Hat jemand den Fehler an Lenovo gemeldet?
Hab's im Lenovo-Forum angemerkt und auf der Treiber-Supportseite über die Feedback-Funktion.
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Hat jemand den Fehler an Lenovo gemeldet?
bei Ashampoo gibts nun einen checker, dann muss man nicht mehr die ganze Prozedur mit der shell machen.
Bitte NIEMALS direkt den Download verlinken, sondern immer erst zu einer beschreibenden Seite. Der Benutzer sollte schon selber entscheiden, ob er den Download starten will oder nicht.bei Ashampoo gibts nun einen checker, dann muss man nicht mehr die ganze Prozedur mit der shell machen.. https://www.ashampoo.com/de/eur/pin/1304/sicherheitssoftware/spectre-meltdown-cpu-checker
Spectre Browsertest - Ist mein Chrome, Firefox, Opera, Vivaldi sicher Deskmodder.de
https://www.deskmodder.de/blog/2018...ist-mein-chrome-firefox-opera-vivaldi-sicher/
Viel Spaß beim Testen.
Ich habe vorhin den Meltdown-Checker laufen lassen und der meinte für meinen C2D P8600 "System affected". Diese CPU ist aus Q3/2008. Wäre mal interessant was für den P8400 rauskommt, der ist noch von 2006.
https://github.com/raphaelsc/Am-I-affected-by-Meltdown
Die Browseranfälligkeit und die Browser-Patches betreffen afaik nur Meltdown, nicht Spectre.
https://www.derstandard.de/story/20...pcs-bei-prozessorluecken-ein-massives-problemGrazer Forscher: Alte PCs bei Prozessorlücken ein massives Problem
(...)
Der Forscher geht davon aus, dass all die aktuellen Entdeckungen nur die Spitze des Eisbergs darstellen, hier werde noch viel folgen. In Hinblick auf Side-Channel-Attacken, wie sie Meltdown und Spectre darstellen, habe man bisher gerade einmal an der Oberfläche gekratzt. (...)
Für das P51 gab's ein Bios-Update auf die Version 1.17, mittlerweile kann man nur das alte Bios (1.16) unter den Downloads finden, die Begründung hier ist "Earlier update N1UET43W withdrawn by Intel *1; Target availability 2/28/2018".
Falsch! Meltdown (Variant3) betrifft den Betriebssystemkernel bzw. muss/kann nur über diesen gepatcht werden. Spectre Variant2 ist die Lücke, die durch Microcode/BIOS-Updates gepatcht werden muss. Spectre Variant1 ist Anwendungs-bezogen und muss in jedem betroffenen Programm gepatcht werden. Ist in nahezu allen relevanten Artikeln zum Thema nachzulesen und wurde auch in diesem Thread schon mehrfach durchgekaut.
Das ist auch der Grund, warum die ganzen Checkprogramme von Microsoft, Ionescu, Ashampoo etc. nur 2 dieser Lücken testen (Meltdown und Spectre V2).
The 4.14.13 stable kernel update contains a number of important fixes across the tree. This is also the first update to contain some spectre mitigations. Some patches for variant 1 as well as the initial retpoline build for variant 2. These variant 2 mitigations will improve with further patches, and once compiler support is improved.
Ja, kann Linux. Siehe z.B. den Beitrag direkt vor deinem.Könnte Linux eigentlich Microcode Updates nachladen und die Lücke so ohne BiosUpdate umgehen?
Könnte Linux eigentlich Microcode Updates nachladen und die Lücke so ohne BiosUpdate umgehen?
ev. Bluescreens wie auf meinem T440(s) ?!?
Oh da blickt ja langsam niemand mehr wirklich durch ...
Bislang hatte sich AMD zu Spectre „Variant 2“ so geäußert, dass bei AMD-CPUs ein „near-zero risk“ bestehe. Jetzt hat AMD in einem Update on AMD Processor Security bekannt gegeben, dass es gegen Spectre „Variant 2“ trotzdem ein – wie AMD aber betont „optionales“ – Microcode-Update geben werde. Zunächst seien die neuen Ryzen- und EPYC-CPUs an der Reihe, Updates für ältere CPUs würden aber „in den kommenden Wochen“ folgen. Kunden sollen sich an ihren Mainboard- bzw. Notebook-Hersteller wenden.
ComputerBase.de - Meltdown & Spectre: Details und Benchmarks zu den Sicherheitslücken in CPUs - Update 15Darüber hinaus hat Intel bekannt gegeben, dass es Probleme mit den Microcode-Updates auf Haswell- und Broadwell-CPUs gebe, die sich offenbar in spontanen Reboots äußern können.