurt-performance/
Siehe da: "Zen's branch predictor, however, is a bit different. AMD says that its predictor always uses the full address of the branch; there's no flattening of multiple branch addresses onto one entry in the BTB. This means that the branch predictor can only be trained by using the victim's real branch address. This seems to be a product of good fortune; AMD switched to a different kind of branch predictor in Zen (like Samsung in its Exynos ARM processors, AMD is using simple neural network components called perceptrons), and the company happened to pick a design that was protected against this problem."
Also circa was ich oben schon annahm. AMD erlaubt nicht diese "über-Spekulative" Exekution von Befehlen auf Vorrat wie Intel...
Das schützt vor MD und hilft auch Spectre V2 zu blocken....denn man muss eben bei AMD schon Sehr genau zielen um es ausnutzen zu können wenn ich das korrekt verstehe. Allerdings bietet es eben keinen 100% Schutz gegen Spectre.
Siehe da: "Zen's branch predictor, however, is a bit different. AMD says that its predictor always uses the full address of the branch; there's no flattening of multiple branch addresses onto one entry in the BTB. This means that the branch predictor can only be trained by using the victim's real branch address. This seems to be a product of good fortune; AMD switched to a different kind of branch predictor in Zen (like Samsung in its Exynos ARM processors, AMD is using simple neural network components called perceptrons), and the company happened to pick a design that was protected against this problem."
Also circa was ich oben schon annahm. AMD erlaubt nicht diese "über-Spekulative" Exekution von Befehlen auf Vorrat wie Intel...
Das schützt vor MD und hilft auch Spectre V2 zu blocken....denn man muss eben bei AMD schon Sehr genau zielen um es ausnutzen zu können wenn ich das korrekt verstehe. Allerdings bietet es eben keinen 100% Schutz gegen Spectre.
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.949
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Doch AMD spekuliert hier schon ebenso weit wie Intel. Nur bei AMD muss man die gesamte Speicheradresse kennen um die Daten auszulesen. Intel betreibt ein "flattening", so dass man an die Daten kommt ohne dass man die kompletten Adressen kennen muss. Es sind einfach mehr Daten die gespeichert werden in der spekulativen branch durch AMD und somit ist bekannt ob der Zugriff aus einem berechtigten Kontext erfolgt oder nicht.
Hier muss nun lediglich die Abfrage dieser Speicheradresse erzwungen werden durch Updates, falls es bisher noch nicht der Fall war (Wahrscheinlich nicht im OS, da Intel das ja nicht nutzt) um aus "near-zero" eben dann einen vollständigen Fix zu machen.
Ich denke dieses "Feature" ist kein Zufall bei AMD und musste wegen HSA und hUMA so implementiert werden.
Hier muss nun lediglich die Abfrage dieser Speicheradresse erzwungen werden durch Updates, falls es bisher noch nicht der Fall war (Wahrscheinlich nicht im OS, da Intel das ja nicht nutzt) um aus "near-zero" eben dann einen vollständigen Fix zu machen.
Ich denke dieses "Feature" ist kein Zufall bei AMD und musste wegen HSA und hUMA so implementiert werden.
Zuletzt bearbeitet:
ah Danke Complicated
Ja deine Formulierung triffts viel besser - das was ich salopp mit "Über-spekulieren" gemeint habe. !
Ja ich vermute auch dass das "Feature" kein Zufall bei ZEN war und z.T. wohl auch schon bei den Bullis im Einsatz ist denn diese können doch auch schon HSA und hUMA zumindest in Teilen, du weisst da bestimmt mehr drüber.
Auch der Rest des ArsTechnica Artikel ist sehr interessant....es scheint wohl schon sehr berechtigt gewesen zu sein von AMD hier von near-zero zu reden. Für einen entsprechenden AMD Rechner müsste so ein Spectre-Exploit schon nahezu perfekt maßgeschneidert sein. Und Meltdown ist damit nach meinem Verständnis auch komplett deaktiviert.
--- Update ---
Wow - nice.
Einige Kommentare wie von kenjo und vor allem von MattZN lesen @complicated !
https://arstechnica.com/gadgets/201...ce/?comments=1&post=34616597#comment-34616597
https://arstechnica.com/gadgets/201...ce/?comments=1&post=34616691#comment-34616691
https://arstechnica.com/gadgets/201...ce/?comments=1&post=34617267#comment-34617267
https://arstechnica.com/gadgets/201...ce/?comments=1&post=34618453#comment-34618453
"The microcode update from Intel alone has no effect on CPU performance. It adds MSR-based features that the OS is expected to use to mitigate Spectre. Performance loss occurs when the OS uses these new features. So for Spectre mitigation, you need both an OS update and a microcode update."
"Meltdown mitigation is strictly handled by the operating system and does not need a microcode update."
Hehe:
https://arstechnica.com/gadgets/201...ce/?comments=1&post=34619289#comment-34619289
Random John Smith Guy schreibt:
"If it hadn't before, I think AMD just won the entire high I/O market for the next two-three years until Intel can tape something out new. EPYC already had a ridiculous I/O capacity, with the added I/O overhead for Intel chips they don't stand a chance in those applications (although it sounds like for compute-intensive tasks it isn't a significant change). "
Da könnte was dran sein - mal die Benchmarks nach den Patches abwarten.
Ja deine Formulierung triffts viel besser - das was ich salopp mit "Über-spekulieren" gemeint habe. !
Ja ich vermute auch dass das "Feature" kein Zufall bei ZEN war und z.T. wohl auch schon bei den Bullis im Einsatz ist denn diese können doch auch schon HSA und hUMA zumindest in Teilen, du weisst da bestimmt mehr drüber.
Auch der Rest des ArsTechnica Artikel ist sehr interessant....es scheint wohl schon sehr berechtigt gewesen zu sein von AMD hier von near-zero zu reden. Für einen entsprechenden AMD Rechner müsste so ein Spectre-Exploit schon nahezu perfekt maßgeschneidert sein. Und Meltdown ist damit nach meinem Verständnis auch komplett deaktiviert.
--- Update ---
Wow - nice.
Einige Kommentare wie von kenjo und vor allem von MattZN lesen @complicated !
https://arstechnica.com/gadgets/201...ce/?comments=1&post=34616597#comment-34616597
https://arstechnica.com/gadgets/201...ce/?comments=1&post=34616691#comment-34616691
https://arstechnica.com/gadgets/201...ce/?comments=1&post=34617267#comment-34617267
https://arstechnica.com/gadgets/201...ce/?comments=1&post=34618453#comment-34618453
"The microcode update from Intel alone has no effect on CPU performance. It adds MSR-based features that the OS is expected to use to mitigate Spectre. Performance loss occurs when the OS uses these new features. So for Spectre mitigation, you need both an OS update and a microcode update."
"Meltdown mitigation is strictly handled by the operating system and does not need a microcode update."
Hehe:
https://arstechnica.com/gadgets/201...ce/?comments=1&post=34619289#comment-34619289
Random John Smith Guy schreibt:
"If it hadn't before, I think AMD just won the entire high I/O market for the next two-three years until Intel can tape something out new. EPYC already had a ridiculous I/O capacity, with the added I/O overhead for Intel chips they don't stand a chance in those applications (although it sounds like for compute-intensive tasks it isn't a significant change). "
Da könnte was dran sein - mal die Benchmarks nach den Patches abwarten.
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.949
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Ja trifft was ich am 03.01.218 als erste Einschätzung schon schrieb:
Da werden Gaming-Systeme kaum Auswirkungen spüren, ebenso wie Tablets.
Das wird allerdings bei den Servern massiv einschlagen und dort große Verschiebungen in 2018 nach sich ziehen. Allein der Patch-Aufwand wird den Intel-Mythos "Es läuft problemlos" eliminieren. Zeitgleich der Performanceverlust der, je nach Szenario, gravierend ist. Im Prinzip haben die großen Virtualizierungsanbieter wie Amazon, Google und Microsoft gar keine andere Wahl als ihre Intel CPUs komplett gegen AMD CPUs auszutauschen in 2018. Ein Performancedrop von 15-30% in diesen Szenarien für jede Intel CPU die derzeit auf dem Markt verfügbar ist, wird diese gegenüber AMDs Angeboten schwer ins Hintertreffen bringen. Zumindest bei Neuanschaffungen dürften Intel Server-CPUs alle schwer zu argumentieren sein. Wer weiss wie viele auch vor dem geplanten Update tatsächlich ersetzt werden müssen wegen zu geringer Performance.
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.853
- Renomée
- 2.814
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Zuletzt bearbeitet:
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.853
- Renomée
- 2.814
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Liste der neusten BIOS Versionen auch der mit MicroCode Update:
Latest BIOS Update (AsRock)
--- Update ---
Updates: Wie man Spectre und Meltdown los wird (golem)
Latest BIOS Update (AsRock)
--- Update ---
Updates: Wie man Spectre und Meltdown los wird (golem)
Ah - endlich eine detaillierte Technische-Erklärung der Attacken auch für "Laien" verständlicher und auf Deutsch:
http://www.elektroniknet.de/design-...-meltdown-und-die-gegenmassnahmen-149200.html
Fehlt nur ein wenig die AMD ist "geschützter" weil....diskussion...aber das war auf Ars-Technica ja nachzulesen.
Und es fehlt ein bisschen die Einordnung was nun wie leicht/leichter Umsetzbar ist als Szenario.
Nach meinem Stand ist Meltdown super simpel zu erzeugen und relativ einfach anzuwenden.
Spectre 1 einfach zu erzeugen aber schwer anzuwenden und sehr schwer nutzen zu ziehen.
Spectre 2 schwer zu erzeugen und sehr schwer anzuwenden aber gut nutzen ziehbar
http://www.elektroniknet.de/design-...-meltdown-und-die-gegenmassnahmen-149200.html
Fehlt nur ein wenig die AMD ist "geschützter" weil....diskussion...aber das war auf Ars-Technica ja nachzulesen.
Und es fehlt ein bisschen die Einordnung was nun wie leicht/leichter Umsetzbar ist als Szenario.
Nach meinem Stand ist Meltdown super simpel zu erzeugen und relativ einfach anzuwenden.
Spectre 1 einfach zu erzeugen aber schwer anzuwenden und sehr schwer nutzen zu ziehen.
Spectre 2 schwer zu erzeugen und sehr schwer anzuwenden aber gut nutzen ziehbar
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.949
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Sehr schön erklärt. Gute Quelle.
In diesem Teil zu Spectre2 ist der Unterschied bei AMD zu finden:
In diesem Teil zu Spectre2 ist der Unterschied bei AMD zu finden:
Das ist so nur bei Intel CPUs möglich, wegen dem "flattening" der Speicheradressen, welches bei arstechnica beschrieben wurde. AMD benutzt bei der branch prediction immer die vollständige Speicheradresse, wodurch es nicht möglich ist eine Adresse zu ergänzen und so einen Teil der Daten auf eine vom Hacker kontrollierte Adresse abzubilden. Das kann man wohl zurecht als "near zero" Gefahr bezeichnen bei AMD.Eine spekulative Befehlsausführung auf dieses Gadget mit den Registern ebx und edi unter Kontroller des Hackers führt dazu, dass der Speicher des Opfers ausgelesen werden kann. Angenommen der Hacker lädt ebx mit m – 0x13BE13BD – edx so wird der 32-bit-Wert von der Adresse m gelesen und zu edi hinzuaddiert. Da edi auch vom Hacker kontrolliert wird, wird durch die spekulative Ausführung der zweiten Anweisung aus dem Speicher der Wert der Adresse, die sich aus der Summe von m und edi ergibt, geladen. Damit können die 232 möglichen Speicherwerte in kleinere Regionen abgebildet werden, die dann mittels Flush-and-Probe-Verfahren analysiert werden können.
@complicated
Ah danke für das zusammenbringen der beiden Artikel in dem Kontext.
Ist das flattening nun ein Spectre spezifisches problem oder ist wegen des Flattenings auch Meltdown eben ein Problem (und deswegen auch nur auf Intel).
Kannst du da mit deinem Wissen das evtl. noch ein wenig aufdröseln wo nun wie AMD vermutlich besser geschützt ist mit dem Wissen durch die beiden Artikel ?
Wenn ich mir das so durchüberlege sehe ich das das flattening der eigentliche Grund ist warum Meltdown überhaupt funktioniert aber eben AUCH warum Spectre 2 so viel schwieriger auf AMD einzusetzen ist.
Spectre 1 verhält sich denke ich auf beiden System ähnlich ?
--- Update ---
Ah...bei AMD ist es genau nur 1 Speicherbereich der dann weiteranalysiert werden kann da immer mit vollständiger adressgenauigkeit gearbeitet wird ?...Liege ich richtig ?
Das ist ja dann wirklich ein DEUTLICH minimiertes Risiko im Vergleich zu Intel. Wenn auch eben nicht 0...Aber ok.
Ah danke für das zusammenbringen der beiden Artikel in dem Kontext.
Ist das flattening nun ein Spectre spezifisches problem oder ist wegen des Flattenings auch Meltdown eben ein Problem (und deswegen auch nur auf Intel).
Kannst du da mit deinem Wissen das evtl. noch ein wenig aufdröseln wo nun wie AMD vermutlich besser geschützt ist mit dem Wissen durch die beiden Artikel ?
Wenn ich mir das so durchüberlege sehe ich das das flattening der eigentliche Grund ist warum Meltdown überhaupt funktioniert aber eben AUCH warum Spectre 2 so viel schwieriger auf AMD einzusetzen ist.
Spectre 1 verhält sich denke ich auf beiden System ähnlich ?
--- Update ---
Angenommen der Hacker lädt ebx mit m – 0x13BE13BD – edx so wird der 32-bit-Wert von der Adresse m gelesen und zu edi hinzuaddiert. Da edi auch vom Hacker kontrolliert wird, wird durch die spekulative Ausführung der zweiten Anweisung aus dem Speicher der Wert der Adresse, die sich aus der Summe von m und edi ergibt, geladen. Damit können die 232 möglichen Speicherwerte in kleinere Regionen abgebildet werden, die dann mittels Flush-and-Probe-Verfahren analysiert werden können.
Ah...bei AMD ist es genau nur 1 Speicherbereich der dann weiteranalysiert werden kann da immer mit vollständiger adressgenauigkeit gearbeitet wird ?...Liege ich richtig ?
Das ist ja dann wirklich ein DEUTLICH minimiertes Risiko im Vergleich zu Intel. Wenn auch eben nicht 0...Aber ok.
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.949
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Wenn die Adresse komplett gefüllt ist kann man halt auch nichts mehr aus der Prediction an die eigene Adresse anhängen. Intel speichert in der prediction halt nur Teilbereiche der Adresse. Das kann Performancegründe haben, weil dadurch die Instruktionen in kleinere Happen unterteilt sind und eher ein Hit im Cache stattfindet. Wenn der gesamte Teil der prediction genommen werden muss ist die Hitrate halt geringer bei Abweichungen. Daher wird Intel wohl auch in jedem Fall größere Performanceeinbußen haben durch die Patches.
Das flattening ist ein Problem für alle Sidechannel-Angriffe, da werden noch einige Exploit in diesem Stil kommen vermute ich. Bisher sind wohl auch keine 100% Lösungen für Intel vorhanden ausser dem kompletten ausschalten der branch prediction mit enormen Performanceverlusten. Und eben Hardwareänderungen. Nur man muss sich mal überlegen dass dies zwischen 2-4 Jahre dauern kann bis es diese Änderungen in Hardware zu kaufen gibt. Und das ausgerechnet jetzt wo man vor der Einführung von EUV steht, das sowieso als schwieriger Fertigungsprozess gilt. Ausgerechnet jetzt soll man das alles schnell schnell machen.
--- Update ---
Das flattening ist ein Problem für alle Sidechannel-Angriffe, da werden noch einige Exploit in diesem Stil kommen vermute ich. Bisher sind wohl auch keine 100% Lösungen für Intel vorhanden ausser dem kompletten ausschalten der branch prediction mit enormen Performanceverlusten. Und eben Hardwareänderungen. Nur man muss sich mal überlegen dass dies zwischen 2-4 Jahre dauern kann bis es diese Änderungen in Hardware zu kaufen gibt. Und das ausgerechnet jetzt wo man vor der Einführung von EUV steht, das sowieso als schwieriger Fertigungsprozess gilt. Ausgerechnet jetzt soll man das alles schnell schnell machen.
--- Update ---
Ja und hier weiss man nicht ob der eine überhaupt ausgelesene werden kann, da er ja schon komplett ist und mit +m größer als eine gültige Adresse wird. Ich denke da kommt das "near" her, weil man das derzeit noch genau anschaut ob der eine irgendwie dennoch zufällig erwischt werden kann indem m keine Größe hat. Eben mit m=NULL => m+Speicher=m. Hier ist die Frage ob der Inhalt dann in die neue Speicheradresse transferiert wird und mit den "m"-Rechten Zugriff darauf erfolgt oder ob daraus einfach keine Änderung erfolgt. Ich denke das zweite sollte der Fall sein, da es sonst ein hirnrissiges Konzept wäre, wenn man Inhalte aus dem Speicher einfach durch 1:1 kopieren auf eine vom Hacker kontrollierte Variable preisgeben würde.Ah...bei AMD ist es genau nur 1 Speicherbereich der dann weiteranalysiert werden kann da immer mit vollständiger adressgenauigkeit gearbeitet wird ?...Liege ich richtig ?
Ah danke für die Klarstellungen !
Aber das ist dann Spectre 2 "only" ? Oder beinhaltet das automatisch die Resistenz gegen meltdown ?
EDIT: Kleine Frage was machst du eigentlich beruflich ?!? Sieht ja fast so aus als ob du mit ganz ähnlichen Sachen arbeitest ?
Aber das ist dann Spectre 2 "only" ? Oder beinhaltet das automatisch die Resistenz gegen meltdown ?
EDIT: Kleine Frage was machst du eigentlich beruflich ?!? Sieht ja fast so aus als ob du mit ganz ähnlichen Sachen arbeitest ?
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.949
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Ich bin Fachinformatiker.
TAL9000
Grand Admiral Special
- Mitglied seit
- 20.03.2007
- Beiträge
- 5.945
- Renomée
- 654
- Standort
- nähe Giessen
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- was halt so geht, bervozuge aber Bio/Physik/Astronomie Projekte
- Lieblingsprojekt
- SIMAP, danach kam mMn nichts mehr direkt produktives
- Meine Systeme
- Ryzen 3700X; 4650G; 1700X; Intel 8x i5-2/3xxx Radeon RX6950XT; RX6500XT; HD5830; 2xHD5850; 4xRX560; RX580x
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Fujitsu LifeBook E546 FJNB291
- Prozessor
- AMD Ryzen 7 3700X // Ryzen 5 4650G // Intel Core i7-3770 + i5-3570K
- Mainboard
- MSI B350 PC Mate // ASRock A300-STX // 2x Intel DH77EB
- Kühlung
- Arctic Liquid Freezer 240 + 2x SilverStone FW121 // Noctua NH-L9a // AC Freezer 7 // Intel E41759
- Speicher
- 2x16GB DDR4-3200 // 2x8GB DDR4-3200 // 2x8GB DDR3-1600 // 4x4GB DDR3-1600
- Grafikprozessor
- PowerColor Radeon RX 6950 XT Red Devil 16G // AMD IGP // Sapphire Pulse RX 6500 XT 4G // Intel IGP
- Display
- 24" Lenovo ThinkVision LT2452p 1920x1200
- SSD
- WD_BLACK SN750 500GB // Transcend MTE110S 256GB // Canvas SL308 250GB // Crucial MX500 250GB
- HDD
- MG06ACA800E 8TB // Z5K1000 1TB // HDWA120EZSTA 2TB // HD153UI 1,5TB
- Optisches Laufwerk
- - // - // LiteOn iHAS120 DVD-RW // LG DVD-RW
- Soundkarte
- OnBoard
- Gehäuse
- Enermax iVektor schwarz // AsRock DeskMini // Chenbro PC31031 // TFX Desktop
- Netzteil
- be quiet! Dark Power Pro 11 650W // ex 19V // FSP Hexa 85+ Pro 450W // Seasonic SS-300TFX
- Tastatur
- Qpad 3202-MK85 Cherry MX-Brown
- Maus
- VERTI WM25
- Betriebssystem
- Win10pro x64 // Ubuntu Xfce (Mint) // Win10pro x64 // Ubuntu Xfce (Mint)
- Webbrowser
- Firefox
- Verschiedenes
- Danke thorsam & JagDoc, KVM ATEN CS1764 4-fach Desktop , USV 2xAPC BR900GI, NAS QNAP TS-431P2-8G + TS-462-16G je 4x4TB
- Internetanbindung
-
▼50 MBit
▲10 MBit
Kontrollskript für Linux
Thread analog zu Win7 von Complicated:
http://www.planet3dnow.de/vbulletin/threads/429352-Meltdown-Spectre-Script-Verifikation-Linux
Thread analog zu Win7 von Complicated:
http://www.planet3dnow.de/vbulletin/threads/429352-Meltdown-Spectre-Script-Verifikation-Linux
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.853
- Renomée
- 2.814
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Update dazu in Post 1. Danke
Ähnliche Themen
- Antworten
- 3
- Aufrufe
- 885
- Antworten
- 226
- Aufrufe
- 24K
- Antworten
- 94
- Aufrufe
- 8K
- Antworten
- 728
- Aufrufe
- 50K