Sicherheitslücken in CPUs von Intel/AMD/anderen (Microcode+App+OS fixes notwendig)

Der Artikel behauptet genau das Gegenteil. Auch in einem anderen Artikel habe ich gelesen, dass Google eine Lösung entwickelt hätte bzw. weiter daran arbeitet, die weniger Leistungs-beeinträchtigend ist.
In dem verlinkten Artikel von Heise über den Kernel 4.15, wird ja auch auf eine Maßnahme von Google eingegangen (Return Trampoline), welcher vor Spectre 2 schützen soll.
Allerdings wird dem Artikel von Heise, über die Google Maßnahme nicht deren Name genannt
 
Das ist aber unabhängig von Microcode, oder? Soweit ich weiß, gibt es noch kein BIOS-Update für das W520?
Ja, stimmt. Das ist nur der kürzlich erschienene MS-Patch. Gibt auch mit diesem teils starke Einbrüche auf gewissen Systemen.

Lenovo wird das Firmware-Update vermutlich am 28.2.2018 für das W520 zur Verfügung stellen (gemäss Tabelle).

- - - Beitrag zusammengeführt - - -

Auch auf Smartphones gibt es grosse Unterschiede in der Leistungseinbusse. Das iOS schneidet da sehr schlecht ab.

Bekomme vermutlich morgen den Patch (Sicherheitspatch vom 5.1.2018, welcher dann auch die Lücken schliessen soll) für mein Android 7.1.1. Mal schauen, in welchem Ausmass sich die Leistung reduzieren wird. Habe derzeit auch Geekbench 4.2.0 darauf, um einen Vergleich anstellen zu können.

- - - Beitrag zusammengeführt - - -

Wikipedia muss nicht recht haben, aber diese Seite besagt, dass beide Lücken unter anderem auf Speculative Execution basieren, Spectre aber zusätzlich Branch prediction bzw. misprediction nutzt. Jetzt bin ich mir nicht ganz sicher, ob ich nun den Artikel über den Branch Predictor oder die Branch Predication als Quelle nehmen muss. Beide bezeichnen irgendwie so nahezu das gleiche - nach meinem Verständnis, irgendwo wird da aber wohl ein kleiner Denkfehler sein. Letzterer sagt auf jeden Fall, dass es diese Instruktionen schon seit Pentium Pro aus dem Jahre 1995 gibt. Welche CPUs aber Speculative Execution können, steht da nicht expliziter. Allerdings dürften nach meinem Verständnis eben keine Prozessoren, die nicht out-of-order arbeiten (können), diese Technik nutzen. Das wären dann schon mal die Itaniums. Und dann eben gibt es noch Atoms, bei denen diese Technik bewusst weggelassen wurde.
Habe mich auch noch ein wenig durch die Literatur gelesen.

Speculative Execution wurde im Jahr 1995 mit der Intel P6-Mikroarchitektur eingeführt. Würde somit mit den gängigen Aussagen übereinstimmen, dass (fast) alle Intel CPUs seit 1995 betroffen sind. Also doch auch der Pentium 4.
 
In der Liste fehlt das T520 - ausgerechnet das Gerät, an dem ich zu 90% sitze.
Weiß man eigentlich, welche Prozessoren in den Bios Updates für die T420 / W520 enthalten sein werden? Wird es nur Fixes für ab Werk gelieferte CPUs gehen oder für alle kompatiblen Sandy Bridges? Meine T420 / T520 und W520 laufen alle mit nachgerüsteten Quadcores (i7-2720QM, i7-2760QM). Ich bin nicht gerade scharf darauf, die alle wieder auf i5-2520Ms runter zu rüsten.
 
Ja 2.46 ist das zurückgezogene vom 17.12.2017 - da ist der Micocode wohl nicht in Ordnung, (bzw. ist noch nicht 100% klar ob es der Microcode oder der Windowpatch ist), bei mir ist es leider drauf und man kann dann nichtmehr zurück :( schau mal hier im Threat ...

https://download.lenovo.com/pccbbs/mobiles/gjuj32us.txt

Danke für den Hinweis! Dann ist es umso unverständlicher und ehrlich gesagt ne Frechheit, dass Lenovo dieses fehlerhafte Update weiterhin per System Update verteilt und sogar von sich aus darauf hinweist, dass es eine kritische Aktualisierung gibt die man am besten schnellstmöglich durchführen sollte......

EDIT: Hab es grad auch nochmal manuell getestet - per System Update wird das fehlerhafte Update weiterhin als kritische Aktualisierung angeboten! Warum streicht Lenovo das nicht aus dem System Update-Katalog?
 
Zuletzt bearbeitet:
In der Liste fehlt das T520 - ausgerechnet das Gerät, an dem ich zu 90% sitze.
Weiß man eigentlich, welche Prozessoren in den Bios Updates für die T420 / W520 enthalten sein werden? Wird es nur Fixes für ab Werk gelieferte CPUs gehen oder für alle kompatiblen Sandy Bridges? Meine T420 / T520 und W520 laufen alle mit nachgerüsteten Quadcores (i7-2720QM, i7-2760QM). Ich bin nicht gerade scharf darauf, die alle wieder auf i5-2520Ms runter zu rüsten.
Alle W520-Modelle verwenden (zumindest derzeit) dasselbe BIOS. Auch diese, welche nicht in der Liste aufgeführt sind. Beispielsweise mein W520 Modell 4284-4MG (i7-2860QM).

Schätze, das wird sich auch nicht ändern und jeweils nur ein aktualisiertes BIOS für alle T420/T520 und alle W520 geben.
 
Zuletzt bearbeitet:
Danke für den Hinweis! Dann ist es umso unverständlicher und ehrlich gesagt ne Frechheit, dass Lenovo dieses fehlerhafte Update weiterhin per System Update verteilt und sogar von sich aus darauf hinweist, dass es eine kritische Aktualisierung gibt die man am besten schnellstmöglich durchführen sollte......

EDIT: Hab es grad auch nochmal manuell getestet - per System Update wird das fehlerhafte Update weiterhin als kritische Aktualisierung angeboten! Warum streicht Lenovo das nicht aus dem System Update-Katalog?

Hi, die Version 2.46 wird noch angeboten oder wieder angeboten:

https://pcsupport.lenovo.com/uu/en/...pad-t-series-laptops/thinkpad-t440p/downloads

BIOS Update Utility for Windows 10 (64-bit), 8.1 (64-bit), 8 (64-bit), 7 (32-bit, 64-bit) - ThinkPad T440p 2.46 2017/12/19
 

Anhänge

  • Bios 2.46 neu.jpg
    Bios 2.46 neu.jpg
    86,2 KB · Aufrufe: 25
Zuletzt bearbeitet:
Ob es Patches für Linux gibt hängt stark von der Distribution ab. In CentOS/RHEL wurden sehr früh bereits Patches für alle drei Lücken ausgeliefert (bei Spectre v2 abhängig vom Microcode):

https://access.redhat.com/articles/3311301

Bei Windows sollte es imho möglich sein, denn Microcode auch beim Start durch einen (vorgeschalteten?) Bootlader reinzuladen, sofern vom Hardwarehersteller kein BIOS-Update geliefert wird.
 
Dann stellt sich die Frage: Was unternehmen, wenn es keine Möglichkeiten zum reparieren gibt?
 
Sicherheitslücke Spectre: Intel bestätigt Reboot-Problem nach BIOS-Update

Intel hat Berichte von Anwendern, denen zufolge PCs mit BIOS-Update gegen Spectre häufiger unbeabsichtigt neu starten, bestätigt. Vor einer Woche wurden in diesem Zusammenhang noch ausschließlich Haswell und Broadwell genannt, aber auch Ivy Bridge, Sandy Bridge, Skylake und Kaby Lake sind „in einigen Konfigurationen“ betroffen.

Intel konnte das Problem mittlerweile nachstellen und habe bereits Fortschritte dabei gemacht, die Ursache zu isolieren. Sicher ist man sich aber offensichtlich noch nicht, denn in der nächsten Woche sollen Hersteller vorerst nur neuen Beta-Microcode zum Testen erhalten.
Kompletter Artikel: ComputerBase.de - Sicherheitslücke Spectre: Intel bestätigt Reboot-Problem nach BIOS-Update



Eventuell wurden die Firmware Updates auf der Liste von Lenovo wegen des neuen Beta-Mikrocodes zurückgezogen, da dieser ja erst getestet werden muss.
 
Zuletzt bearbeitet:
Hm ... Stichwort "verdeckter Mangel" fällt mir da ein, wie lange ist da die Rücktrittsfrist vom Kaufvertrag? Unbegrenzt?
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben