News Testet AMD Microcode-Updates gegen Spectre im Insider-Programm?

Das ist aber ein deutlich älteres Build als das von ThePowerOfDream. Der ist ja mit 17618.1000, also dem Preview der übernächsten Win-10-Version, unterwegs :o

Woher hat er das? oO
Das neueste, was ich bekomme st 17115.1

€dit:
Ah, "Skip Ahead to the next Windows Release" im Insider Tab auswählen??
 
Zuletzt bearbeitet:
Ich hatte einen Link gepostet wo man sich ein Image ziehen kann. Versuchs notfalls damit
 
Also entweder ändert man den Text des Freds oder man schließt ihn :P

Testet Microsoft Microcode Updates gegen Spectre im Insider Programm für Intel CPUs - JA tun se, im Redstone5 Build 17618 sind Microcode Updates für diverse Intel CPUs enthalten bis zurück zur Sandy Bridge

Testet Microsoft Microcode Updates gegen Spectre im Insider Programm für AMD CPUs - NEIN tun se bisher nicht, auch das o.g. RS5 Build hat bisher gar keine neuen Microcode Update für AMD enthalten ....

Hinweis für alle Selbsttester:
Die aktuelle Microcodeversion die aktiv ist (egal obs vom BIOS stammt oder vom Betriebssystem) kann man recht einfach auslesen - einfach mal die MSR 0000:0008B, Bits 0 bis 31 auslesen - da steht die Microcode Version drin.

Bei Windows lädt der NTOSKRNL die jeweilige Updatedatei ( AMD : mcupdate_AuthenticAMD.dll ; Intel : mcupdate_GenuineIntel.dll ); auch bei Linux lädt der Kernel eine Updatedatei, etwa microcode_amd_fam16h.bin - siehe auch https://git.kernel.org/pub/scm/linux/kernel/git/firmware/linux-firmware.git/tree/amd-ucode )
 
Also wenn das wirklich ein "Retpoline"-artiger Mitigation-Ansatz ist - was ja durch das Fehlen eines neueren Microcodes gemäß Crashtests Ausführungen und dem MC-Tool durch aus als Möglichkeit bestehen bleibt, könnte das Performancemäßig auch ähnlich gut aussehen wie für Linux:
https://www.phoronix.com/scan.php?page=article&item=linux-416-epyc&num=1

Es wurden auf Phoronix insgesamt mehrere Linux-Varianten mit mehreren Mitigation-Level Varianten getestet:
"Linux 4.14.0 stable that doesn't contain any Spectre V1 or V2 mitigation for the EPYC system. - Linux 4.14.24 as the latest 4.14 stable point release at the time of testing that includes both __user pointer sanitization for Spectre Variant One and backported full AMD Retpoline protection for Spectre Variant Two."
Linux 4.15.0 stable that contained full AMD Retpoline protection but that release hadn't offered any Spectre V1 protection.
- Linux 4.16 Git from this week offering both user pointer sanitization and full AMD Retpoline protection.
- Linux 4.16 Git from the same build but disabling the Retpoline support via the "spectre_v2=off" kernel command-line option. This though still leaves Spectre V1 protection in place."

Also 1x 4.16 mit Mitigation gegen Spectre V1 UND V2 und 1x 4.16 mit NUR Spectre V1 Schutz aktiv !
Das Linux 4.15. enthält also KEINEN Spectre V1 Schutz, wohl aber den Retpoline V2 Schutz

Für den I/O Tester ist der Performancehit meist sehr klein und wesentlich kleiner als alleine der KPTI-Fix für Meltdown auf Intel-Systemen.
"The impact of fending off Spectre remains relatively small and much less noticeable than the impact on Intel hardware with needing kernel page-table isolation (KPTI) for also addressing the Meltdown vulnerability that affects their chips to date."
Im Allgemeinen ist die I/O Performance auf AMD nahezu unverändert. Allerdings hat gerade Linux v4.16 hier noch luft nach oben da es generell noch etwas schlechter performed als Linux v4.14.
"Overall, the performance of Linux 4.14 to 4.16 for most I/O workloads is a relatively small drop."
Auch AMD Compilerperformance ist quasi gleich.
"The AMD compiler performance isn't degraded with their Spectre mitigation techniques."
Und in PostGreSQL (auf 1 Thread) ist der Einbruch ebenfalls eher unsichtbar.
"At least when running PostgreSQL with one thread, the performance hit is small."
Deutlicher im Vorteil ist AMD wohl bei GIMP...das auf Intels wohl schon messbar langsamer läuft. AMD quasi unverändert.
"The GIMP image manipulation program saw some measurable performance slowdowns on Intel with the Spectre/Meltdown mitigation, but on the AMD side there isn't much of a difference."
Und bei Redis sieht man auch nichts@Epyc
"The Redis performance also doesn't appear affected for EPYC."
Stress-NG fällt auch nur auf weil 4.16 schlechter als .15, bzw .14 läuft...Spectre ist egal.
"The Stress-NG synthetic kernel benchmark does indicate slower performance in general with the Linux 4.16-based kernel than 4.14/4.15."

Einzig mit Apache sieht man dass Spectre-Patch via Retpoline etwas Leistung frisst. Aber auch da ist anzumerken dass selbst 4.15 (und wohl auch 4.16) noch nicht voll optimiert sind da 4.14 immer noch schneller. Aber auch 4.14 mit Spectre-Schutz zeigt einen kleinen Performance Hit @4.14 von ca. 600 Punkten ca. 3% bei +-1.2% statistischer Unsicherheit. Also gerade mal leicht über dem kleinsten Signifikanzniveau (2-Sigma) der Messung.
"The Apache web server performance was affected by Linux 4.15+ with its Spectre mitigation but disabling Retpolines does boost the performance albeit not to the 4.14.0 performance level."

Also der Retpoline Schutz würde wirklich sau-gut funktionieren...mal abwarten was die Geschichte unter RS5 und dem vermeintlichen SpectreSchutz @Ryzen ist.
 
Zuletzt bearbeitet:
Andere Theorie:
Aus "near-zero" Risiko wurde nun kein Risiko, da immer noch kein PoC vorhanden für Spectre 2 auf AMD. Es ändert sich nichts für Ryzen und sie sind sicher.
Wenn Intel CPUs als sicher gelten nach Update und die selben Tests bei Ryzen ohne Update auch keinen schlechteren Schutz zeigen, dann muss es ja zumindest das selbe Ergebnis sein.

--- Update ---

Also 1x 4.16 mit Mitigation gegen Spectre V1 UND V2 und 1x 4.16 mit NUR Spectre V1 Schutz aktiv !
Das Linux 4.15. enthält also KEINEN Spectre V1 Schutz, wohl aber den Retpoline V2 Schutz
Spectre V1 Schutz gibt es nicht auf OS-Ebene außer das völlige deaktivieren der spekulativen Ausführung - die Tests sind alle für V2.
 
Das Lustige ist das jetzt in der neusten RS5 Insider Build 17627 Spectre wieder auf NO steht.
 
hi 2 versuch lande immer auf ne lerre seite wen ich absende klicke

ich habe Zitat von 22.03.2018
heute gabs ein rs4 Windows 10 Insider Preview 17127.1 (rs4_release) Erfolgreich installiert am ?22.?03.?2018 updated


aber ich wurde ja in der news erwhät ganz oben steht ja es noch mall :)

so neuer test heute gabs wider ein updatedt
Windows 10 Insider Preview 17128.1 (rs4_release) Erfolgreich installiert am ?24.?03.?2018

 
Sieht für die 1803 anscheinend doch nicht toll aus für Gamer:

Ok, das sind aber echt erschütternde Ergebnisse.
Habe bei meinem 1709 jetzt einen Wert von 6212 auf High Quality.
Das zeigt mir das das neue 1803 gute 40% langsamer beim Benchmark ist.
Da ich viel am Daddeln bin kommt die neue Version nicht mehr in frage.

Via deskmodder
 
Hat er zufällig einen Intel-Prozessor und 1803 aktiviert sämtliche Bugfixes für Meltdown und Spectre? *buck*
 
Soweit ich aus den Kommentaren entnehmen kann hat er ein AMD System.
 
Was nicht bedeutet, dass MS nicht "irrtümlich" wieder irgendwelche Intel-only Patches auch für AMD anwendet..
 
Die Antwort auf die Frage : "Testet AMD Microcode-Updates gegen Spectre im Insider-Programm?" lautet immer noch NEIN tun die nicht.

Testet Microsoft eine Art Retpoline - ja für AMD und Intel

Geprüft mit RS5 - 17639
 
Sieht so aus als gibt es heute einen Patch von Microsoft für Windows 10 1709. Außerdem gibt es wohl dafür eine neue Microcode-Version von AMD - bei dem C6H Beta-BIOS 0001 von gestern ist eine neue Version 08001137 für Ryzen enthalten.

https://www.amd.com/en/corporate/security-updates#paragraph-290416

Edit: April 10, 2018—KB4093112 (OS Build 16299.371):

Provides support to control usage of Indirect Branch Prediction Barrier (IBPB) within some AMD processors (CPUs) for mitigating CVE-2017-5715, Spectre Variant 2 when switching from user context to kernel context (See AMD Architecture Guidelines around Indirect Branch Control and AMD Security Updates for more details). Follow instructions outlined in KB4073119 for Windows Client (IT Pro) guidance to enable usage of IBPB within some AMD processors (CPUs) for mitigating Spectre Variant 2 when switching from user context to kernel context.
 
Zuletzt bearbeitet:
Computerbase meldet in Updates, dass aktivieren bei vielen scheinbar nicht nötig ist:
ComputerBase hat das Windows-Update auf einem System mit Asus X370 Crosshair VI installiert, auf dem das aktuelle BIOS 6001 vom 12. Februar 2018 installiert ist. Es unterstützt Ryzen 2000 a.k.a. Pinnacle Ridge mit Aufnahme von AGESA 1.0.0.0a bereits. Auch ohne manuell Anpassung der Registry meldet dieses System im inSpectre, gegen Spectre Variante 2 gesichert zu sein, wenn eine CPU/APU vom Typ Raven Ridge zum Einsatz kommt.

Offensichtlich sind die BIOS Updates schon lange verteilt worden. Weiter:
Im Forum hat sich allerdings ein weiterer Leser zu Wort gemeldet, bei dem ist das auf einer anderen Platinen auch bereits für Summit Ridge der Fall. Die Platine von ASRock setzt offiziell allerdings bereits auf AGESA 1.0.0.1a.
 
Zurück
Oben Unten