luxnote lapstore servion thinkspot
Seite 28 von 29 ErsteErste ... 1826272829 LetzteLetzte
Ergebnis 541 bis 560 von 575

Thema: Sicherheitslücken in CPUs von Intel/AMD/anderen (Microcode+App+OS fixes notwendig)

  1. #541

    Registriert seit
    16.01.2008
    Beiträge
    934
    Danke
    0
    Thanked 94 Times in 88 Posts
    Mehr fällt mir dazu nicht ein
    https://www.youtube.com/watch?v=vp9hw9tRSpM
    T550 R61i

  2. #542

    Registriert seit
    15.08.2015
    Beiträge
    336
    Danke
    23
    Thanked 27 Times in 23 Posts
    Und der Spaß geht weiter... dieses Mal ohne Softwarelösung in Aussicht. Glaube, Intel hat für mich ausgedient.

    https://www.guru3d.com/news-story/in...ed-spoler.html

  3. #543

    Registriert seit
    18.03.2009
    Beiträge
    2.656
    Danke
    60
    Thanked 173 Times in 168 Posts
    Ab Windows 10 1809 verwendet MS auch Retpoline:

    https://support.microsoft.com/de-de/help/4482887

    Kann da mal bitte einer die Ausgabe von:

    Code:
    powershell "Get-SpeculationControlSettings"
    posten?
    Möchte nicht extra zum testen gl. von 1803 auf 1809 umsteigen....

    Danke

    - - - Beitrag zusammengeführt - - -

    Zitat Zitat von Schwartz Beitrag anzeigen
    Und der Spaß geht weiter... dieses Mal ohne Softwarelösung in Aussicht. Glaube, Intel hat für mich ausgedient.

    https://www.guru3d.com/news-story/in...ed-spoler.html
    Passt sich ja gut das die AMD Thinkpads grade reduziert sind!

    - - - Beitrag zusammengeführt - - -

    Follow up:

    Code:
    ver
    
    Microsoft Windows [Version 10.0.17763.348]
    Code:
    BTIHardwarePresent                  : True
    BTIWindowsSupportPresent            : True
    BTIWindowsSupportEnabled            : True
    BTIDisabledBySystemPolicy           : False
    BTIDisabledByNoHardwareSupport      : False
    BTIKernelRetpolineEnabled           : True
    BTIKernelImportOptimizationEnabled  : True
    KVAShadowRequired                   : True
    KVAShadowWindowsSupportPresent      : True
    KVAShadowWindowsSupportEnabled      : True
    KVAShadowPcidEnabled                : True
    SSBDWindowsSupportPresent           : True
    SSBDHardwareVulnerable              : True
    SSBDHardwarePresent                 : True
    SSBDWindowsSupportEnabledSystemWide : False
    L1TFHardwareVulnerable              : True
    L1TFWindowsSupportPresent           : True
    L1TFWindowsSupportEnabled           : True
    L1TFInvalidPteBit                   : 45
    L1DFlushSupported                   : True

    Was ein Aufwand dieses s.... Upgrade jedes mal ... diesmal gingen die Touchpad Tasten nicht mehr.
    Geändert von mcb (06.03.2019 um 18:21 Uhr)
    T490s Debian (Buster) https://www.debian.org/

  4. #544

    Registriert seit
    18.03.2009
    Beiträge
    2.656
    Danke
    60
    Thanked 173 Times in 168 Posts
    Hier Benchmarks mit dem Trampolien

    https://browser.geekbench.com/v4/cpu...eline=12334549

    2 x das gl. System ohne Softwareänderungen - weis jemand einen geeigneteren Benchmark ? Die schwankungen sind ja doch beachtlich
    T490s Debian (Buster) https://www.debian.org/

  5. #545

    Registriert seit
    18.03.2009
    Beiträge
    2.656
    Danke
    60
    Thanked 173 Times in 168 Posts
    ZombieLoad: Neue Sicherheitslücken in Intel-Prozessoren:

    https://www.heise.de/newsticker/meld...d-4421217.html

    Unter Linux bereits gefixt. Microsoft und Lenovo trödeln noch ...

    Mein nächstes Thinkpad wird ein AMD!

    Code:
    model		: 69
    model name	: Intel(R) Core(TM) i5-4210U CPU @ 1.70GHz
    stepping	: 1
    microcode	: 0x25
    model		: 69
    model name	: Intel(R) Core(TM) i5-4210U CPU @ 1.70GHz
    stepping	: 1
    microcode	: 0x25
    model		: 69
    model name	: Intel(R) Core(TM) i5-4210U CPU @ 1.70GHz
    stepping	: 1
    microcode	: 0x25
    model		: 69
    model name	: Intel(R) Core(TM) i5-4210U CPU @ 1.70GHz
    stepping	: 1
    microcode	: 0x25
    [    0.000000] kernel: microcode: microcode updated early to revision 0x25, date = 2019-02-26
    [    0.000000] kernel: smpboot: Allowing 8 CPUs, 4 hotplug CPUs
    [    0.042670] kernel: smpboot: CPU0: Intel(R) Core(TM) i5-4210U CPU @ 1.70GHz (family: 0x6, model: 0x45, stepping: 0x1)
    [    0.044000] kernel: smp: Bringing up secondary CPUs ...
    [    0.047034] kernel: smp: Brought up 1 node, 4 CPUs
    [    0.047034] kernel: smpboot: Max logical packages: 2
    [    0.047034] kernel: smpboot: Total of 4 processors activated (19156.64 BogoMIPS)
    [    1.389699] kernel: microcode: sig=0x40651, pf=0x40, revision=0x25
    [    1.389740] kernel: microcode: Microcode Update Driver: v2.2.
    T490s Debian (Buster) https://www.debian.org/

  6. #546
    Moderator
    Registriert seit
    01.12.2011
    Ort
    Hannover
    Beiträge
    5.765
    Danke
    115
    Thanked 454 Times in 364 Posts
    Zitat Zitat von mcb Beitrag anzeigen
    Unter Linux bereits gefixt. Microsoft und Lenovo trödeln noch ...
    Unter Windows auch gefixt, siehe:
    https://support.microsoft.com/en-us/...date-kb4494441
    und
    https://www.golem.de/news/sicherheit...-141251-2.html
    und
    https://www.heise.de/ct/artikel/Upda...o-4422413.html


    //EDIT: Und bei Lenovo genau so, z.B. für's T480s kam das BIOS-Update dagegen schon vorgestern:
    https://download.lenovo.com/pccbbs/mobiles/n22ur14w.txt
    Weitere habe ich jetzt nicht geguckt
    Geändert von cuco (15.05.2019 um 19:41 Uhr)
    T500 W520 T500 T480s: i7-8550U, 16GB, 1TB 970 Pro, MX150, PC: Asus Z97-A, i7-5775C@4,1GHz, 16GB 2400, 1TB SSD Homesrv: 33/25TB brt/net, AsRock Rack X470D4U, Ryzen 5 3600, 32GB RAM, 2xSSD, LTO: 3x LTO (5&6), 125TB, Srv: einige Supermicro PDSML-LN2+, Xeon 3220, 8GB

  7. #547

    Registriert seit
    03.05.2009
    Beiträge
    586
    Danke
    1
    Thanked 35 Times in 32 Posts
    Ui, endlich mal eine Lücke, die meine T61 nicht trifft

  8. #548

    Registriert seit
    18.03.2009
    Beiträge
    2.656
    Danke
    60
    Thanked 173 Times in 168 Posts
    Zitat Zitat von cuco Beitrag anzeigen
    Unter Windows auch gefixt, siehe:
    https://support.microsoft.com/en-us/...date-kb4494441
    und
    https://www.golem.de/news/sicherheit...-141251-2.html
    und
    https://www.heise.de/ct/artikel/Upda...o-4422413.html


    //EDIT: Und bei Lenovo genau so, z.B. für's T480s kam das BIOS-Update dagegen schon vorgestern:
    https://download.lenovo.com/pccbbs/mobiles/n22ur14w.txt
    Weitere habe ich jetzt nicht geguckt
    Code:
    For more information about the output below, please refer to https://support.microsoft.com/en-in/help/4074629
    
    Speculation control settings for CVE-2017-5715 [branch target injection]
    
    Hardware support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is enabled: True
    
    Speculation control settings for CVE-2017-5754 [rogue data cache load]
    
    Hardware requires kernel VA shadowing: True
    Windows OS support for kernel VA shadow is present: True
    Windows OS support for kernel VA shadow is enabled: True
    Windows OS support for PCID performance optimization is enabled: True [not required for security]
    
    Speculation control settings for CVE-2018-3639 [speculative store bypass]
    
    Hardware is vulnerable to speculative store bypass: True
    Hardware support for speculative store bypass disable is present: True
    Windows OS support for speculative store bypass disable is present: True
    Windows OS support for speculative store bypass disable is enabled system-wide: True
    
    Speculation control settings for CVE-2018-3620 [L1 terminal fault]
    
    Hardware is vulnerable to L1 terminal fault: True
    Windows OS support for L1 terminal fault mitigation is present: True
    Windows OS support for L1 terminal fault mitigation is enabled: True
    
    Speculation control settings for MDS
    
    Windows OS support for MDS mitigation is present: True
    Hardware is vulnerable to MDS: True
    Windows OS support for MDS mitigation is enabled: False
    
    Suggested actions
    
     * Follow the guidance for enabling Windows Client support for speculation control mitigations described in https://support.microsoft.com/help/4073119
    
    
    BTIHardwarePresent                  : True
    BTIWindowsSupportPresent            : True
    BTIWindowsSupportEnabled            : True
    BTIDisabledBySystemPolicy           : False
    BTIDisabledByNoHardwareSupport      : False
    BTIKernelRetpolineEnabled           : True
    BTIKernelImportOptimizationEnabled  : True
    KVAShadowRequired                   : True
    KVAShadowWindowsSupportPresent      : True
    KVAShadowWindowsSupportEnabled      : True
    KVAShadowPcidEnabled                : True
    SSBDWindowsSupportPresent           : True
    SSBDHardwareVulnerable              : True
    SSBDHardwarePresent                 : True
    SSBDWindowsSupportEnabledSystemWide : True
    L1TFHardwareVulnerable              : True
    L1TFWindowsSupportPresent           : True
    L1TFWindowsSupportEnabled           : True
    L1TFInvalidPteBit                   : 45
    L1DFlushSupported                   : True
    MDSWindowsSupportPresent            : True
    MDSHardwareVulnerable               : True
    MDSWindowsSupportEnabled            : False
    Neue Intel Microcode Updates für Windows 10 1903, 1703, 1607 (15.05.) Deskmodder.de:

    https://www.deskmodder.de/blog/2019/...03-1607-15-05/

    Microarchitectural Data Sampling (MDS) Side Channel Vulnerabilities:

    https://support.lenovo.com/us/en/pro...rity/len-26696

    Da fehlen auf alle Fälle noch die Microcodes (oder bios(e)) ...

    Verstehe ich wirklich nicht.

    - - - Beitrag zusammengeführt - - -

    Edit das t480s scheint einre rühmliche Ausnahme zu seien wenn man sich die Liste von Lenovo betrachtet.
    T490s Debian (Buster) https://www.debian.org/

  9. #549
    Moderator
    Registriert seit
    01.12.2011
    Ort
    Hannover
    Beiträge
    5.765
    Danke
    115
    Thanked 454 Times in 364 Posts
    Code:
    For more information about the output below, please refer to https://support.microsoft.com/en-in/help/4074629
    
    Speculation control settings for CVE-2017-5715 [branch target injection]
    
    Hardware support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is enabled: True
    
    Speculation control settings for CVE-2017-5754 [rogue data cache load]
    
    Hardware requires kernel VA shadowing: True
    Windows OS support for kernel VA shadow is present: True
    Windows OS support for kernel VA shadow is enabled: True
    Windows OS support for PCID performance optimization is enabled: True [not required for security]
    
    Speculation control settings for CVE-2018-3639 [speculative store bypass]
    
    Hardware is vulnerable to speculative store bypass: True
    Hardware support for speculative store bypass disable is present: True
    Windows OS support for speculative store bypass disable is present: True
    Windows OS support for speculative store bypass disable is enabled system-wide: False
    
    Speculation control settings for CVE-2018-3620 [L1 terminal fault]
    
    Hardware is vulnerable to L1 terminal fault: True
    Windows OS support for L1 terminal fault mitigation is present: True
    Windows OS support for L1 terminal fault mitigation is enabled: True
    
    Speculation control settings for MDS
    
    Windows OS support for MDS mitigation is present: True
    Hardware is vulnerable to MDS: True
    Windows OS support for MDS mitigation is enabled: True
    
    
    BTIHardwarePresent                  : True
    BTIWindowsSupportPresent            : True
    BTIWindowsSupportEnabled            : True
    BTIDisabledBySystemPolicy           : False
    BTIDisabledByNoHardwareSupport      : False
    BTIKernelRetpolineEnabled           : False
    BTIKernelImportOptimizationEnabled  : True
    KVAShadowRequired                   : True
    KVAShadowWindowsSupportPresent      : True
    KVAShadowWindowsSupportEnabled      : True
    KVAShadowPcidEnabled                : True
    SSBDWindowsSupportPresent           : True
    SSBDHardwareVulnerable              : True
    SSBDHardwarePresent                 : True
    SSBDWindowsSupportEnabledSystemWide : False
    L1TFHardwareVulnerable              : True
    L1TFWindowsSupportPresent           : True
    L1TFWindowsSupportEnabled           : True
    L1TFInvalidPteBit                   : 45
    L1DFlushSupported                   : True
    MDSWindowsSupportPresent            : True
    MDSHardwareVulnerable               : True
    MDSWindowsSupportEnabled            : True
    So sieht es jetzt bei mir aus
    Geändert von cuco (15.05.2019 um 20:23 Uhr)
    T500 W520 T500 T480s: i7-8550U, 16GB, 1TB 970 Pro, MX150, PC: Asus Z97-A, i7-5775C@4,1GHz, 16GB 2400, 1TB SSD Homesrv: 33/25TB brt/net, AsRock Rack X470D4U, Ryzen 5 3600, 32GB RAM, 2xSSD, LTO: 3x LTO (5&6), 125TB, Srv: einige Supermicro PDSML-LN2+, Xeon 3220, 8GB

  10. #550

    Registriert seit
    18.03.2009
    Beiträge
    2.656
    Danke
    60
    Thanked 173 Times in 168 Posts
    Noch mehr Spaß!

    Wieder neue Spectre-Lücke in Intel-Prozessoren entdeckt heise online:

    https://www.heise.de/ix/meldung/Wied...t-4489559.html

    Bundesregierung sieht Behördenrechner gegen Meltdown und Spectre gewappnet heise online:

    https://www.heise.de/newsticker/meld...t-4489912.html

    Weiß noch gar nicht was lustiger ist.
    T490s Debian (Buster) https://www.debian.org/

  11. #551

    Registriert seit
    18.03.2009
    Beiträge
    2.656
    Danke
    60
    Thanked 173 Times in 168 Posts
    Schon wieder Spaß!

    Intel fixt Sicherheitslücken und enthüllt nebenbei eine neue ZombieLoad-Variante:

    https://www.heise.de/security/meldun...1-14.link.link

    Microsofts Meltdown-Patch erzeugt BlueKeep BSODs Borns IT- und Windows-Blog:

    https://www.borncity.com/blog/2019/1...luekeep-bsods/

    ...
    T490s Debian (Buster) https://www.debian.org/

  12. #552

    Registriert seit
    03.03.2016
    Beiträge
    103
    Danke
    20
    Thanked 17 Times in 11 Posts
    So sieht es bei mir aus (sorry für die Formatierung, irgendwie wird die nicht richtig übernommen):

    Code:
    Hardware support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is enabled: True
    
    Speculation control settings for CVE-2017-5754 [rogue data cache load]
    
    Hardware requires kernel VA shadowing: False
    
    Speculation control settings for CVE-2018-3639 [speculative store bypass]
    
    Hardware is vulnerable to speculative store bypass: True
    Hardware support for speculative store bypass disable is present: True
    Windows OS support for speculative store bypass disable is present: True
    Windows OS support for speculative store bypass disable is enabled system-wide: False
    
    Speculation control settings for CVE-2018-3620 [L1 terminal fault]
    
    Hardware is vulnerable to L1 terminal fault: False
    
    Speculation control settings for MDS [microarchitectural data sampling]
    
    Windows OS support for MDS mitigation is present: True
    Hardware is vulnerable to MDS: False
    
    
    BTIHardwarePresent                          : True
    BTIWindowsSupportPresent                    : True
    BTIWindowsSupportEnabled                   : True
    BTIDisabledBySystemPolicy                   : False
    BTIDisabledByNoHardwareSupport          : False
    BTIKernelRetpolineEnabled                   : False
    BTIKernelImportOptimizationEnabled      : False
    KVAShadowRequired                           : False
    KVAShadowWindowsSupportPresent          : True
    KVAShadowWindowsSupportEnabled          : False
    KVAShadowPcidEnabled                        : False
    SSBDWindowsSupportPresent               : True
    SSBDHardwareVulnerable                      : True
    SSBDHardwarePresent                         : True
    SSBDWindowsSupportEnabledSystemWide : False
    L1TFHardwareVulnerable                      : False
    L1TFWindowsSupportPresent                   : True
    L1TFWindowsSupportEnabled               : False
    L1TFInvalidPteBit                           : 0
    L1DFlushSupported                           : False
    MDSWindowsSupportPresent                : True
    MDSHardwareVulnerable                       : False
    MDSWindowsSupportEnabled                : False

  13. #553

    Registriert seit
    18.03.2009
    Beiträge
    2.656
    Danke
    60
    Thanked 173 Times in 168 Posts
    Ach ... ich habe inzwischen den Überblick verloren ...

    Ist Meltdown bein i5-8265u schon in "Hardware" "behoben" ?

    Danke.
    T490s Debian (Buster) https://www.debian.org/

  14. #554

    Registriert seit
    03.03.2016
    Beiträge
    103
    Danke
    20
    Thanked 17 Times in 11 Posts
    Ich habe auch den Überblick verloren und bin auf AMD umgestiegen. Da sieht es in dieser Hinsicht zumindest etwas besser aus. Den Power-Shell-Eintrag habe ich in einer Win7VM aufgerufen. Unter Linux sieht die Ausgabe bei mir so aus:
    Code:
    $ cat /sys/devices/system/cpu/vulnerabilities/* 
    Not affected 
    Not affected 
    Not affected 
    Mitigation: Speculative Store Bypass disabled via prctl and seccomp 
    Mitigation: usercopy/swapgs barriers and __user pointer sanitization 
    Mitigation: Full AMD retpoline, IBPB: conditional, STIBP: disabled, RSB filling

  15. #555

    Registriert seit
    18.03.2009
    Beiträge
    2.656
    Danke
    60
    Thanked 173 Times in 168 Posts
    Ja auf AMD wollte ich ursprünglich auch. "Bereuhe" ich schon ein wenig, aber ich wollte gute Linuxunterstützung.

    Na ja beim nächsten Mal.
    T490s Debian (Buster) https://www.debian.org/

  16. #556

    Registriert seit
    05.10.2010
    Beiträge
    369
    Danke
    49
    Thanked 22 Times in 19 Posts
    Zitat Zitat von mcb Beitrag anzeigen
    Ja auf AMD wollte ich ursprünglich auch. "Bereuhe" ich schon ein wenig, aber ich wollte gute Linuxunterstützung. Na ja beim nächsten Mal.
    Vielleicht ein wenig OT, aber wo siehst du die Probleme mit der Linuxunterstützugn von z.B. T495(s)?
    mfG Avathar
    T495: Ryzen 3500U | 16GB RAM | 512GB SSD | 14" FHD | Manjaro KDE - T520: Core i5 2x2,5 | 16GB RAM | 256GB Crucial MX200 x2 + 1TB MX500 | 15,6" FHD | Antergos KDE

  17. #557

    Registriert seit
    18.03.2009
    Beiträge
    2.656
    Danke
    60
    Thanked 173 Times in 168 Posts
    Zitat Zitat von Avathar Beitrag anzeigen
    Vielleicht ein wenig OT, aber wo siehst du die Probleme mit der Linuxunterstützugn von z.B. T495(s)?
    Ich habe es selbst nicht getestet, aber die 90er mit Intel-Chip laufen absolut perfekt unter Debian.

    - Akkulaufzetit
    - Treiber (ev auch unter Win)
    - Lüfter ist wohl lauter (ich wollte das mit s)

    Und das T490s war grade günstiger
    Geändert von mcb (20.11.2019 um 20:07 Uhr)
    T490s Debian (Buster) https://www.debian.org/

  18. #558

    Registriert seit
    03.03.2016
    Beiträge
    103
    Danke
    20
    Thanked 17 Times in 11 Posts
    Also ich kann mich überhaupt nicht beschweren, alle bisher getesteten Linux-Distributionen laufen sehr gut, gerade auch Debian. Gleiches gilt für Fedora, Arch und Ubuntu. Akkulaufzeit und Lüfter kann ich nur bedingt beurteilen, da es da unter Umständen ein paar Einbußen geben könnte, weil ich das BIOS durch Coreboot ersetzt habe. Im Vergleich zu vorher ist es aber eher ruhiger geworden.

    Ich nutze auch noch Laptops mit Intel-Chips, allerdings sind die jetzt eher in den Hintergrund gerückt.

  19. #559

    Registriert seit
    18.03.2009
    Beiträge
    2.656
    Danke
    60
    Thanked 173 Times in 168 Posts
    Zitat Zitat von Gurow Beitrag anzeigen
    Also ich kann mich überhaupt nicht beschweren, alle bisher getesteten Linux-Distributionen laufen sehr gut, gerade auch Debian. Gleiches gilt für Fedora, Arch und Ubuntu. Akkulaufzeit und Lüfter kann ich nur bedingt beurteilen, da es da unter Umständen ein paar Einbußen geben könnte, weil ich das BIOS durch Coreboot ersetzt habe. Im Vergleich zu vorher ist es aber eher ruhiger geworden.

    Ich nutze auch noch Laptops mit Intel-Chips, allerdings sind die jetzt eher in den Hintergrund gerückt.
    Coreboot läuft auf den T495 und T495s ?
    T490s Debian (Buster) https://www.debian.org/

  20. #560

    Registriert seit
    03.03.2016
    Beiträge
    103
    Danke
    20
    Thanked 17 Times in 11 Posts
    Zitat Zitat von mcb Beitrag anzeigen
    Coreboot läuft auf den T495 und T495s ?
    Ich glaube noch nicht.

    Ich habe ein altes Modell, kein Thinkpad, sondern ein G505s. Die Tastatur ist nicht so der Hit, aber ansonsten ist das Teil nicht schlecht. Die niedrige Auflösung kommt mir eher entgegen, da mich mit dem T420 (vorher mein Hauptgerät) bei längerer Nutzung die Augen doch mehr angestrengt haben.

Ähnliche Themen

  1. Sicherheitslücke in Intel AMT - Radikale Kurzanleitung zum Test und evtl. Abschalten
    Von deckel im Forum Security, Trojaner, Viren, Malware
    Antworten: 47
    Letzter Beitrag: 09.04.2020, 08:08
  2. T440s Touchpad - Klicken durch Berührung oder nur durch Klick?
    Von alles_banane_de im Forum T - Serie
    Antworten: 3
    Letzter Beitrag: 04.07.2018, 14:37
  3. Verkaufe Intel Centrino N6235, N1000, 2x2GB Corsair DDR3, Intel C2D CPUs[Preis Update 2]]
    Von poiu im Forum Biete ThinkPads und Zubehör
    Antworten: 22
    Letzter Beitrag: 19.07.2015, 13:33
  4. Antworten: 6
    Letzter Beitrag: 03.02.2013, 16:01
  5. Finde R+R nicht auf der Lenovo HP, nur Patches
    Von gummibaum im Forum ThinkVantage Software und Apps
    Antworten: 2
    Letzter Beitrag: 23.11.2008, 14:32

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
ipWeb ok1.de Campus Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen CaptainNotebook