Wer hat Erfahrungen mit CPU Microcode Updating zur Laufzeit von Windows
Moin.
Kann jemand hier Erfahrungen damit vorweisen?
Ziel ist Schutz gegen Spectre 2 auch auf Systemen zu erlangen, deren Mainboards kein herstellerseitiges Update bekommen haben, wohl aber eines von Intel für die CPU.
Die Angebote von Microsoft sind bekannt, aber noch nicht verfügbar für CPUs aus z.B. der Generation Haswell.
Ebenso ist https://labs.vmware.com/flings/vmware-cpu-microcode-update-driver bekannt, führt auch nachweisbar zu einem upgedateten Microcode zur Laufzeit, jedoch meldet get-speculationcontrolsettings trotzdem "Hardware support for branch target injection mitigation is not present" - obwohl Intel angibt, dass der verfügbare Microcode diese CPU gegen Spectre 2 schützen kann.
Kann jemand hier Erfahrungen damit vorweisen?
Ziel ist Schutz gegen Spectre 2 auch auf Systemen zu erlangen, deren Mainboards kein herstellerseitiges Update bekommen haben, wohl aber eines von Intel für die CPU.
Die Angebote von Microsoft sind bekannt, aber noch nicht verfügbar für CPUs aus z.B. der Generation Haswell.
Ebenso ist https://labs.vmware.com/flings/vmware-cpu-microcode-update-driver bekannt, führt auch nachweisbar zu einem upgedateten Microcode zur Laufzeit, jedoch meldet get-speculationcontrolsettings trotzdem "Hardware support for branch target injection mitigation is not present" - obwohl Intel angibt, dass der verfügbare Microcode diese CPU gegen Spectre 2 schützen kann.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 371916
Url: https://administrator.de/forum/wer-hat-erfahrungen-mit-cpu-microcode-updating-zur-laufzeit-von-windows-371916.html
Ausgedruckt am: 10.04.2025 um 07:04 Uhr
7 Kommentare
Neuester Kommentar
Erfahrungen womit? Microcode Updates zur Laufzeit?
Ist prinzipiell nichts neues, gab es schon häufiger, meist optional. Siehe:
https://support.microsoft.com/en-za/help/2493989/microcode-update-for-in ...
Nur weil du einen Sticker über den Rost klebst, ist der Rost dennoch da ;)
Ist prinzipiell nichts neues, gab es schon häufiger, meist optional. Siehe:
https://support.microsoft.com/en-za/help/2493989/microcode-update-for-in ...
"Hardware support for branch target injection mitigation is not present"
Das Verwenden von Microcode Updates zur Laufzeit ist ja auch kein "Hardware-Fix"? Die Aussage ist also soweit korrekt?Nur weil du einen Sticker über den Rost klebst, ist der Rost dennoch da ;)
Moin,
das würde mich auch interessieren.
Für mich bedeutet das: an einem klassischen BIOS Update komme ich nicht vorbei, zumindest wenn das Powershell Skript BTIHardwarePresent : True liefern soll
Es ist auch fraglich wie sicher so ein Microcode gegen weitere Szenarien ist, immerhin ist das ja nur ein bißchen Software, die wieder deaktiviert werden kann und nicht "fest geflasht" ist.
das würde mich auch interessieren.
Für mich bedeutet das: an einem klassischen BIOS Update komme ich nicht vorbei, zumindest wenn das Powershell Skript BTIHardwarePresent : True liefern soll
Es ist auch fraglich wie sicher so ein Microcode gegen weitere Szenarien ist, immerhin ist das ja nur ein bißchen Software, die wieder deaktiviert werden kann und nicht "fest geflasht" ist.