Anzeige

Am Puls von Microsoft

Anzeige

Microsoft verteilt Microcode-Updates gegen Meltdown und Spectre per Windows-Patch

build10240

gehört zum Inventar
Ich kann die ExecutionPolicy der PowerShell auch nicht mehr verstellen. Betrifft zwei Installationen auf 16299.248, also aktuellste RS3, und eine ziemlich aktuelle Insider-Installation (RS4). Da ich auf dem einen System einen Nutzer habe, bei dem die ExecutionPolicy auf RemoteSigned steht, läuft dort Get-SpeculationControlSettings noch.
 
Anzeige
S

Surgeon

Gast
OEM Medion wird sicher nichts laufen.
Ich habe noch Sandy-Bridge, reicht fürs Leben ohne Gamen.
Aber bisher schätze ich das Risiko für Privatleute auch nicht so hoch ein.
Ist bei den bisherigen Updates von MS schon was drin ?? 02/2018 wurde ja vorgezogen, aber nichts außer trübe Infosuppe.
 
G

Gast598

Gast
Ja, ist es auch nicht, aber die Sicherheiten mitzunehmen halte ich schon für wichtig, auch seitens den Normalanwendern.

Mein Bruder und ich haben zu oft erlebt, wie Origin- und Uplay-Accounts gestohlen wurden. Mitunter auch ein Angreifer es ermöglicht hat, die MAC des Routers zu übergehen, sodass er Zugriff auf das Game "The Crew" des Uplay-Accounts von meinem Bruder erlangt hatte und jedesmal, sobald mein Bruder nicht eingeloggt gewesen, das Game zweckentfremdete (Cheating), weshalb Ubisoft meinen Bruder für drei Monate aus dem Spiel ausschloss, weil trotz diverser Netzwerkpüfungen und Statistiken nicht einsehbar gewesen ist, dass er unschuldig ist. Erst das Upgrade auf den viel hochwertigeren Router "AVM FRITZ!Box 6490 Cable" hat diese illegale Zweckentfremdung eingestellt. Ich bin mir bis heute nicht sicher, wie derjenige den Router überlisten konnte und ob unsere Gaming-Accounts und auch eines meiner E-Mail-Konten nur durch Tracking-Verfahren gestohlen werden konnten, oder ob nicht doch schon die Sicherheitslücken der Prozessoren den ausgefuchsten Hackern von Gaming-Accounts bekannt gewesen sind.
 
Zuletzt bearbeitet:
S

Surgeon

Gast
Ich bin kein Gamer.
Viren hatte ich kaum.
Ich hatte früher nur mal auf einem PC einen fremden Useraccount plötzlich mit dem Namen Thomas Mettin. Einfach so. Nur in der Registry. Danach fingen Berechtigungsprobleme an.
Und vor einigen Wochen in einem Hotspot ging plötzlich mein Mailprogramm an und die Bildschirmlupe öffnete sich....
Danach traten Defekte auf.
Habe ein Image zurück gespielt.
 
G

Gast598

Gast
Der EuroDOCSIS-3.0-Router "AVM FRITZ!Box 6490 Cable" ist seit einem Dreivierteljahr in Verwendung und seither herrscht Ruhe.
Solchen von den Providern mitgelieferten Bulk-Routern wie der "Compal CBN-CH6640E" von der Vodafone Kabel Deutschland GmbH vertraue ich nicht mehr.
 
G

Gast598

Gast
Ich denke nicht, dass ein Beschiss seitens der Provider dahintersteckt, ich vermute vielmehr, dass der Homespot-Service von der Vodafone Kabel Deutschland GmbH, zu welchem nur ihre Bulk-Geräte befähigt sind, seine Schwäche deklariert; der Zusammenschluss der Geräte in den unmittelbaren Umkreis zu einem Repeater-Netzwerk, Homespot-Service genannt; diesen der Kunde zu einem monatlichen Preisaufschlag dazu buchen muss, um die WLAN-Funktion von seinem Gerät zu aktivieren, an den öffentlichen Homespot-Service öffnet die Türen zur Zweckentfremdung und ist daher nach meiner persönlichen Auffassung eine weitaus gravierendere Sicherheitslücke als Spectre und Meltdown es jemals werden.
 
S

Surgeon

Gast
Ich meinte gesellschaftlich allgemein. wo wird nicht beschissen, wer lügt nicht immer ein wenig.
 

build10240

gehört zum Inventar
@build10240
Damit hatte ich 's schon vor einigen Wochen versucht zu checken, aber seit dem Patch KB4058258, welches das Reupdate von Patch KB4056892 ist, funktioniert das Speculation Control unter meinem System nicht mehr.
https://www.deskmodder.de/blog/2018/01/04/intel-cpu-sicherheitsluecke-mit-powershell-ueberpruefen-ob-die-schutzfunktion-aktiviert-ist/

Anhang anzeigen 177008
Mit Set-ExecutionPolicy RemoteSigned -Scope CurrentUser sollte sich die ExecutionPolicy verändern lassen.
 
G

Gast598

Gast
@build10240
Danke - Hat geklappt! ^^

Unbenannt.PNG

Die Hardware-Implementation fehlt natürlich *noch*, weil ASRock sich um die Besitzer von einer Skylake-Plattform nicht in Geringstem schert, mit der Ausnahme von seiner Formula-Serie, wofür es das entsprechende Firmware-Update gegeben hatte, kurz bevor Intel zum Rückruf aufrief:
ASRock > Support
 
G

Gast598

Gast
Vor dem Windows-Patch gegen die Sicherheitslücken Variante 2 (Spectre) und Variante 3 (Meltdown)

maxoncinebenchx6u3j.png


Anmerkung: Diese Messung erfolgte unter Windows 10 - Redstone 1 noch vor dem darunter verlinkten CPU/VRM-Problem unter Windows 10 -
Redstone 2:
https://www.hardwareluxx.de/community/f11/intel-core-i7-6700k-vcore-gestiegen-1177889.html


Nach dem Windows-Patch gegen die Sicherheitslücken Variante 2 (Spectre) und Variante 3 (Meltdown)

cinebenchr15.038_rc18mjrbb.png


Screen versehentlich gelöscht.
Ergebnis: 886/181

Ich weiß noch nicht, in wie viel von dem Leistungsverlust durch das Problem unter Windows 10 - Redstone 2 hierfür zu Buche schlagen, aber ich vermute, dass das Verhältnis 75/25 zu geringerem Anteil der Windows-Patches beträgt.
 
Zuletzt bearbeitet:
G

Gast598

Gast
Der Entwickler ASRock Inc. hat den Rollout der Firmware-Updates auf Basis der "Microcode Revision C2" von "Sky Bay-DT" (Skylake-S) und der "Microcode Revision 84" von "Kaby Bay-DT" (Kaby Lake-S) für seine Mainboards auf Basis dem "Z170"-Chipsatz "Sunrise Bay-DT" (Intel Sunrise Point GL82Z170 Platform Controller Hub Revision 31) gestartet:
https://www.asrock.com/support/index.de.asp?cat=BIOS

Das ASRock Z170 Extreme6+ ist auf die Revision P7.40 aktualisiert und das ASRock Z170 Extreme4 wird in Laufe des Tages auf die Revision P7.50 aktualisiert.
Das ASRock Z170 Extreme6+ birgt unter der Revision P7.40 einige wenige neue Features des UEFI unter den Rubriken "OC Tweaker" und "Advanced".
Darunter findet sich der "Boot Performance Mode", den schon so mancher von den aktuellsten ASRock- und ASUS-Mainboards kennt.
Des Weiteren zeigen sich erweiterte Einstellungsfunktionen für Intels HyperThreading; ob der von den Beta-BIOS-Revisionen bekannte HyperThreading-Bugfix für die Skylake-Prozessoren mit inbegriffen ist darüber gibt der Entwickler keine Angabe.

Weiterleitung:
Spectre Variant 2: Asrock mit finalen Updates, Übersicht über Intel-Plattformen - Seite 2


Update

Performance angewachsen ...

Unbenannt 6.jpg

Von einst redundanten 915-925, unter Redstone 1, bevor die Probleme unter Redstone 2 von dem darüber verlinkten Thema begonnen hatten, sind es seither unter Redstone 3 redundante 875-885 gewesen, jeweils unter der Firmware P7.20, nun seit der Firmware P7.40 sind es redundante 895-905.

Die Hälfte der vorlerenen Leistung gut gemacht? Hm ... Man kann auch aufrechnen und sagen, dass es ohne die Probleme womöglich inszwischen 935-945 sein können. Wie auch immer ... Eine Verbesserung ist besser als dasjenige, was ich befürchtet habe und wonach es sich irgendwie anfühlt - siehe Eindruck zur Performane über der Weiterleitung.
 
Zuletzt bearbeitet:
G

Gast598

Gast
Also ich kann nicht behaupten, dass die Software- und Hardware-Präventionen vor Spectre V2 [CVE-2017-5715] und Meltdown [CVE-2017-5754] sowie die neue Firmware AMI P7.40 für das ASRock Z170 Extreme6+ (zuvor AMI P7.20) und die aktuellen Treiber für sämtliche Komponenten meine Plattform in irgendeiner Weise benachteiligen.
Die Messwerte von Cinebench R15 zeigen einen Leistungsanstieg und ebenso die Messungen des AIDA64 Cache & Memory Benchmark untermauern dies.


Grundlegende Informationen zum Systemkonstellation (jeweils ohne Overclocking): Intel Core i7-6700K, Corsair Vengeance LED CMU16GX4M2C3200C16R, ASRock Z170 Extreme6+, EVGA GeForce GTX 970 SSC GAMING ACX 2.0, Samsung SyncMaster S22C350H LED und Microsoft Windows 10 Pro x64

Die Messungen des AIDA64 Cache & Memory Benchmark unter AMI P7.20 (Microsoft Windows 10 Pro x64 - Redstone 1) vs. AMI P7.40 (Microsoft Windows 10 Pro x64 - Redstone 3):


3200 16-18-18-36-54-2N-1.35V [P7.20].png

3.200 MHz @16-18-18-36-54-2N-1.35V [AMI P7.20]


3200 16-18-18-36-54-2N-1.35V [P7.40].png

3.200 MHz @16-18-18-36-54-2N-1.35V [AMI P7.40]


3466 16-18-18-36-54-2N-1.35V [P7.20].png

3.466 MHz @16-18-18-36-54-2N-1.35V [AMI P7.20]


3466 18-19-19-39-58-2N-1.35V [P7.20].png

3.466 MHz @18-19-19-39-58-2N-1.35V [AMI P7.20]


3466 18-20-20-38-58-2N-1.35V [P7.40].png

3.466 MHz @18-20-20-38-58-2N-1.35V [AMI P7.40]
 
Anzeige
Oben