Ja, seit 1980 nervt die Zeitumstellung nur. Es dauert immer mindestens zwei Wochen, bis ich mich einigermaßen wieder daran gewöhnt habe. Wobei die jetzt anliegende Umstellung den wesentlich höheren Nerv-Faktor hat.
Das ist bei längeren Flügen immer das gleiche Problem: Den Tag länger machen, also nach Westen fliegen, ist kein großes Problem. Dagegen den Tag kürzer machen, also nach Osten fliegen bringt mich immer mehrere Tage/Wochen durcheinander.
Meiner Meinung nach ist die Zeitumstellung ein vollkommen überflüssiger Anachronismus...
Beiträge von UliBär
-
-
-
Intel hat sich da Einiges vorgenommen:
https://newsroom.intel.com/wp-content/upl…te-guidance.pdf
Inzwischen ist sogar meine Uralt-CPU Q9550S mit CPUID 1067A dabei - zwar nur "Planning", aber immerhin! :klasse: -
Meine Lieblingsstory in dem Zusammenhang:
https://techcrunch.com/2018/01/22/lin…-utter-garbage/ -
Hi Leute,
wenn Ihr einfach nur etwas bracht, was Euch sagt, was Sache ist, dann nehmt dieses Tool:
https://www.grc.com/inspectre.htm
Das wird Euch ganz einfach mitteilen, wie der Status ist und was zu tun ist.PS: Leider sieht es für Otto Normalverbraucher alles andere als gut aus... :x
-
M$ schreibt doch selbst, daß die Patches Microcode-Unterstützung brauchen.
Ist zum Testzeitpunkt (leider noch vor Laden des VMWare-Treibers!) der neue Microcode noch nicht geladen, dann werden die "Mitigations" deaktiviert. Da hilft nur ein BIOS-Update, welches den Microcode gleich nach dem Rechnerstart lädt, damit er beim Betriebssystemstart schon zur Verfügung steht. Dann klappts auch mit den Updates von M$.[edit]
Der Meltdown-Patch funktioniert auch ohne neue Microcodes, der Spectre-Patch leider nicht.[edit2] Beispiel:
Code
Alles anzeigenC:\Tmp\ROM>SpecuCheck.exe SpecuCheck v1.0.5 -- Copyright(c) 2018 Alex Ionescu https://ionescu007.github.io/SpecuCheck/ -- @aionescu ------------------------------------------------------- Mitigations for CVE-2017-5754 [rogue data cache load] ------------------------------------------------------- [-] Kernel VA Shadowing Enabled: yes ├───> with User Pages Marked Global: yes └───> with PCID Flushing Optimization (INVPCID): no Mitigations for CVE-2017-5715 [branch target injection] ------------------------------------------------------- [-] Branch Prediction Mitigations Enabled: no ├───> Disabled due to System Policy (Registry): no └───> Disabled due to Lack of Microcode Update: yes [-] CPU Microcode Supports SPEC_CTRL MSR (048h): no └───> Windows will use IBRS (01h): no └───> Windows will use STIPB (02h): no [-] CPU Microcode Supports PRED_CMD MSR (049h): no └───> Windows will use IBPB (01h): no C:\Tmp\ROM>
-
Das Ganze hatte ich zwar schon vor einigen Seiten (https://www.camp-firefox.de/forum/viewtopi…069337#p1069337 und https://www.camp-firefox.de/forum/viewtopi…069480#p1069480) hier in diesem Thread geschrieben, schien aber Niemanden zu interessieren und grundsätzlich sind alle Microcode-Updates flüchtig. Das Nachladen des Codes erfolgt unter Linux und Windows ausschließlich temporär.
Will man eine "quasi-permanente" Lösung, dann brennt man die Microcodes in das BIOS. Die CPU hat keinen Permanentspeicher, also auch kein EEPROM. Ist der Strom weg, ist auch der Microcode weg.[edit]
Die Lösung mit VMWare-Treiber funktioniert leider nicht, da das Update zu spät kommt. Zu dem Zeitpunkt sind die Kernel-Page-Isolation-Patches leider schon deaktiviert, da der Microcode zu dem Zeitpunkt noch nicht geladen ist. Da hilft tatsächlich nur ein neues BIOS. -
Mit Hyper-Threading hat die Lücke aber nix zu tun sondern mit Speculative Execution und das gibt's seit 1995.
...Da muß ich nochmal nachhaken.
Zitat von hier: http://www.elektroniknet.de/design-elektro…00-Seite-3.htmlZitatGegenmaßnahmen für Spectre Variante 2
Die einzigen wirkungsvollen Maßnahmen sind das Löschen der aktuellen Status der Sprungvorhersage bei jedem Kontextwechsel oder Wechsel der Privilegstufe. Das Problem ist, dass diese Möglichkeit derzeitig wenn überhaupt nur bei einer kleinen Anzahl der betroffenen CPUs implementiert ist. Auch eine komplette Abschaltung von indirekter Sprungvorhersage würde helfen, indem diese durch eine andere Befehlssequenz ersetzt würde. Dies erfordert ein komplettes Recompilieren des Codes.
Hyperthreading (Intel x86) macht die Sache noch komplizierter, da mehrere Threads mit unterschiedlichen Privileg-Stufen auf einer CPU laufen und deren Sprungvorhersage-Ressourcen teilen. Hier hilft nur das Abschalten des Hyperthreading oder eine Überarbeitung des OS-Schedulers, der sicherstellen muss, das zusammen auf einer CPU laufende Threads im identischen User-/Anwendungs-/Sicherheitskontextes laufen.
Zukünftige CPU-Designs sollten darauf angelegt sein, dass jeder Thread eigene Ressourcen zur Sprungvorhersage erhält. Alle beschriebenen Maßnahmen, wenn umsetzbar, führen zu Einbußen der Rechenleistung, die anwendungsabhängig nicht generell quantifizierbar sind.
Damit hat Hyperthreading sehr wohl was mit - zumindest - Spectre zu tun, -
Die Microcodes aus dem Download gehen direkt nur in Redhat Linux und Derivaten.
Du kannst die Microcodes aus dem Download aber auch selbst ins BIOS schießen oder warten, bis der Boardhersteller ein neues BIOS nachreicht. Alternativ geht es mit dem Treiber von VMWare auch ohne das BIOS zu patchen.
-
Bei Intel gibt's neue Microcodes: https://downloadcenter.intel.com/download/27431…e-Data-File?v=t
Leider für mich nix dabei...
[edit] Falsch, war doch was für meinen Kaby Lake 7500U dabei! :klasse:
-
Genaues kann ich dazu auch nicht finden, aber ich erinnere mich noch genau, als mein Rechner 2007 brandneu mit dem (damals noch) Core 2 Duo war und ich unter XP ziemlich oft Bluescreens hatte. Damals™ war das Microcode-Update in der hal.dll für den C2D in XP eher da, als das BIOS-Update von ASUStek. Die neuesten Microcodes gibt es ja bei den Herstellern frei zum herunterladen. Da ein einwandfreier Betrieb von XP ohne das Update nicht gewährleistet war, hat M$ kurzerhand die aktuellen Microcodes eingespielt und alles war gut.
Das Problem ist ja nur, die Microcodes beim Booten zu laden. Das kann bereits über das BIOS erfolgen oder (wie bei Linux und Windows) auch erst kurz bevor das Betriebssystem geladen wird. Ich bekomme seit 2009 keine BIOS-Updates mehr vom Hersteller, habe aber trotzdem die aktuellen Microcodes für den C2Quad von 2010 im BIOS. Das mußte ich aber selbst machen und mir die Tools im Internet zusammensuchen, ein eigenes BIOS backen und dann ins Board brennen. Das ist nicht ohne und kann auch heftig nach hinten losgehen.
Es gibt übrigens noch einen anderen eleganten Weg, Microcodes in Windows nachzuladen, und zwar mit einem Treiber von VMWare: https://labs.vmware.com/flings/vmware-…e-update-driver
-
Hast du dazu etwas Offizielles von Microsoft oder Intel gefunden? Ich finde nichts, außer dass Microsoft nach wie vor auf die Hersteller verweist:
(...)Ich hoffe, ich darf hier einen Auszug aus dem oben verlinkten c't-Artikel posten
Quelle: https://www.heise.de/ct/ausgabe/201…ht-3133880.htmlZitatWindows-Nachlader
Auch Windows lädt bei Bedarf Microcode-Updates nach. Es verwendet dafür keine ungeschützte Textdateien, sondern signierte DLLs namens MCupdate-GenuineIntel.dll für Intel und MCupdate_AuthenticAMD.dll für AMD. Hier kann man nichts ändern oder nachtragen – dann weigert sich Windows zu booten. Gelegentlich legt Microsoft den Updates neue Versionen bei und passt zuweilen auch das Ladeprogramm mcupdate.dll an.
Wir haben zudem ein kleines Windows-Kommandozeilen-Tool namens Showmc erstellt (nicht mehr in Turbo Pascal, sondern schon in Delphi …), das die Standard-Header der in der MCupdate-DLL enthaltenen Microcodes ausliest und anzeigt. Die neueren, weniger interessanten Extended Header, die am Ende angehängt sind, ignoriert es.
Dafür schaut es in die Registry hinein, wo festgehalten ist, welche Version vor dem Windows-Start aktiv war und welche Windows womöglich nachgeladen hat. Showmc kann auch Binärdateien, so wie sie in der Datenbank von UBU enthalten sind, anzeigen und bei Bedarf in Textform analog zu Intels microcode.dat ausgeben. Oder man lässt sich mit showmc microcode.dat den Inhalt von Intels Textdatei übersichtlich auflisten. Wenn man ein unkomprimiertes BIOS eines Boards als Datei hat, kann man auch das dem Programm vorwerfen. Es sucht dann alle darin befindlichen MCUs auf, zeigt deren Header an und überprüft die Prüfsumme.
Für einen Windows-Kerneltreiber ist das reine Nachladen von Microcode-Updates mithilfe der MSRs 0x48d (Intel) oder 0xc0010020 (AMD) kein größeres Problem, hierfür reichen bereits wenige Zeilen Code. Allerdings sind die erwähnten flankierenden Maßnahmen nötig, die allerhand Expertise und interne Kenntnisse des Betriebssystems erfordern.
,,,
Die Microcode-Patches bekommt M$ dann aber direkt von Intel geliefert und baut daraus signierte DLLs.
Das showmc Programm findet man unter dem oben angegebenen Link bei der c't-Software.
Da das ein systemimmanenter Bestandteil von Windows ist, wird darüber bestimmt absichtlich nicht so viel geschrieben. :-??PS: Gerade ist das Update für den Core 2 Quad auf Windows 7 eingetrudelt und installiert.
Hut ab M$, heute ist doch gar nicht offizieller Patchday! :klasse: -
Intel Firmware-Updates für Windows kommen von M$ in Form der Datei mcupdate_GenuineIntel.dll.
Man kann auch selbst Firmware-Updates einspielen, das erfordert aber tieferes Wissen, z. B.: https://www.heise.de/ct/ausgabe/201…ht-3133880.html (Leider kostenpflichtig für Nicht-ct-plus-Abonnenten)
Jedenfalls führt der aktuelle Spectre-Test auf einem Core-2-Prozessor nicht zum gewünschten Exploit, sondern endet in einem Access-Violation-Fault. :klasse: Das läßt mich auf jeden Fall schon mal besser schlafen...
-
Der Kaby Lake auf Win 10 ist jedenfalls erst mal soweit gepatcht wie es geht.
Mein Core 2 Quad auf Win 7 macht mir allerdings noch Sorgen. Anscheinend meint M$, er braucht das Update nicht, jedenfalls wird es mir nicht angeboten. Außerdem habe ich Spekulationen im Netz gefunden, daß die alten Core 2 Prozessoren eventuell nicht für alle Angriffe verwundbar sind, da sie für jeden Core eigene Level-1-Code und -Data Caches haben. Die hatten ja (zum Glück?) noch kein Hyperthreading...
Bleibt erst mal nur Abwarten.
-
Mein Windows 10 hat inzwischen das Update bekommen, bisher keinerlei negative Effekte bemerkbar. :klasse:
Ich finde bei Intel leider keine neuen Microcodes, nur die vom November, also ist das wohl noch nicht alles in Ordnung gebracht: https://downloadcenter.intel.com/search?keyword=microcode
-
Casali: Saubere Zusammenfassung! :klasse:
Zu den kompatiblen Virenscannern kann ich sagen, daß Avast bereits gestern reagiert hat und der Schlüssel in der Registry eingefügt wurde. Trotzdem wird mir das Update für mein Windows 7 professional von selbst nicht angeboten. Ich habe es manuell heruntergeladen, aber bisher noch nicht installiert. Ich denke, es wird am kommenden (Patch-)Dienstag automatisch angeboten und installiert werden.
Auf meinem Windows 10 Notebook wird der Patch nicht angeboten, da dort ein (Firmen-)McAfee Scanner läuft, der es bisher versäumt hat, den korrekten Wert in der Registry einzutragen.
-
Als "ewiger" Silvermel-Verwender kann ich nur sagen: Danke! :klasse:
Bei der Gelegenheit: Allen Frohe Weihnachten! <;)
-
...
worin der Unterschhied genau besteht, weis ich leider auch nicht.
...Der Code
"wirkt" weiter, z. B. auch in Untermenüs. Der andere Code wirkt ausschließlich in der Lesezeichenleiste.
-
Würde mich auch interessieren, wie ich den vorhandenen Ordnern (allen, nicht einzeln) der Lesezeichen-Symbolleiste einfach nur eine andere Farbe geben kann sowie dem Text dazu. Also ohne den Ordnern eine neue Grafik zuzuweisen.Das steht doch dort: https://www.camp-firefox.de/forum/viewtopi…065999#p1065999
Wenn alle die gleiche Farbe haben sollen, einfach das label weglassen:
CSStoolbarbutton[class="bookmark-item"][type="menu"][container="true"] { filter:none !important; fill:orange !important; color:blue !important; }
[edit]
Vielleicht noch besser, weil's weiter wirkt: -