Intel-Microcode gegen Spectre: Von Microsoft über Windows-Updates

AW: Intel-Microcode gegen Spectre: Von Microsoft über Windows-Updates

Hoffentlich bleibt das Update Optional.
 
AW: Intel-Microcode gegen Spectre: Von Microsoft über Windows-Updates

Hoffentlich bleibt das Update Optional.

Weder für Intel (deswegen ja auch die Verteilung per Windows-Update) noch für AMD ist es optional, wenn du den Angriffsvektor Spectre so gut es geht erschweren möchtest (eine völlige Lösung gibt es ja momentan nicht und auch nach dem MC-Update muss erst sämtliche eingesetzte Software so gepatcht werden, dass sie die neuen Befehle auch umsetzen).

Und wenn ich gerade mal bspw. bei UBUNTU vorbeischaue:
Current Status

From a guest and non-hypervisor bare-metal perspective, as of the Feb 21 kernel updates, as far as we are aware, the mitigations for Spectre and Meltdown on 64-bit amd64, ppc64el and s390x are feature-complete as long as all microcode, firmware and hypervisor updates underneath the system are done. However:

* Ubuntu kernels have been rebuilt using retpolines on i386 and amd64 for Ubuntu 17.10, Ubuntu 16.04 LTS, and Ubuntu 14.04 LTS (linux-lts-xenial aka Hardware Enablment kernel) only. We plan on rebuilding the Bionic (codename for Ubuntu 18.04 LTS) userspace and selectively rebuilding portions of userspace in Ubuntu 17.10, Ubuntu 16.04 LTS, and Ubuntu 14.04 LTS.
* No microcode updates are currently available for AMD or Intel, which means Spectre v2 is still unmitigated out of the box on Ubuntu on x86 CPUs for userspace.

Additionally:

* No fix is currently available for Meltdown on 32-bit x86; moving to a 64-bit kernel is the currently recommended mitigation.

* No fixes are yet available for ARM platforms. Note that a relatively small number of standard ARM cores are known to be affected.
* For Ubuntu hypervisors, further work will be required to expose the Spectre variant 2 mitigations to guests running on top of Ubuntu, including a qemu update and some additional kernel updates.
 
AW: Intel-Microcode gegen Spectre: Von Microsoft über Windows-Updates

Ich spiele nur die Updates auf, die Günter Born in seinem Windows-Blog getestet und für unbedenklich befunden hat. :D

Optionale Updates im Windows Update kann man seit der Einführung von Windows 10 leider auch nicht mehr gebrauchen.
 
AW: Intel-Microcode gegen Spectre: Von Microsoft über Windows-Updates

Abgesehen davon geht es (in meinem Beitrag) um PRIVATanwender und nicht um Firmen die Administratoren haben (sollten).

Computer sind wie z.B. Autos Gebrauchsgegenstände.
Wenn man sein Auto nicht selber pflegen kann/will kann gibt man es in die Werkstatt und überlässt es den Profis.
Man kann es natürlich auch selber versuchen aber wer Murks macht / Pech hat lernt daraus.
So was weiß sogar Cap. Obvious; auch wenn es ihm auf dem Senkel geht.

Das ist ja um Lichtjahre an der Realität vorbei. Ich kenne nicht einen regulären Anwender der jemals seinen PC in die Werkstatt gebracht oder einen Dienstleister hat kommen lassen wegen eines potentiellen Problem der Sicherheit. Dein Vergleich ist mindestens so schräg wie deine Meinung zu dem Thema.

Ähem, sorry, gerade dort gibt es Administratoren.

Sorgen machen mir die Klein- und Kleinstfirmen.
Da laufen Desktopplatten im Serverdauerbetrieb, Virenscanner bremsen nur, Update sind Fremdwörter genau so wie Datensicherung.

OK! Du warst noch nie in einer IT eines großen Konzerns ;) ... da rennen keine Admins rum und machen BIOS Updates, rofl...
 
AW: Intel-Microcode gegen Spectre: Von Microsoft über Windows-Updates

Ich spiele nur die Updates auf, die Günter Born in seinem Windows-Blog getestet und für unbedenklich befunden hat. :D

Optionale Updates im Windows Update kann man seit der Einführung von Windows 10 leider auch nicht mehr gebrauchen.

Genau das mache ich auch.
Ein super toller Blog vom Herrn Born.
Habe unter meinen Windows Server 2012 Datacenter aus 170 Updates, 2 Updates herauspicken können die ein Bootproblem auslösten durch die Infos von Herrn Born.

Ich gehöre auch zu den wenigen (ich kenne sonst nur noch eine andere Person) die Windows Vista mit Windows Server 2008 SP2 Updates füttern.
 
AW: Intel-Microcode gegen Spectre: Von Microsoft über Windows-Updates

Gibt es Hinweise, dass sich das mit den finalen/fehlerfreien Microcode-Updates ändert?

Es ist zumindest sehr sehr wahrscheinlich. Es kursieren zwar einige Benchmarks, die anderes behaupten, dabei wird aber vergessen, dass die Software (also bspw. das getestete Spiel) die neu implementierten Befehle auch nutzen muss.
Bisher gibt es (soweit ich weiß) nur Tests, die mit eingespieltem MC-Update einfach Software laufen lassen, die dahingehend noch gar nicht optimiert ist, sprich: im Modus ohne die neuen Befehle läuft. Das sagt natürlich schwerlich etwas aus.
Die Sache ist eben nicht damit erledigt, dass man das MC-Update einspielt und Windows hier und da etwas nacharbeitet. Werden die neuen Befehle nicht explizit von einem Programm genutzt, arbeitet man wie zuvor ohne MC-Update (auch wenn CPU und Windows gepatcht sind).

Daher ist der Unterschied momentan noch nicht wirklich ermittelbar. Klar dürfte jedoch sein: mit massiv eingeschränkter Sprungvorhersage und einem zusätzlichen Aufwand für Befehle, die nicht nativ in der Architektur verankert sind, wird das Programm der Wahl gewiss nicht schneller laufen (vor allem nicht dann, wenn die CPU die maßgebliche Leistungskomponente ist).
 
AW: Intel-Microcode gegen Spectre: Von Microsoft über Windows-Updates

Man kann schon seit Jahren BIOS Updates aus dem laufenden Windows machen, warum also nicht auch per Winupdate verteilen?
Andererseits wenn MS ihre Sorgfalt und Gründlichkeit weiter so unter Beweis stellt, wie bisher, dann sterben wohl Millionen von Systeme:ugly:
 
AW: Intel-Microcode gegen Spectre: Von Microsoft über Windows-Updates

Das ist ja um Lichtjahre an der Realität vorbei. Ich kenne nicht einen regulären Anwender der jemals seinen PC in die Werkstatt gebracht oder einen Dienstleister hat kommen lassen wegen eines potentiellen Problem der Sicherheit.

Den eigenen Horizont als Maßstab für universelle Aussagen zur "Realität" heranzuziehen ist selten zielführend. ;)

Sämtliche PC-Notdienste und Konsorten *leben* davon, dass die Kompetenz der meisten Anwender manchmal schon beim Betätigen des Einschaltknopfes endet - und bestenfalls dann, wenn man nicht mehr den berühmt-berüchtigten Anweisungen auf dem Bildschirm folgen kann.

Ich mache das nur für Verwandte und Bekannte und kann manchmal nur den Kopf schütteln, mit welchen - scheinbar - einfachen Handgriffen der durchschnittliche DAU überfordert ist. Und das betrifft nicht nur die gern herbei zitierte Oma, sondern auch etliche Millennials, deren Kompetenzen im jeweiligen Appstore enden.
 
AW: Intel-Microcode gegen Spectre: Von Microsoft über Windows-Updates

auf einfachere Weise zu den Nutzern gelangen: über ein Update für Windows

Dadurch macht sich mir Microsoft zum ersten Mal seit langem richtig sympathisch.
Ist ja mal eine sinnvolle und einfache Lösung, die Updates an alle heran zu bringen, die Win10 nutzen, selbst wenn sie von ihren Mainboard Herstellern kein Update mehr zur Verfügung gestellt bekommen, z.B. ältere Modelle, oder von Herstellern, die es eh nicht so mit Bios Updates haben.

Richtig nett und gut durchdacht. :daumen:
Dazu noch einfach.

Was will man mehr ?
Kann man echt nicht meckern. :)
 
AW: Intel-Microcode gegen Spectre: Von Microsoft über Windows-Updates

Ebenso problematisch ist, dass viele PC-Nutzer gar nicht entsprechend informiert sind oder noch nie ein BIOS-Update durchgeführt haben, aber in diesem Fall selbst aktiv werden müssten.
Erst einmal muss ein solches BIOS-Update überhaupt erscheinen.
Ich bin ja mal gespannt ob es für mein (AMD)System ein BIOS-Update geben wird.
Ich glaube zwar nicht dran, aber der Glaube stirbt ja bekanntlich zuletzt.
 
AW: Intel-Microcode gegen Spectre: Von Microsoft über Windows-Updates

Gibt es Hinweise, dass sich das mit den finalen/fehlerfreien Microcode-Updates ändert?
ASRock hat heute neue UEFI Versionen mit fehlerbereinigten Microcode für Skylake-X veröffentlicht. Im Falle meines X299 Taichi ist es Version P2.00. Der neue Microcode bringt nach den deutlichen Einbußen bei der Speicherlatenz durch den fehlerhaften Microcode wieder etwas Besserung. Laut dem AIDA64 Cache & Memory Bench hat sich die Latenz um 0,6 - 1 ns verbessert. Das klingt nach nicht viel, bei Skylake-X zählt jedoch jede ns und deshalb freut es mich, dass Intel nicht nur Probleme beseitigt sondern auch die Performance verbessert.
 
AW: Intel-Microcode gegen Spectre: Von Microsoft über Windows-Updates

Solche Aussagen nerven mich immer mehr.
Eigentlich bei allen Dingen im Leben muss man selber aktiv werden und sich mal "trauen" etwas mal zu machen.
Computer werden immer einfach zu bedienen und selbst Bios-Updates sind heutzutage nicht mehr zu vergleichen wie vor
10 Jahren.

Meine Mutte ist 68 Jahre alt....sie soll also jetzt ins UEFI und das einstellen :schief:. Alles klar.
 
AW: Intel-Microcode gegen Spectre: Von Microsoft über Windows-Updates

Das Hin und Her um Kompetenzen einzelner Anwender einmal außen vor; der Knackpunkt ist doch, dass gerade für ältere Mainboards und sicherlich auch für einige neuere schlicht und ergreifend keine entsprechenden BIOS-Updates erscheinen werden. Der Patch/Fix/Workaround/Was-auch-immer muss dann also über das Betriebssystem erfolgen ... oder eben gar nicht.

Zwangsupdates wären natürlich fragwürdig, denn schließlich wird ohne Zustimmung eine Veränderung an fremden Eigentum vorgenommen. Wenn Windows sich selbst obligatorisch patcht, ist das durch die Lizenzbedingungen gedeckt, aber ich könnte schwören, dass ich nirgends zugestimmt habe, dass Windows (oder sogar die Prozessorhersteller selbst) die Eigenschaften meiner Hardware ungefragt verändern dürfen - ob nun mit guter Absicht oder nicht.

Die CPU gehört ohne Wenn und Aber *mir* und *ich* entscheide, ob ich lieber mit einer potenziellen Sicherheitslücke oder mit Leistungseinbußen leben will. Haltet mich meinetwegen für piefig, aber wenn so ein Patch auf meinem System ohne Rückfrage angewendet wird, werde ich Strafanzeige wegen Sabotage stellen - pro forma, versteht sich.
 
AW: Intel-Microcode gegen Spectre: Von Microsoft über Windows-Updates

Schon lustig dass sich die Leute mehr darüber aufregen dass MS ein Sicherheitskritisches Intel-Microcode Update so ausliefert als bei den Fällen als man einzig und allein OC unterbinden wollte.
 
AW: Intel-Microcode gegen Spectre: Von Microsoft über Windows-Updates

@ Mahoy:

Dann mach doch keine Updates mehr und lass Dein System für immer so wie's ist.
Dann kriegst Du aber eben auch keine Sicherheits-, oder Verbesserungsupdates mehr.

Kann man machen, würd' ich aber nicht.

P.S.: Manche haben noch ältere Win 8.1 Laptops, die sie auf dem letzten Stand vor x Jahren lassen und alle updates abgeschaltet haben, nach dem Motto: "never change a running system".
Ist kein Problem. Kann man so machen, ganz praktisch.

Ich würde aktuell für Systeme eher so vorgehen, dass ich updates erst einmal ausschalte und Berichte abwarte, wie die so ankommen, bzw. News verfolge, ob da ordentlich was schief geht, oder nicht.

Und nach angemessener Wartezeit, sagen wir mal z.B. 2 Monate, kann man dann das update machen und lässt die Allgemeinheit so lange Beta-Tester spielen. ;)
Hab zuletzt erst das Fall update aufgespielt, z.B. , als bestimmte patches gestoppt wurden und die updates als relativ sicher und problemlos galten.
Man muss halt immer die richtigen Zeiten zum updaten erwischen und zwischenzeitlich die updates deaktivieren. :D

Für den Normalo is das aber sicher nix, täglich, oder zumindest wöchentlich News zu checken, was so abgeht und daraufhin gezielt seine Updates zu timen.


P.S.: Ich finde die Version das so durch MS auszuliefern spitze, da man so sehr viele Beta Tester hat, die erst einmal für einen Testen.
Nach ein paar Wochen, oder dem ein oder anderen Monat kann man dann checken, ob die auch gut funktionieren(News usw. ), oder ob's da wieder einen "Patchrückruf", bzw. stop gibt und dann je nach dem updaten, oder nicht. :) :D :daumen:


edit: Ich schalte meine updates nach einem erfolgreichen immer sofort wieder ab und such dazu einfach über "Cortana" ( das einzige mal, dass ich Cortana nutze ;) ) "Dienste(Desktop app)", scroll dann runter, bis Windows update und geh da rein, lege als Starttyp "deaktiviert" fest und fertig.
Dann darf man nur zwischenzeitlich nicht aus Versehen manuell die updates anstoßen. ;)
Natürlich wieder aktivieren, bzw. auf Manuell, wenn man dann updaten möchte und das nach Möglichkeit nicht vergessen, da man sein system ja einigermaßen(wenn auch mal mit 1-2 Monaten Verzögerung für Beta Tests abwarten) aktuell halten soll. :)


1.jpg
2.jpg
3.jpg
4.jpg
5.jpg
6.jpg


Keine Ahnung, ob das auch einfacher geht.
This is my way.

Evtl. hat ja jemand ne bessere Lösung ? :)


edit2: Als "Beta-Tests" bezeichne ich die allgemeinen Updates, die ausgeliefert werden.
Für mich sind das immer erst updates, nach einigen Wochen, wenn keine großartigen Negativ-news dazu kommen.
 
Zuletzt bearbeitet:
AW: Intel-Microcode gegen Spectre: Von Microsoft über Windows-Updates

Dann mach doch keine Updates mehr und lass Dein System für immer so wie's ist.
Dann kriegst Du aber eben auch keine Sicherheits-, oder Verbesserungsupdates mehr.

Es geht hier nicht um Software-Updates, sondern um eine Veränderung der Hardware, deren Tragweite sehr stark von der individuellen Nutzung abhängig ist. Gegen (die Ausnutzung von) Meltdown und Spectre kann ich mich auch anderweitig schützen, die Leistungseinbußen in spezifischen Anwendungsszenarien sind jedoch absolut.

"Mein" Windows gehört nicht mir, ich habe lediglich eine Lizenz erworben, die mich zur Nutzung von Windows auf einer bestimmten Zahl von Rechnern und - in Grenzen - zur individuellen Anpassung auf meinen Bedarf berechtigt. Sprich, ich muss es einerseits dulden, während es andererseits auch in meinem vitalen Interesse ist, dass Microsoft das Produkt sicher hält. Darüber, dass es im professionellen Bereich trotzdem sinnvoll sein kann, einzelne Updates auszulassen oder zurückzustellen müssen wir hier nicht debattieren - wer das muss oder möchte, lizenziert eine Pro-Version und kann genau das über Richtlinien machen.

Meine Hardware ist eine ganz andere Geschichte. Die habe ich nicht lizensiert, sondern erworben. Niemand hat daran ohne mein Einverständnis herumzuwurschteln und es ist auch nicht in meinem unbedingten Interesse, dass dies geschieht.

In diesem isolierten Fall ist ein Autovergleich angemessen: Nehmen wir an, du kaufst ein Fahrzeug und plötzlich stellt der Hersteller fest, dass die Türverriegelung bei starker Beschleunigung aussetzt. Stell dir nun bitte vor, bei Nacht und Nebel käme jemand vom Fahrzeughersteller oder jemand von einer Drittpartei (sagen wir mal: deine lokale Werkstatt) vorbei und würde eigenmächtig dein Fahrzeug drosseln, damit das Problem mit der Türverriegelung nicht mehr auftritt. Unabhängig davon, ob du dein Fahrzeug während der Fahrt sowieso nie verriegelt hast oder du die Drosselung bei deinem Fahrverhalten gar nicht bemerkst - es ist eine widerrechtliche und strafbare Veränderung deines Eigentums, die ohne dein explizites Einverständnis nie hätte stattfinden dürfen.

Ich habe eingangs klargestellt, das ich es für absolut sinnvoll halte, den Patch (bzw. Fix) über das Betriebssystem anzuwenden, wenn dies anderweitig nicht erfolgt bzw. vom Anwender nicht durchführbar ist. Ich bin lediglich in diesem spezifischen und eng umrissenen Fall absolut dagegen, wenn es ohne Einverständnis des Anwenders geschieht. Du kannst also deine pauschalen "Dann verzichte doch generell auf Updates!"-Reflexbisse getrost stecken lassen. Offen gestanden, bin ich etwas enttäuscht, denn eigentlich kenne ich gerade dich für besser durchdachte, differenziertere und weniger angriffslustige Kommentare.
 
AW: Intel-Microcode gegen Spectre: Von Microsoft über Windows-Updates

Du kannst also deine pauschalen "Dann verzichte doch generell auf Updates!"-Reflexbisse getrost stecken lassen.

Das kam vielleicht falsch rüber. Man liest ja nicht den "Ton" mit, wie's "gesagt" wird.

Ich meinte das eigentlich nett. Wollte nur helfen.
Ich kenne halt wirklich alte Laptops die wunderbar ohne Updates laufen.


Ich mag Deine Beiträge im allgemeinen und meine Intention war nicht angriffslustig. Hätte das wohl anders formulieren sollen, damit's besser rüber kommt. :) :kuss:
 
Zurück