Schlagwort: Microcode
MC Extractor v1.37.0 r118
MC Extractor ist ein Programm, das Intel‑, AMD‑, VIA- und Freescale-Mikrocode-Binärdateien analysiert. Es kann von Endbenutzern verwendet werden, die alle relevanten Mikrocode-Informationen wie CPUID, Plattform, Version, Datum, Freigabe, Größe, Prüfsumme usw. suchen. (…) Weiterlesen »
MC Extractor v1.36.0 r116
MC Extractor ist ein Programm, das Intel‑, AMD‑, VIA- und Freescale-Mikrocode-Binärdateien analysiert. Es kann von Endbenutzern verwendet werden, die alle relevanten Mikrocode-Informationen wie CPUID, Plattform, Version, Datum, Freigabe, Größe, Prüfsumme usw. suchen. (…) Weiterlesen »
MC Extractor v1.34.2 r116
MC Extractor ist ein Programm, das Intel‑, AMD‑, VIA- und Freescale-Mikrocode-Binärdateien analysiert. Es kann von Endbenutzern verwendet werden, die alle relevanten Mikrocode-Informationen wie CPUID, Plattform, Version, Datum, Freigabe, Größe, Prüfsumme usw. suchen. (…) Weiterlesen »
MC Extractor v1.34.1 r114
MC Extractor ist ein Programm, das Intel‑, AMD‑, VIA- und Freescale-Mikrocode-Binärdateien analysiert. Es kann von Endbenutzern verwendet werden, die alle relevanten Mikrocode-Informationen wie CPUID, Plattform, Version, Datum, Freigabe, Größe, Prüfsumme usw. suchen. (…) Weiterlesen »
MC Extractor v1.34.0 r113
MC Extractor ist ein Programm, das Intel‑, AMD‑, VIA- und Freescale-Mikrocode-Binärdateien analysiert. Es kann von Endbenutzern verwendet werden, die alle relevanten Mikrocode-Informationen wie CPUID, Plattform, Version, Datum, Freigabe, Größe, Prüfsumme usw. suchen. (…) Weiterlesen »
35C3 — Inside the AMD Microcode ROM
Auf dem 35. Chaos Communication Congress, der vom 27. bis zum 30. Dezember 2018 in Leipzig stattfindet, haben Benjamin Kollenda und Philipp Koppe einen Vortrag zum Thema “Inside the AMD Microcode ROM — (Ab)Using AMD Microcode for fun and security” gehalten. Ihnen ist es gelungen, per Reverse Engineering Teile der Semantik des Microcodes älterer AMD-CPUs (bis zum K10) zu entschlüsseln und Programme zu schreiben, um eigenen Microcode in eine CPU zu übertragen. (…) Weiterlesen »
MS-Patchday löst Bremsen bei einigen AMD-Bulldozer- und Jaguar-Systemen
Gestern Abend hat Microsoft seinen obligatorischen monatlichen Patchday gestartet. Neben einigen kritischen Updates für den Internet Explorer und Edge, die anfällig sind für das Einschleusen von Schadcode allein durch das Besuchen einer präparierten Webseite, gab es erste Gegenmaßnahmen, um die neu veröffentlichten Lücken in Intel-CPUs zu stopfen. Der Patchday ist aber auch für AMD-User interessant, wenn sie ein Bulldozer- oder Jaguar-System besitzen. (…) Weiterlesen »
Intel legt mit Microcode-Updates vor – AMD beginnt mit Epyc
In den letzten Tagen hat Intel sein Versprechen wahr gemacht und eine ganze Palette an Microcode-Updates für seine Prozessoren veröffentlicht. Das Update rüstet drei Befehle nach, die insbesondere für den von Microsoft gewählten Weg benötigt werden, die Spectre-v2-Lücke zu lindern. Ohne großes Aufsehen hat AMD aber anscheinend bereits erste Microcode-Updates an die Mainboard-Hersteller ausgeliefert. (…) Weiterlesen »
Testet AMD Microcode-Updates gegen Spectre im Insider-Programm?
Bei AMD ist es immer noch verdächtig ruhig was Microcode-Updates betrifft. Zwar hat AMD eingeräumt, auch von Spectre v2 betroffen zu sein, jedoch nur mit einem Risiko „nahe Null”. Heute jedoch haben Besucher unseres Forums eine interessante Entdeckung im Rahmen unserer Meldung zum Tool InSpectre gemacht. (…) Weiterlesen »