Intel släpper Spectre-uppdatering för Skylake, Kaby Lake och Coffee Lake

Trädvy Permalänk
Inhibitor
Registrerad
Dec 1999

Intel släpper Spectre-uppdatering för Skylake, Kaby Lake och Coffee Lake

Intel släpper nu mikrokodsuppdateringar för en rad processorer ur Kaby Lake-, Skylake- och Coffee Lake-familjen. De väntas bli tillgängliga inom kort via nya BIOS/UEFI.

Läs hela artikeln här

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa leder till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Trädvy Permalänk
Medlem
Plats
Malmö
Registrerad
Maj 2014

Tar sin lilla tid att testa märker jag. Antar att de inte vill göra om misstaget och ge nya buggar.

Trädvy Permalänk
Medlem
Registrerad
Aug 2012

Härligt, bra kämpat intel.

Min nästa CPU blir Intel.

i5 8400 All cores clocked to 4015MHz
R5 1600X @ 4.3GHz https://valid.x86.fr/g5aaif

Trädvy Permalänk
Medlem
Plats
Örebro
Registrerad
Sep 2010

Någon prestandaförlust?

LOQUE Preorder | 8700k | Z370I | 2x8GB Corsair | 1080TI

Trädvy Permalänk
Medlem
Plats
Sundsvall
Registrerad
Apr 2017

Jag skippar den uppdateringen tills jag vet hur prestandan påverkas!

Min burk:Asus Z170 pro gaming, 6600K@4,6, Hyper 212 Evo, 2x8GB Crucial Ballistix Sport ,Asus GTX 1060 Strix 3GB, SSD Intel 180GB, WD Ecco green 1TB, EVGA Supernova G2 750W, Fractal D R4. Samsung S24F352FH. Corsair Raptor K40, Steelseries Kana Thor.

Trädvy Permalänk
Medlem
Plats
Karlstad
Registrerad
Nov 2010

Bara vänta in försökskaninerna och sedan se om man vågar uppdatera.

i7 7700K & Ryzen 1800X. Båda har 64GB ram, 500 GB 960 Evo m.2. Grafikkort är något jag hittade i en container..

Trädvy Permalänk
Medlem
Registrerad
Sep 2010

Kommer vänta ett par månader innan jag uppdaterar något. Datorn fungerar helt felfritt, känner inte för vara försökskanin med nytt bios.

Om man inte vet var man ska är det ingen idé att skynda sig. Man vet ändå inte när man kommer fram. - Nalle Puh

Trädvy Permalänk
Medlem
Plats
Göteborg
Registrerad
Maj 2010

Har haft turen att inte fått några problem med den tidigare mikrokods-uppdatering i bios/uefi som många användare fick problem med. Jag kommer avvakta lite med den nya uppdatering för att se om den orsakar några problem.

Intel Core i9 7900X | Asus Prime X299 Deluxe | Corsair 128GB DDR4 Dominator Platinum 3200Mhz | 2x Gigabyte GTX 980 Ti G1 GAMING SLI | Asus Xonar U7 MkII | Samsung 960 EVO Series 250GB M.2 SSD | 4 SSD | 4 4TB HD | Corsair AX1200i | Corsair Graphite 760T White | OS Windows 10 Pro 64bit

Trädvy Permalänk
Medlem
Plats
Tyresö
Registrerad
Apr 2008

Väntar också in tester från andra innan min 8700 får smaka på ny mikrokod

Trädvy Permalänk
Medlem
Plats
Örebro
Registrerad
Maj 2013
Skrivet av andra94:

Någon prestandaförlust?

Skrivet av Tomas1966:

Jag skippar den uppdateringen tills jag vet hur prestandan påverkas!

Nu är jag inte 100% men prestanda förlusten var väl bara för dom mjukvaru åtgärderna man gjorde i windows/linux.

CPU: Intel i9 7900X @ 4.6Ghz Mobo: MSI X299 Sli Plus GPU: GeForce GTX 1080Ti Ram: G.Skill 64GB (8x8GB) DDR4 3600Mhz PSU: Corsair AX860i SSD: Samsung 950-series PRO 256GB M.2 SSD: Samsung 850-Series PRO 512GB Chassi: Fractal Design Define C Kylning: NZXT Kraken X62 Steam

Trädvy Permalänk
Medlem
Plats
Scandinavium
Registrerad
Sep 2002

Jag uppdaterar så fort en ny bios kommer till Maximus Hero X.
Kan rapportera efter hur det blev, men är ganska övertygad om att det inte kommer ändra något ur en prestanda synvinkel

AMD FX53 939 | MSI nForce4 939 | Ati Radeon x1800XT OC PE | 2*1024mb G-Skill 1-2-3-2-5 | Comhem 10/1 | Frölunda Indians SM GULD!!!
In Hoc Signo Vinces!

Trädvy Permalänk
Medlem
Plats
Gävle
Registrerad
Maj 2011
Skrivet av Ragnarok:

Jag uppdaterar så fort en ny bios kommer till Maximus Hero X.
Kan rapportera efter hur det blev, men är ganska övertygad om att det inte kommer ändra något ur en prestanda synvinkel

Vi samtliga på forumet tackar dig som vågar potentiellt offra ditt moderkort för oss andra

Desktop > Z170 Pro Gaming | i7 6700K | 32Gb | 1080Ti STRIX |
Laptop > Lenovo Y720-15IBK | i7 7700HQ | 8Gb | GTX 1060 6Gb |
Laptop#2 > ASUS G751JY | i7 4710HQ | 16Gb | GTX 980M 4Gb |
Laptop#3 > MSI GS70 2QE | i7 4720HQ | 16Gb | GTX 970M 4Gb |

Trädvy Permalänk
Medlem
Registrerad
Sep 2012

En noob fråga! Vad innebär det att uppdatera mikrokoden?

FD Define S | EVGA 850W Gold | Asus Maximus IX Hero | Intel 7700K Delid 5ghz 1.320Vcore | Corsair 16GB 3000 MHz | GeForce 1080Ti ROG Strix | 2x500gb SSD | Acer Predator XB271HU 165Hz + BenQ 27" 120hz | EKWB WC CPU+GPU | Audio Technica ATH700X + Modmic 4 | Mekanisk Razer mus + tangentbord

Trädvy Permalänk
Medlem
Plats
Min stol
Registrerad
Maj 2016

Jag har redan börjat spara upp till att köpa nytt. Jag tror inte på att någon ny BIOS uppdatering kommer släpps till mitt åldrande Gigabyte moderkort. Sen satser jag på ny hårdvara som inte har dessa problem i stället.

Main: Win 10 Pro, Gigabyte Z97X-SLI, i7-4790K stock, HyperX 4x4 GB PC-12800, GTX 960 2GB, Kingston m.2 128, GB SSD 11TB RAID lager.
HTPC: Win 10 Pro, Gigabyte Z97P-D3 i5-4570s, Crucial 4+4 GB PC-12800, Kingston SATA3 120 GB SSD, Asus Blu-Ray.

Trädvy Permalänk
Hedersmedlem
Plats
Norrland
Registrerad
Jan 2002
Skrivet av Johan86c:

Bara vänta in försökskaninerna och sedan se om man vågar uppdatera.

Samma här, tänker vänta så länge som möjligt.

Tidigare fixar gav mer problem än de fixade. Hörhoppningsvis håller dessa högre kvalitet.

Skickades från m.sweclockers.com

Main: Corsair 350D, Ryzen 1700, 32GB RAM, 4,5TB SSD+HDD, GTX 1070 Phoenix GS, XB271HU, U2713HM, HP ZR24w
Spel: R5 Blackout, 6700K, 32GB RAM, 2TB SSD, 1080 Ti Phoenix GS, X34A + Oculus Rift
"HTPC": Ncase M1, 2700K, 16GB RAM, 0,75TB SSD lagring, GTX 1070 Mini, TV
Lenovo 700-15ISK: 6300HQ, 16GB RAM, 2,25TB lagring, 950m 4GB
Switch, Wii U, 3DS, GBA, PS4, PS3, PS2, PSP, PS Vita, Xbox One, Dreamcast

Trädvy Permalänk
Medlem
Plats
Umeå
Registrerad
Maj 2008

Vi som kör med i7 5820K får väl vänta länge på uppdatering.

Dator 1: CPU i7 5820K@4.2Ghz|GIGABYTE X99 Gaming 5|Crucial ballistic 2x4GB 2400MHz, 2x8GB Crucial ballistic 2400MHz|Corsair AX750|ASUS Strix GTX 1070 |Intel 520 120GB|Intel 330 180GB |Intel 335 180GB |Seagate 1000GB | Phanteks Enthoo Primo |Kingston V300 240GB | Creative SB X-Fi

Trädvy Permalänk
Medlem
Registrerad
Okt 2001
Skrivet av ixthys:

Jag har redan börjat spara upp till att köpa nytt. Jag tror inte på att någon ny BIOS uppdatering kommer släpps till mitt åldrande Gigabyte moderkort. Sen satser jag på ny hårdvara som inte har dessa problem i stället.

Samma här. Tror inte ASUS kommer släppa något BIOS till mitt P9X79 moderkort heller, inga nya bios på 4 år till det moderkortet typ så varför skulle dom börja nu?
Vissa tillverkare av x79 patchade in NVME stöd, ASUS frågade om folk ville ha stöd, sedan fick vi inget ändå.
Tror Haswell var det lägsta ASUS skulle släppa BIOS till enligt deras sida när jag kollade så tror själv SB, SB-E, IVY, IVY-E är fucked hos ASUS i alla fall och säkert många andra tillverkare med.

Tänker dock inte köpa något nytt ändå, problemen i hårdvaran är så grova att det kommer ta flera CPU generationer innan vi ser mer permanenta fixar av allt att döma.

Gallerier: Modern Midi

Trädvy Permalänk
Medlem
Plats
Alingsås
Registrerad
Jul 2011

Tänker avvakta och se om det blir konsekvenser. Om inte, bara köra!

Intel i7 6700K | ASUS Z170 | Sapphire RX580 | 32GB DDR4 | Samsung 960 EVO 500GB | Toshiba MK2002 2TB | Asus Xonar Essense STX | Fractal Design Define S | Corsair RM750 | Acer XF270HU | Corsair K70 | Corsair Sabre RGB | Sennheiser 280 Pro | Logitech G920 | Edifier R1600T III

Trädvy Permalänk
Medlem
Plats
Finland
Registrerad
Dec 2011

Fast nu är det ju inte så lätt att ni bara kan avvakta med BIOS-uppdateringar för att slippa undan Intels nya mikrokod. Om BIOS innehåller en föråldrad version av mikrokoden kan operativsystemet ladda upp ny mikrokod till processorn.
https://wiki.debian.org/Microcode

Trädvy Permalänk
Datavetare
Plats
Stockholm
Registrerad
Jun 2011

Värt att tänka på kring detta är att mikrokodpatch behövs på x86 för att fullt ut täta Spectre variant 2.

Men gemensamt för Spectre variant 2 och Meltdown är att de aldrig gick att utnyttja via webbläsaren. Utanför JavaScript i webbläsaren, vad kör ni på era desktop-maskiner som skulle öppna upp för Spectre variant 2 och Meltdown som attackvektor?

Gissar att rätt få hostar andra personers VM:arn på deras desktop-dator. Om ni inte heller tillåter anonym login via SSH eller remote desktop är det ju rätt svårt för den som försöker attackera system att köra det som kallas "attacker process" (ett program som utnyttjar dessa svagheter till att läsa ut information från andra processer eller, i fallet Meltdown, kärnan). Krävs i princip att den som attackerar får in någon form av virus/malware först men i det läget känns det som Spectre/Meltdown är väldigt mycket att gå över ån efter vatten.

Fattade aldrig varför mikrokodpatcharna initialt stressades ut. Eller, förstår varför man vill få ut det extremt snabbt till system i datacenter men varför pusha ut det så snabbt på Windows-desktop givet att det normalt inte går att utnyttja dessa svagheter där (spectre variant 1 är annorlunda då den kan gå via webbläsaren)?

Fixarna för Meltdown har i de flesta fall noll påverkan på program man kör på skrivbordet. T.ex. så påverkas inte spel alls, den typ av disk I/O man normalt har på skrivbordet påverkas inte heller (är främst skrivning vid högt ködjup som påverkas, desktop har främst läsning vid lågt ködjup).

Fixarna för spectre variant 2 har tyvärr viss påverkan på t.ex. spel. Ingen gigantisk skillnad, men ändå mätbar. Verkar ligga på några enstaka procent (förutsatt att man är CPU-bunden, så många system blir nog ändå opåverkade ändå). TechSpot har lite tester med den BIOS-patch som drogs tillbaka.

Brukar aldrig rekommendera mot att installera säkerhetspatchar och även om jag inte ser hur man skulle kunna använda Meltdown på en typiskt desktop PC tycker jag ändå att alla med Intel-system ska applicera den patchen. Den är konceptuellt enkel och den har i princip ingen påverkan på en desktop PC.

Spectre variant 1 bara måste patchas i webbläsare, det är en fullt realistisk attackvektor!

Spectre variant 2 är svårt att utnyttja på något system och på en normal desktop PC utan virus/malware ser jag överhuvudtaget inte hur man skulle gå tillväga. Här känns det rätt tveksamt att man behöver stressa med patchandet...

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Trädvy Permalänk
Medlem
Registrerad
Okt 2001
Skrivet av jetten:

Fast nu är det ju inte så lätt att ni bara kan avvakta med BIOS-uppdateringar för att slippa undan Intels nya mikrokod. Om BIOS innehåller en föråldrad version av mikrokoden kan operativsystemet ladda upp ny mikrokod till processorn.
https://wiki.debian.org/Microcode

Fördelen med linux är ju att man kan välja att inte uppdatera micrkoden speciellt med distar likt gentoo.
Ska jag ha in fixen måste jag aktivt installera paketet med microkoden och configurera systemet att använda denna vid boot.

Gallerier: Modern Midi

Trädvy Permalänk
Medlem
Registrerad
Jan 2010

Mikrokodsuppdateringarna ska mildra effekterna av Spectre variant 2

Vadå mildra? så de säljer halvfärdiga lösningar?

|-I7 5820K @4GHZ | Samsung SSD 850 PRO 512 GB | Corsair SSD 60 GB | | OCZ Vector 4 SSD 256 GB | Seagate SSHD 2TB | 1x HDD 1TB | Nvidia GTX 980 OC 4GB VRAM |Corsair DDR4 2400mhz 16GB | Corsair H90i | OCZ 1000w GOLD | Asus Rampage V Extreme Intel X99 | Thermaltake Level 10 GT Svart l

Trädvy Permalänk
Medlem
Plats
Stockholm
Registrerad
Nov 2009
Skrivet av Yoshman:

Värt att tänka på kring detta är att mikrokodpatch behövs på x86 för att fullt ut täta Spectre variant 2.

Men gemensamt för Spectre variant 2 och Meltdown är att de aldrig gick att utnyttja via webbläsaren. Utanför JavaScript i webbläsaren, vad kör ni på era desktop-maskiner som skulle öppna upp för Spectre variant 2 och Meltdown som attackvektor?

Gissar att rätt få hostar andra personers VM:arn på deras desktop-dator. Om ni inte heller tillåter anonym login via SSH eller remote desktop är det ju rätt svårt för den som försöker attackera system att köra det som kallas "attacker process" (ett program som utnyttjar dessa svagheter till att läsa ut information från andra processer eller, i fallet Meltdown, kärnan). Krävs i princip att den som attackerar får in någon form av virus/malware först men i det läget känns det som Spectre/Meltdown är väldigt mycket att gå över ån efter vatten.

Fattade aldrig varför mikrokodpatcharna initialt stressades ut. Eller, förstår varför man vill få ut det extremt snabbt till system i datacenter men varför pusha ut det så snabbt på Windows-desktop givet att det normalt inte går att utnyttja dessa svagheter där (spectre variant 1 är annorlunda då den kan gå via webbläsaren)?

Fixarna för Meltdown har i de flesta fall noll påverkan på program man kör på skrivbordet. T.ex. så påverkas inte spel alls, den typ av disk I/O man normalt har på skrivbordet påverkas inte heller (är främst skrivning vid högt ködjup som påverkas, desktop har främst läsning vid lågt ködjup).

Fixarna för spectre variant 2 har tyvärr viss påverkan på t.ex. spel. Ingen gigantisk skillnad, men ändå mätbar. Verkar ligga på några enstaka procent (förutsatt att man är CPU-bunden, så många system blir nog ändå opåverkade ändå). TechSpot har lite tester med den BIOS-patch som drogs tillbaka.

Brukar aldrig rekommendera mot att installera säkerhetspatchar och även om jag inte ser hur man skulle kunna använda Meltdown på en typiskt desktop PC tycker jag ändå att alla med Intel-system ska applicera den patchen. Den är konceptuellt enkel och den har i princip ingen påverkan på en desktop PC.

Spectre variant 1 bara måste patchas i webbläsare, det är en fullt realistisk attackvektor!

Spectre variant 2 är svårt att utnyttja på något system och på en normal desktop PC utan virus/malware ser jag överhuvudtaget inte hur man skulle gå tillväga. Här känns det rätt tveksamt att man behöver stressa med patchandet...

Det räcker väl med att man har minst en annan sårbarhet utöver nämnda. När jag väl har åtkomst kan jag exekvera som lokal systemanvändareoch därmed utnyttja ex Spectresårbarheten

Skickades från m.sweclockers.com

Trädvy Permalänk
Medlem
Plats
Stockholm
Registrerad
Nov 2009
Skrivet av Yoshman:

Värt att tänka på kring detta är att mikrokodpatch behövs på x86 för att fullt ut täta Spectre variant 2.

Men gemensamt för Spectre variant 2 och Meltdown är att de aldrig gick att utnyttja via webbläsaren. Utanför JavaScript i webbläsaren, vad kör ni på era desktop-maskiner som skulle öppna upp för Spectre variant 2 och Meltdown som attackvektor?

Gissar att rätt få hostar andra personers VM:arn på deras desktop-dator. Om ni inte heller tillåter anonym login via SSH eller remote desktop är det ju rätt svårt för den som försöker attackera system att köra det som kallas "attacker process" (ett program som utnyttjar dessa svagheter till att läsa ut information från andra processer eller, i fallet Meltdown, kärnan). Krävs i princip att den som attackerar får in någon form av virus/malware först men i det läget känns det som Spectre/Meltdown är väldigt mycket att gå över ån efter vatten.

Fattade aldrig varför mikrokodpatcharna initialt stressades ut. Eller, förstår varför man vill få ut det extremt snabbt till system i datacenter men varför pusha ut det så snabbt på Windows-desktop givet att det normalt inte går att utnyttja dessa svagheter där (spectre variant 1 är annorlunda då den kan gå via webbläsaren)?

Fixarna för Meltdown har i de flesta fall noll påverkan på program man kör på skrivbordet. T.ex. så påverkas inte spel alls, den typ av disk I/O man normalt har på skrivbordet påverkas inte heller (är främst skrivning vid högt ködjup som påverkas, desktop har främst läsning vid lågt ködjup).

Fixarna för spectre variant 2 har tyvärr viss påverkan på t.ex. spel. Ingen gigantisk skillnad, men ändå mätbar. Verkar ligga på några enstaka procent (förutsatt att man är CPU-bunden, så många system blir nog ändå opåverkade ändå). TechSpot har lite tester med den BIOS-patch som drogs tillbaka.

Brukar aldrig rekommendera mot att installera säkerhetspatchar och även om jag inte ser hur man skulle kunna använda Meltdown på en typiskt desktop PC tycker jag ändå att alla med Intel-system ska applicera den patchen. Den är konceptuellt enkel och den har i princip ingen påverkan på en desktop PC.

Spectre variant 1 bara måste patchas i webbläsare, det är en fullt realistisk attackvektor!

Spectre variant 2 är svårt att utnyttja på något system och på en normal desktop PC utan virus/malware ser jag överhuvudtaget inte hur man skulle gå tillväga. Här känns det rätt tveksamt att man behöver stressa med patchandet...

Tillverkaren kan inte veta hur kritisk en patch är för varje användare, men jag kan garantera dig att det finns användare som är, och har anledning att vara, mycket oroliga för opatchade säkerhetshål. Det som osannolikt dag 1 kan också snabbt bli sannolikt om någon utvecklar en automatiserad exploit.

Skickades från m.sweclockers.com

Trädvy Permalänk
Medlem
Plats
Scandinavium
Registrerad
Sep 2002

Verkar ta ett tag tills vi får flasha nya biosar iaf:

https://rog.asus.com/forum/showthread.php?100265-Asus-what-is...

AMD FX53 939 | MSI nForce4 939 | Ati Radeon x1800XT OC PE | 2*1024mb G-Skill 1-2-3-2-5 | Comhem 10/1 | Frölunda Indians SM GULD!!!
In Hoc Signo Vinces!

Trädvy Permalänk
Datavetare
Plats
Stockholm
Registrerad
Jun 2011
Skrivet av lunjoc:

Det räcker väl med att man har minst en annan sårbarhet utöver nämnda. När jag väl har åtkomst kan jag exekvera som lokal systemanvändareoch därmed utnyttja ex Spectresårbarheten

Skickades från m.sweclockers.com

M.a.o. Som läget är nu krävs i praktiken att man redan fått in malware/virus på sin datorn för att Meltdown/Spectre variant 2 för att det ska vara ens teoretiskt möjligt att attackera ett typiskt desktop-system.

I det läget man fått in malware/virus på det typiska Windows-systemet har man redan ett program körandes på vad som nästan alltid är ett konto med admin-rättigheter. Rätt mycket att gå över ån efter vatten att då utnyttja Meltdown/Spectre.

Men anta att man ändå vill gå den vägen. Meltdown är det större problemet, skrev ovan att det finns egentligen ingen anledning att inte patcha mot det då patchen är lokaliserad till OS-kärnan, är principiellt enkel (d.v.s. stor chans att det inte orsakar några problem) och den har i princip noll prestandapåverkan för det mesta folk gör på en typisk desktop-dator.

I fallet Spectre variant 2 måste man dels specialdesigna sin "attacker process" för varje applikation man vill stjäla information ifrån, det går normalt sett inte att stjäla information från kärnan och "attacker process" måste skräddarsys för varje mikroarkitekturvariant av branch-predictor (så vad som fungerar på Intel fungerar inte på AMD, är till och med så att det som fungerar på Haswell inte fungerar på t.ex. Sandy Bridge).

Har man redan fått in virus/malware känns Spectre variant 2 som en väldigt långsökt. Ovanpå det är prestandapåverkan av denna patch mätbart negativ för en rad vanliga desktop-uppgifter, skyddet är tekniskt komplicerat och måste göras på flera olika ställen -> risken är väldigt hög att den orsakar problem då kombinatoriken är så hög.

Så min kritik är främst mot att man stressa ut spectre variant 2 skyddet. Det är en extremt svår attackvektor att utnyttja ens i idealfallet, motmedlet är tekniskt komplicerat och har en negativ påverkan på desktop-prestanda. Allt handlar om risk vs kostnad, här tycker i alla fall jag kostnaden är klart för hög kontra den absolut minimala risken. Självklart bra att man tar fram skydd, men stort frågetecken på om det är något som man borde installera automatiskt. Minikravet vore ändå ett möjliggöra out-out (som är möjligt på t.ex. Linux).

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Trädvy Permalänk
Medlem
Plats
Scandinavium
Registrerad
Sep 2002
Skrivet av Yatagarasu:

Vi samtliga på forumet tackar dig som vågar potentiellt offra ditt moderkort för oss andra

Jag har nu uppdaterat min bios till den senaste versionen för mitt Asus Hero X (version 1101)

http://www.station-drivers.com/index.php?option=com_content&v...

För mig blev det inga problem, ~poäng i samtliga benchmark program.

AMD FX53 939 | MSI nForce4 939 | Ati Radeon x1800XT OC PE | 2*1024mb G-Skill 1-2-3-2-5 | Comhem 10/1 | Frölunda Indians SM GULD!!!
In Hoc Signo Vinces!