Spectre: Ryzen- und Core-CPUs sind mit Windows-10-Insider-Build sicher

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu Spectre: Ryzen- und Core-CPUs sind mit Windows-10-Insider-Build sicher

Der Windows-10-Insider-Build 17618.1000 zum Testen des übernächsten Redstone-5-Updates kommt mit einer Besonderheit daher: Prozessoren, die unter dem normalen Windows 10 gegen Spectre v2 als gefährdet gemeldet werden, sollen mit der Testversion sicher sein. Getestet wurde sowohl eine Ryzen- als auch eine ältere Core-CPU ohne Microcode-Updates über das Mainboard-BIOS.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: Spectre: Ryzen- und Core-CPUs sind mit Windows-10-Insider-Build sicher
 
Glaub ich erst wenn ichs sehe.
Duzente Experten haben gesagt man kann es nicht per Software beheben ohne die Leistung stark zu beeinträchtigen (kompletter Cache-flush bei Contextswitch).
 
Dieselbe News:
Windows 10: Schutz gegen Spectre v2 in Redstone 5 integriert? › Dr. Windows

Zu erwähnen ist noch:
System: Wichtige Infos zu Meltdown und Spectre, bitte nicht diskutieren - Seite 2
Die "Software Guard Extensions" (SGX) betrifft ausschließlich die Prozessoren der Architekturen Skylake (6th Generation Intel® Core™ i5 Processors; 6th Generation Intel® Core™ i7 Processors; Intel® Xeon Processor E3 v5 Family) und in neuer.*

*Die Prozessoren der Architekturen Broadwell und in älter verfügen über dasjenige Feature in Gänze nicht.
*Befähigt sind einzig die Prozessoren der Plattform-Klassifizierungen "S" und "X"; die Prozessoren der anderen Plattformen, darunter die sämtlichen Mobile Intel® Express Chipset Series, sind davon ausgeschlossen.
*Die Prozessoren der Architekturen Intel® Pentium® Processors, Intel® Celeron® Processors, 9th Generation Intel® Core™ i3 Processors und in älter verfügen über dasjenige Feature in Gänze nicht.

Ältere Artikel zur "Software Guard Extensions" (SGX), welche sich auf die betreffenden Prozessoren beziehen:
Kritik an Intels-Sicherheits-Architektur Software Guard Extensions |
heise Security

Intel: Software Guard Extensions (SGX) erst mit den neuesten Skylake-Prozessoren |
heise online
 
.....Deine Insiderbuild ist auch nicht von Heute oder? (also 8. - bzw. 9. 3.)....
Insider frisch aktualisiert


......
Die "Software Guard Extensions" (SGX) betrifft ausschließlich die Prozessoren der Architekturen Skylake (6th Generation Intel® Core™ i5 Processors; 6th Generation Intel® Core™ i7 Processors; Intel® Xeon Processor E3 v5 Family) und in neuer.*

*Die Prozessoren der Architekturen Broadwell und in älter verfügen über dasjenige Feature in Gänze nicht.
*Befähigt sind einzig die Prozessoren der Plattform-Klassifizierungen "S" und "X"; die Prozessoren der anderen Plattformen, darunter die sämtlichen Mobile Intel® Express Chipset Series, sind davon ausgeschlossen.
*Die Prozessoren der Architekturen Intel® Pentium® Processors, Intel® Celeron® Processors, 9th Generation Intel® Core™ i3 Processors und in älter verfügen über dasjenige Feature in Gänze nicht.
.....

Danke für die Info, erklärt einiges.
 
Jedenfalls wirst Du kein mögliches Opfer von einer SGX-Attacke sein, solange Du bei Deiner bisherigen CPU bleibst. ^^
 
Glaub ich erst wenn ichs sehe.
Duzente Experten haben gesagt man kann es nicht per Software beheben ohne die Leistung stark zu beeinträchtigen (kompletter Cache-flush bei Contextswitch).

Retpoline versucht nicht, das side-channel-Auslesen über den Cache zu verhindern, sondern das Training der Sprungvorhersage zu umgehen. Man verliert hier nur punktuell das Leistungsplus spekulativer Ausführung, muss aber nicht die Nachteile eines flush in Kauf nehmen. Allerdings stellt Retpoline seinerseits weniger einen Fix und eher einen Gegen-Hack da, der bestimmte unspezifizierte Voraussetzungen an das Verhalten der Sprungvorhersage stellt.
 
Zurück