Intel släpper Spectre-uppdatering för Skylake, Kaby Lake och Coffee Lake

Permalänk
Melding Plague

Intel släpper Spectre-uppdatering för Skylake, Kaby Lake och Coffee Lake

Intel släpper nu mikrokodsuppdateringar för en rad processorer ur Kaby Lake-, Skylake- och Coffee Lake-familjen. De väntas bli tillgängliga inom kort via nya BIOS/UEFI.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Tar sin lilla tid att testa märker jag. Antar att de inte vill göra om misstaget och ge nya buggar.

Permalänk
Inaktiv

Härligt, bra kämpat intel.

Min nästa CPU blir Intel.

Permalänk
Administrativ avgift

Någon prestandaförlust?

Visa signatur

Loque Raw s1| 7950x3D | B650-i | 2x16GB DDR5 CL30@6000 | 2TB m.2 | 4090 TUF | Samsung G9 49 | Vive Focus 3

Permalänk

Jag skippar den uppdateringen tills jag vet hur prestandan påverkas!

Visa signatur

Gigabyte b550m aorus pro, AMD 5600X, Thermalright peerless assassin 120 se, 2x16GB Corsair, Asus RX 6600 , M.2 Kingston KC3000+WD Black SN750 SE, SSD Intel, WD Ecco green 1TB, EVGA Supernova G2 750W, Fractal D R4. Samsung S24F352FH. Corsair Raptor K40, Steelseries Kana Thor.

Permalänk
Inaktiv

Bara vänta in försökskaninerna och sedan se om man vågar uppdatera.

Permalänk
Medlem

Kommer vänta ett par månader innan jag uppdaterar något. Datorn fungerar helt felfritt, känner inte för vara försökskanin med nytt bios.

Permalänk

Har haft turen att inte fått några problem med den tidigare mikrokods-uppdatering i bios/uefi som många användare fick problem med. Jag kommer avvakta lite med den nya uppdatering för att se om den orsakar några problem.

Visa signatur

Intel Core i9 7900X | Asus Prime X299 Deluxe | Corsair 128GB DDR4 3200Mhz | Gigabyte RTX 4090 | Acer X32FP 4K 160Hz | NVMe/SSD 14TB | Corsair AX1200i | Corsair Graphite 760T White | OS Windows 11 Pro

Permalänk
Medlem

Väntar också in tester från andra innan min 8700 får smaka på ny mikrokod

Visa signatur

Windows 11 Pro | Intel i7 8700 | ASUS Prime Z370-P | Corsair 16GB 3000MHz | ASUS GTX 1080 | Fractal Design Define S | Corsair RM750x | Hyper 212 EVO

Permalänk
Skrivet av andra94:

Någon prestandaförlust?

Skrivet av Tomas1966:

Jag skippar den uppdateringen tills jag vet hur prestandan påverkas!

Nu är jag inte 100% men prestanda förlusten var väl bara för dom mjukvaru åtgärderna man gjorde i windows/linux.

Visa signatur
Permalänk
Keeper of The Nvidia Drivers

Jag uppdaterar så fort en ny bios kommer till Maximus Hero X.
Kan rapportera efter hur det blev, men är ganska övertygad om att det inte kommer ändra något ur en prestanda synvinkel

Visa signatur

AMD FX53 939 | MSI nForce4 939 | Ati Radeon x1800XT OC PE | 2*1024mb G-Skill 1-2-3-2-5 | Comhem 10/1 | Frölunda Indians SM GULD!!!
In Hoc Signo Vinces!

Permalänk
Testpilot
Skrivet av Ragnarok:

Jag uppdaterar så fort en ny bios kommer till Maximus Hero X.
Kan rapportera efter hur det blev, men är ganska övertygad om att det inte kommer ändra något ur en prestanda synvinkel

Vi samtliga på forumet tackar dig som vågar potentiellt offra ditt moderkort för oss andra

Visa signatur

R < ROG G17 | R9 5900HX | 32GB 3200 MHz | RTX 3070 >

G < R9 5900X | 32GB 2666MHz | ROG RTX 3090 Ti >

B < RK96 | VGN K75 Pro | Deathadder V2 Pro >

Permalänk
Medlem

En noob fråga! Vad innebär det att uppdatera mikrokoden?

Permalänk
Medlem

Jag har redan börjat spara upp till att köpa nytt. Jag tror inte på att någon ny BIOS uppdatering kommer släpps till mitt åldrande Gigabyte moderkort. Sen satser jag på ny hårdvara som inte har dessa problem i stället.

Visa signatur

Main: Win 10 Pro, Gigabyte Z97X-SLI, i7-4790K stock, HyperX 4x4 GB PC-12800, GTX 960 2GB, Kingston m.2 128, GB SSD 18TB RAID lager.
HTPC: Win 10 Pro, Gigabyte Z97P-D3 i5-4570s, Crucial 4+4 GB PC-12800, Kingston SATA3 120 GB SSD, Asus Blu-Ray.

Permalänk
Inaktiv
Skrivet av anon159643:

Bara vänta in försökskaninerna och sedan se om man vågar uppdatera.

Samma här, tänker vänta så länge som möjligt.

Tidigare fixar gav mer problem än de fixade. Hörhoppningsvis håller dessa högre kvalitet.

Skickades från m.sweclockers.com

Permalänk
Medlem

Vi som kör med i7 5820K får väl vänta länge på uppdatering.

Visa signatur

Dator 1: CPU i7 5820K@4.6Ghz|GIGABYTE X99 Gaming 5|Crucial ballistic 2x4GB 2400MHz, 2x8GB Crucial ballistic 2400MHz|Corsair AX750|ASUS Strix GTX 1070 |Intel 520 120GB|Intel 330 180GB |Intel 335 180GB |Seagate 1000GB | Phanteks Enthoo Primo |Kingston V300 240GB | Creative SB X-Fi

Permalänk
Medlem
Skrivet av ixthys:

Jag har redan börjat spara upp till att köpa nytt. Jag tror inte på att någon ny BIOS uppdatering kommer släpps till mitt åldrande Gigabyte moderkort. Sen satser jag på ny hårdvara som inte har dessa problem i stället.

Samma här. Tror inte ASUS kommer släppa något BIOS till mitt P9X79 moderkort heller, inga nya bios på 4 år till det moderkortet typ så varför skulle dom börja nu?
Vissa tillverkare av x79 patchade in NVME stöd, ASUS frågade om folk ville ha stöd, sedan fick vi inget ändå.
Tror Haswell var det lägsta ASUS skulle släppa BIOS till enligt deras sida när jag kollade så tror själv SB, SB-E, IVY, IVY-E är fucked hos ASUS i alla fall och säkert många andra tillverkare med.

Tänker dock inte köpa något nytt ändå, problemen i hårdvaran är så grova att det kommer ta flera CPU generationer innan vi ser mer permanenta fixar av allt att döma.

Permalänk
Inaktiv

Tänker avvakta och se om det blir konsekvenser. Om inte, bara köra!

Permalänk
Medlem

Fast nu är det ju inte så lätt att ni bara kan avvakta med BIOS-uppdateringar för att slippa undan Intels nya mikrokod. Om BIOS innehåller en föråldrad version av mikrokoden kan operativsystemet ladda upp ny mikrokod till processorn.
https://wiki.debian.org/Microcode

Permalänk
Datavetare

Värt att tänka på kring detta är att mikrokodpatch behövs på x86 för att fullt ut täta Spectre variant 2.

Men gemensamt för Spectre variant 2 och Meltdown är att de aldrig gick att utnyttja via webbläsaren. Utanför JavaScript i webbläsaren, vad kör ni på era desktop-maskiner som skulle öppna upp för Spectre variant 2 och Meltdown som attackvektor?

Gissar att rätt få hostar andra personers VM:arn på deras desktop-dator. Om ni inte heller tillåter anonym login via SSH eller remote desktop är det ju rätt svårt för den som försöker attackera system att köra det som kallas "attacker process" (ett program som utnyttjar dessa svagheter till att läsa ut information från andra processer eller, i fallet Meltdown, kärnan). Krävs i princip att den som attackerar får in någon form av virus/malware först men i det läget känns det som Spectre/Meltdown är väldigt mycket att gå över ån efter vatten.

Fattade aldrig varför mikrokodpatcharna initialt stressades ut. Eller, förstår varför man vill få ut det extremt snabbt till system i datacenter men varför pusha ut det så snabbt på Windows-desktop givet att det normalt inte går att utnyttja dessa svagheter där (spectre variant 1 är annorlunda då den kan gå via webbläsaren)?

Fixarna för Meltdown har i de flesta fall noll påverkan på program man kör på skrivbordet. T.ex. så påverkas inte spel alls, den typ av disk I/O man normalt har på skrivbordet påverkas inte heller (är främst skrivning vid högt ködjup som påverkas, desktop har främst läsning vid lågt ködjup).

Fixarna för spectre variant 2 har tyvärr viss påverkan på t.ex. spel. Ingen gigantisk skillnad, men ändå mätbar. Verkar ligga på några enstaka procent (förutsatt att man är CPU-bunden, så många system blir nog ändå opåverkade ändå). TechSpot har lite tester med den BIOS-patch som drogs tillbaka.

Brukar aldrig rekommendera mot att installera säkerhetspatchar och även om jag inte ser hur man skulle kunna använda Meltdown på en typiskt desktop PC tycker jag ändå att alla med Intel-system ska applicera den patchen. Den är konceptuellt enkel och den har i princip ingen påverkan på en desktop PC.

Spectre variant 1 bara måste patchas i webbläsare, det är en fullt realistisk attackvektor!

Spectre variant 2 är svårt att utnyttja på något system och på en normal desktop PC utan virus/malware ser jag överhuvudtaget inte hur man skulle gå tillväga. Här känns det rätt tveksamt att man behöver stressa med patchandet...

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av jetten:

Fast nu är det ju inte så lätt att ni bara kan avvakta med BIOS-uppdateringar för att slippa undan Intels nya mikrokod. Om BIOS innehåller en föråldrad version av mikrokoden kan operativsystemet ladda upp ny mikrokod till processorn.
https://wiki.debian.org/Microcode

Fördelen med linux är ju att man kan välja att inte uppdatera micrkoden speciellt med distar likt gentoo.
Ska jag ha in fixen måste jag aktivt installera paketet med microkoden och configurera systemet att använda denna vid boot.

Permalänk
Medlem

Mikrokodsuppdateringarna ska mildra effekterna av Spectre variant 2

Vadå mildra? så de säljer halvfärdiga lösningar?

Visa signatur

Stationär: RTX 4090 OC ASUS | Ryzen 9 5950X | G.Skill Trident Z NEO 3600mhz 32GB | Arctic Liquid Freezer III 360 | Corsair HX1000i | Asus Rog Strix X570-F Gaming | Samsung 990 PRO 2TB | Samsung 980 PRO 2TB | Fractal Design North XL

Jobbdator: MacBook Pro 16" i7 6C, 16GB ram DDR4, AMD Radeon Pro 5300M 4GB

Permalänk
Medlem
Skrivet av Yoshman:

Värt att tänka på kring detta är att mikrokodpatch behövs på x86 för att fullt ut täta Spectre variant 2.

Men gemensamt för Spectre variant 2 och Meltdown är att de aldrig gick att utnyttja via webbläsaren. Utanför JavaScript i webbläsaren, vad kör ni på era desktop-maskiner som skulle öppna upp för Spectre variant 2 och Meltdown som attackvektor?

Gissar att rätt få hostar andra personers VM:arn på deras desktop-dator. Om ni inte heller tillåter anonym login via SSH eller remote desktop är det ju rätt svårt för den som försöker attackera system att köra det som kallas "attacker process" (ett program som utnyttjar dessa svagheter till att läsa ut information från andra processer eller, i fallet Meltdown, kärnan). Krävs i princip att den som attackerar får in någon form av virus/malware först men i det läget känns det som Spectre/Meltdown är väldigt mycket att gå över ån efter vatten.

Fattade aldrig varför mikrokodpatcharna initialt stressades ut. Eller, förstår varför man vill få ut det extremt snabbt till system i datacenter men varför pusha ut det så snabbt på Windows-desktop givet att det normalt inte går att utnyttja dessa svagheter där (spectre variant 1 är annorlunda då den kan gå via webbläsaren)?

Fixarna för Meltdown har i de flesta fall noll påverkan på program man kör på skrivbordet. T.ex. så påverkas inte spel alls, den typ av disk I/O man normalt har på skrivbordet påverkas inte heller (är främst skrivning vid högt ködjup som påverkas, desktop har främst läsning vid lågt ködjup).

Fixarna för spectre variant 2 har tyvärr viss påverkan på t.ex. spel. Ingen gigantisk skillnad, men ändå mätbar. Verkar ligga på några enstaka procent (förutsatt att man är CPU-bunden, så många system blir nog ändå opåverkade ändå). TechSpot har lite tester med den BIOS-patch som drogs tillbaka.

Brukar aldrig rekommendera mot att installera säkerhetspatchar och även om jag inte ser hur man skulle kunna använda Meltdown på en typiskt desktop PC tycker jag ändå att alla med Intel-system ska applicera den patchen. Den är konceptuellt enkel och den har i princip ingen påverkan på en desktop PC.

Spectre variant 1 bara måste patchas i webbläsare, det är en fullt realistisk attackvektor!

Spectre variant 2 är svårt att utnyttja på något system och på en normal desktop PC utan virus/malware ser jag överhuvudtaget inte hur man skulle gå tillväga. Här känns det rätt tveksamt att man behöver stressa med patchandet...

Det räcker väl med att man har minst en annan sårbarhet utöver nämnda. När jag väl har åtkomst kan jag exekvera som lokal systemanvändareoch därmed utnyttja ex Spectresårbarheten

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av Yoshman:

Värt att tänka på kring detta är att mikrokodpatch behövs på x86 för att fullt ut täta Spectre variant 2.

Men gemensamt för Spectre variant 2 och Meltdown är att de aldrig gick att utnyttja via webbläsaren. Utanför JavaScript i webbläsaren, vad kör ni på era desktop-maskiner som skulle öppna upp för Spectre variant 2 och Meltdown som attackvektor?

Gissar att rätt få hostar andra personers VM:arn på deras desktop-dator. Om ni inte heller tillåter anonym login via SSH eller remote desktop är det ju rätt svårt för den som försöker attackera system att köra det som kallas "attacker process" (ett program som utnyttjar dessa svagheter till att läsa ut information från andra processer eller, i fallet Meltdown, kärnan). Krävs i princip att den som attackerar får in någon form av virus/malware först men i det läget känns det som Spectre/Meltdown är väldigt mycket att gå över ån efter vatten.

Fattade aldrig varför mikrokodpatcharna initialt stressades ut. Eller, förstår varför man vill få ut det extremt snabbt till system i datacenter men varför pusha ut det så snabbt på Windows-desktop givet att det normalt inte går att utnyttja dessa svagheter där (spectre variant 1 är annorlunda då den kan gå via webbläsaren)?

Fixarna för Meltdown har i de flesta fall noll påverkan på program man kör på skrivbordet. T.ex. så påverkas inte spel alls, den typ av disk I/O man normalt har på skrivbordet påverkas inte heller (är främst skrivning vid högt ködjup som påverkas, desktop har främst läsning vid lågt ködjup).

Fixarna för spectre variant 2 har tyvärr viss påverkan på t.ex. spel. Ingen gigantisk skillnad, men ändå mätbar. Verkar ligga på några enstaka procent (förutsatt att man är CPU-bunden, så många system blir nog ändå opåverkade ändå). TechSpot har lite tester med den BIOS-patch som drogs tillbaka.

Brukar aldrig rekommendera mot att installera säkerhetspatchar och även om jag inte ser hur man skulle kunna använda Meltdown på en typiskt desktop PC tycker jag ändå att alla med Intel-system ska applicera den patchen. Den är konceptuellt enkel och den har i princip ingen påverkan på en desktop PC.

Spectre variant 1 bara måste patchas i webbläsare, det är en fullt realistisk attackvektor!

Spectre variant 2 är svårt att utnyttja på något system och på en normal desktop PC utan virus/malware ser jag överhuvudtaget inte hur man skulle gå tillväga. Här känns det rätt tveksamt att man behöver stressa med patchandet...

Tillverkaren kan inte veta hur kritisk en patch är för varje användare, men jag kan garantera dig att det finns användare som är, och har anledning att vara, mycket oroliga för opatchade säkerhetshål. Det som osannolikt dag 1 kan också snabbt bli sannolikt om någon utvecklar en automatiserad exploit.

Skickades från m.sweclockers.com

Permalänk
Keeper of The Nvidia Drivers

Verkar ta ett tag tills vi får flasha nya biosar iaf:

https://rog.asus.com/forum/showthread.php?100265-Asus-what-is...

Visa signatur

AMD FX53 939 | MSI nForce4 939 | Ati Radeon x1800XT OC PE | 2*1024mb G-Skill 1-2-3-2-5 | Comhem 10/1 | Frölunda Indians SM GULD!!!
In Hoc Signo Vinces!

Permalänk
Datavetare
Skrivet av lunjoc:

Det räcker väl med att man har minst en annan sårbarhet utöver nämnda. När jag väl har åtkomst kan jag exekvera som lokal systemanvändareoch därmed utnyttja ex Spectresårbarheten

Skickades från m.sweclockers.com

M.a.o. Som läget är nu krävs i praktiken att man redan fått in malware/virus på sin datorn för att Meltdown/Spectre variant 2 för att det ska vara ens teoretiskt möjligt att attackera ett typiskt desktop-system.

I det läget man fått in malware/virus på det typiska Windows-systemet har man redan ett program körandes på vad som nästan alltid är ett konto med admin-rättigheter. Rätt mycket att gå över ån efter vatten att då utnyttja Meltdown/Spectre.

Men anta att man ändå vill gå den vägen. Meltdown är det större problemet, skrev ovan att det finns egentligen ingen anledning att inte patcha mot det då patchen är lokaliserad till OS-kärnan, är principiellt enkel (d.v.s. stor chans att det inte orsakar några problem) och den har i princip noll prestandapåverkan för det mesta folk gör på en typisk desktop-dator.

I fallet Spectre variant 2 måste man dels specialdesigna sin "attacker process" för varje applikation man vill stjäla information ifrån, det går normalt sett inte att stjäla information från kärnan och "attacker process" måste skräddarsys för varje mikroarkitekturvariant av branch-predictor (så vad som fungerar på Intel fungerar inte på AMD, är till och med så att det som fungerar på Haswell inte fungerar på t.ex. Sandy Bridge).

Har man redan fått in virus/malware känns Spectre variant 2 som en väldigt långsökt. Ovanpå det är prestandapåverkan av denna patch mätbart negativ för en rad vanliga desktop-uppgifter, skyddet är tekniskt komplicerat och måste göras på flera olika ställen -> risken är väldigt hög att den orsakar problem då kombinatoriken är så hög.

Så min kritik är främst mot att man stressa ut spectre variant 2 skyddet. Det är en extremt svår attackvektor att utnyttja ens i idealfallet, motmedlet är tekniskt komplicerat och har en negativ påverkan på desktop-prestanda. Allt handlar om risk vs kostnad, här tycker i alla fall jag kostnaden är klart för hög kontra den absolut minimala risken. Självklart bra att man tar fram skydd, men stort frågetecken på om det är något som man borde installera automatiskt. Minikravet vore ändå ett möjliggöra out-out (som är möjligt på t.ex. Linux).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Keeper of The Nvidia Drivers
Skrivet av Yatagarasu:

Vi samtliga på forumet tackar dig som vågar potentiellt offra ditt moderkort för oss andra

Jag har nu uppdaterat min bios till den senaste versionen för mitt Asus Hero X (version 1101)

http://www.station-drivers.com/index.php?option=com_content&v...

För mig blev det inga problem, ~poäng i samtliga benchmark program.

Visa signatur

AMD FX53 939 | MSI nForce4 939 | Ati Radeon x1800XT OC PE | 2*1024mb G-Skill 1-2-3-2-5 | Comhem 10/1 | Frölunda Indians SM GULD!!!
In Hoc Signo Vinces!