abbrechen
Suchergebnisse werden angezeigt für 
Stattdessen suchen nach 
Meintest du 

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

Highlighted
Professor
Nachricht 161 von 163
307 Aufrufe
Nachricht 161 von 163
307 Aufrufe

Re: Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

Ich habe jetzt doch schon auf Windows 10 1903 aufgerüstet, und das og. KB für die neuesten Microcodes installiert, habe nun auch 0xCC.

Die aktuelle Version für das PS Modul SpeculationControl ist jetzt 1.0.14

Hat soweit auch alles geklappt, wie es ausschaut.

 

MfG.

K.B.

Explorer
Nachricht 162 von 163
171 Aufrufe
Nachricht 162 von 163
171 Aufrufe

Re: Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

neue "spectre"-luecke in intel-prozessoren entdeckt.

 

GOLEM:
"Mit der Spectre-ähnlichen SWAPGSAttack kann auf eigentlich geschützte Speicherbereiche zugegriffen werden, indem die spekulative Ausführung des Befehls ausgenutzt wird."
https://www.golem.de/news/swapgsattack-seitenkanal-schwachstelle-trifft-wieder-nur-intel-1908-143030...

 

HEISE:
"Der neue Angriff umgeht alle bekannten Schutzmechanismen, ... betrifft alle modernen Intel-CPUs (solche mit Ivy Bridge oder neuer), funktioniert aber bisher ausschließlich unter Windows-Betriebssystemen. Die notwendigen Patches wurden von Microsoft bereits erstellt."
https://www.heise.de/ix/meldung/Wieder-neue-Spectre-Luecke-in-Intel-Prozessoren-entdeckt-4489559.htm...

Scientist
Nachricht 163 von 163
153 Aufrufe
Nachricht 163 von 163
153 Aufrufe

Re: Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

Das tatsächliche Angriffs Senario mit Spectre und Meltdown ist ZERO! Die Patches verlangsamen nur erheblich  den PC. Es gibt keine real nachgewiesene Angriffe, denn Berichte über echte Angriffe kann man nirgends nachlesen.

 

Habe nun, nachdem ich ein neues Notebook eingerichtet und getestet habe, das System von den Spectre & Co Patch-Fesseln befreit. Das hat dann den Turbo gezündet, da brauchts noch nicht mal die Meßuhr um den Performance Unterschied zu erkennen und zu spüren. Katze (überglücklich)

 

Vergesst Spectre und Co, wenn ihr nicht gerade ein Diensteanbieter von Systemen in Rechenzentren seid und freut euch an dem neu gewonnenen Leistungsschub eures Rechners, denn es gibt keine realen nachgewiesenen Angriffe auf Home PCs, die auf Spectre & Co basieren, also braucht es auch keine Abwehrmethoden. 

 

Alle Angriffsszenarien wurden bisher nur von Forschern entwickelt!

 

Wer sein geliebtes Schätzchen mal Feuer unterm Hintern machen will, man muss nichts installieren und kann die Patches abschalten und auch - wieder aktivieren - wenn Angst die Seele auffrisst. 😉

 

Da könnt ihr euch InSpectre,  was nicht installiert werden muss runterladen

https://www.grc.com/inspectre.htm

(Diese 126k App ist mit ALLEN Versionen von Windows und WINE kompatibel.

Das grüne "Download now" klicken auf der verlinkten Seite.

 

Zwei Klicks und ihr erkennt euren Rechner nicht mehr wieder, so rennt der.

 

Werde das neue E4272 MD 63320 jetzt ohne Spectre & CO Microcode Patches laufen lassen und ggfs. hier berichten. Der Performancegewinn ist nicht nur subtil bemerkbar - sondern ganz offensichtlich.

 

Das Review und der Erfahrungsbericht vom E4272  kommt übrigens in den nächsten Tagen unter der Rubrik "Notebooks"

 

Gruß Raymond