Habe gestern BIOS 1.23 für mein X1C 20BT aufgespielt. Vorher war W7 64 HB ordentlich zu gebrauchen, alle Arbeiten liessen sich flüssig erledigen. Aufgrund diverser Add-ons benötigte FF zum Öffnen knapp 3 Sekunden. Kurz: die Maschine war kein Geschwindigkeitswunder, aber man konnte gut damit arbeiten.
Seit dem neuen BIOS ist das X1C eine lahme Krücke. FF braucht knapp 10 Sekunden, Programme öffnen nach diversen Gedenksekunden. Das OS ist insgesamt träge. Ich fühle mich, als säße ich vor meinem X301. Ich werde wohl wieder auf BIOS 1.20 flashen.
Da für das X250 auch ein gepatchtes BIOS raus ist, frage ich mich, ob ich das überhaupt aufspielen soll?
REM CVE-2017-5754 [rogue data cache load] only
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 1 /f
Zurückflashen kannst du dir gl. sparen ... der Microcode bleibt...
- - - Beitrag zusammengeführt - - -
Gibt jetz auch ein neues Betabios für das t440(s) -> 2.47
Microsoft Windows [Version 10.0.16299.251]
(c) 2017 Microsoft Corporation. All rights reserved.
e:\tools>"get biosversion.cmd"
e:\tools>cmd.exe /k "wmic bios get smbiosbiosversion"
SMBIOSBIOSVersion
GJET97WW (2.47 )
e:\tools>SpecuCheck\SpecuCheck.exe
SpecuCheck v1.0.5 -- Copyright(c) 2018 Alex Ionescu
https://ionescu007.github.io/SpecuCheck/ -- @aionescu
-------------------------------------------------------
Mitigations for CVE-2017-5754 [rogue data cache load]
-------------------------------------------------------
[-] Kernel VA Shadowing Enabled: yes
+---> with User Pages Marked Global: no
+---> with PCID Flushing Optimization (INVPCID): yes
Mitigations for CVE-2017-5715 [branch target injection]
-------------------------------------------------------
[-] Branch Prediction Mitigations Enabled: no
+---> Disabled due to System Policy (Registry): yes
+---> Disabled due to Lack of Microcode Update: no
[-] CPU Microcode Supports SPEC_CTRL MSR (048h): yes
+---> Windows will use IBRS (01h): no
+---> Windows will use STIPB (02h): no
[-] CPU Microcode Supports PRED_CMD MSR (049h): yes
+---> Windows will use IBPB (01h): yes
e:\tools>SpecuCheck\Get-SpeculationControlSettings.cmd
e:\tools>powershell "Get-SpeculationControlSettings"
Speculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: True
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: False
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID optimization is enabled: True
BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : True
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True
Habe aber keine Lust den Spectre2 Patch zu aktivieren ...
- - - Beitrag zusammengeführt - - -
Hier einmal Geekbench nur Meltdown gepatched:
https://browser.geekbench.com/v4/cpu/7357169
- - - Beitrag zusammengeführt - - -
Der
Speculation Control Validation PowerShell Script wurde überarbeitet und steht in der aktualisierten Version zum Bezug bereit. Datum: 28.02.2018.
Update history:
1.0.5 (current version)
- Adds -Quiet parameter, which suppresses host output for automation scenarios.
https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e36f0050
Wie aktuallisert man (also ich) das ? Danke