Potentieller Designfehler in allen Intel-Core CPUs

In welchen Bericht muss ich denn da schauen? Finde ad hoc weder das eine noch das andere in den Systemberichten aus der vorbelegten Navigation.

Edit: Hab's auch nach längerer Suche nicht gefunden in dem Gewühl und ohne Nennung einer konkreten Datei.
sysctl -a | grep machdep.cpu.features
liefert mir aber PCID in der Ergebnisliste, die CPU kann das also, und dann gehe ich erstmal schlicht davon aus, dass macOS das auch nutzt.
 
In welchen Bericht muss ich denn da schauen? Finde ad hoc weder das eine noch das andere in den Systemberichten aus der vorbelegten Navigation.

Edit: Hab's auch nach längerer Suche nicht gefunden in dem Gewühl und ohne Nennung einer konkreten Datei.
sysctl -a | grep machdep.cpu.features
liefert mir aber PCID in der Ergebnisliste, die CPU kann das also, und dann gehe ich erstmal schlicht davon aus, dass macOS das auch nutzt.
Steht im normalen default "Alle Meldungen" Fenster.
Die Meldung kommt beim Starten, das war bei meinem MBP auch schon länger her und daher gar nicht mehr im Log. Nach einem Neustart fand es sich dann.
 
schaut mal nach, ob INVPCID unterstützt wird.
und das OS muss das natürlich auch unterstützen, alleine als vorhandenes feature nützt es nix.
 
Ist da jetzt erstmal viel Lärm um nichts oder muss sich auch der Freelancer mit neuem, teuren, Mac Sorgen machen jetzt ein weniger leistungsfähiges System zu haben?

Ich nehme mal an, da hat man dann einfach Pech gehabt à VW?
 
ein dieselmac wäre jetzt viel schlimmer.
 
  • Gefällt mir
Reaktionen: electricdawn und dooyou
Es gibt wohl zwei Fehler, Meltdown und Spectre, von denen nur Meltdown mit einem Update behoben werden kann.
 
10.13.2 soll "den" Fehler wohl schon teilweise behoben haben. Was auch immer teilweise heißen soll…
 
Ich bin auch mal gespannt. Spätestens nächsten Dienstag ist das Windows Update raus, falls nicht vorher schon alle Leute mit ihren AWS Kisten Benchmarks machen.

Oh, MS zieht den Patchday vor. Das Update kommt heute schon. Bin ich ja mal gespannt auf Benchmarks vorher/nachher.

https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892

Edit:

https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe schrieb:
Windows-based machines (physical or virtual) should install the Microsoft security updates released on January 3, 2018. See The Microsoft Security Advisory ADV180002 for updates for the following versions of Windows.

Operating System Version

Windows 10 (RTM, 1511, 1607, 1703, 1709)

Windows 8.1

Windows 7 SP1

Customers who only install the Windows January 2018 security updates will not receive the benefit of all known protections against the vulnerabilities. In addition to installing the January security updates, a processor microcode, or firmware, update is required. This should be available through your device manufacturer. Surface customers will receive a microcode update via Windows update.
 
Zuletzt bearbeitet:
10.13.2 soll "den" Fehler wohl schon teilweise behoben haben. Was auch immer teilweise heißen soll…
Soll heißen, dass CVE-2017-7154 („Meltdown“) für High Sierra, Sierra und El Capitan mit Update vom 6.12.2017 gepatcht wurde (siehe https://support.apple.com/de-de/HT208331), noch nicht aber CVE-2017-5715 und CVE-2017-5753 („Spectre“), was dann wohl mit dem nächsten Update (u.a. 10.13.3) passieren soll.

Details von Google Project Zero: https://googleprojectzero.blogspot.de/2018/01/reading-privileged-memory-with-side.html
 
Admin berichtete bei Kurzkontakt, er habe eine Testmaschine mit einem aktuellen Preview Build von Windows versehen. Die Leistungseinbußen (vorher/nachher) seien dort zumindest bisher kaum messbar, irgendwo zwischen 1 - 2 %, wenn überhaupt alles in Messtoleranzen. Wie es konkret an unterschiedlichen Rechnern aussehen wird, wissen wir ja nachher. Beim Gespräch haben wir uns eher darüber beslustigt, dass sich einerseits einige Börsianer über die Bewegung freuen dürften, während vielleicht einige staatl. Dienste eine ihrer seit über einem Jahrzehnt währenden Hintertüren vermissen werden. ;)
 
Oh, MS zieht den Patchday vor. Das Update kommt heute schon. Bin ich ja mal gespannt auf Benchmarks vorher/nachher.

https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892
das ist aber nur für Win 10. Es gibt aber noch Millionen PC, auf denen Win 7 läuft. Da bin ich mal gespannt, ob da auch was kommt...bei uns im Hause sind fast alle noch mit Win 7 unterwegs.
ich habe mal grad manuell nach Updates suchen lassen...es gab ein optionales Intel Net 12.12.25.6712, ist aber nur ein Treiber für Ethernet.

Edit: auf einer Linux-Maschine mit Suse gibt es schon einen Patch, den ich installieren lasse.
 
das ist aber nur für Win 10. Es gibt aber noch Millionen PC, auf denen Win 7 läuft. Da bin ich mal gespannt, ob da auch was kommt...bei uns im Hause sind fast alle noch mit Win 7 unterwegs.
ich habe mal grad manuell nach Updates suchen lassen...es gab ein optionales Intel Net 12.12.25.6712, ist aber nur ein Treiber für Ethernet.

Vielleicht wegen den Windows 10 Insider Ringen. Evlt ist da die Testmenge einfach größer, oder Windows 10 hat einfach höhrere Priorität.
 
Passt...kritisch wäre halt, wenn er Monate im Voaraus schon Bescheid wusste. Aber das ist natürlich wildeste Spekulation.

Laut FAZ ist die Lücke bereits im Juni 2017 gemeldet worden – und hätte bis 9. Januar 2018 unter Verschluss gehalten werden sollen, damit alle Patches gebaut/ausgerollt werden können.

Damit ist das m.E. schon Insider-Handel. Außerdem hat man den Leuten im so wichtigen Weihnachtsgeschäft 2017 noch ganz elegant den ganzen alten Schrott angedreht. Das ist schon dreist.
 
  • Gefällt mir
Reaktionen: McBuk und Impcaligula
Wie wahrscheinlich ist denn so ein Angriffsszenario hinter Firewall/Router wo nur die Family mitsurft?

Das frage ich mich auch... Lt. FAZ soll das Update für den Browser Google Chrome am 23.01.2018 kommen.

Wenn ich jetzt mit potenziell unsicherer Intel-Hardware und veralteter Software 10.9.5 (ja ich weiß, das ist sowieso grob fahrlässig), aber mit Firewall/Router und nem aktuellen Chrome nach dem 23.01. ins Netz gehe... wie gefährdet bin ich dann wirklich?
 
Zurück
Oben Unten