Seid ihr angreifbar? So testet man auf Meltdown & Spectre

Die aktuellen Sicherheitslücken, die bei Prozessoren von Intel, aber (teilweise) auch anderen Herstellern, auftreten, stehen derzeit im Blickpunkt der IT-Welt. Aktuell wird an der Schadensbegrenzung gearbeitet. Über die PowerShell von Windows kann man überprüfen, ob und ... mehr... Sicherheit, Sicherheitslücke, Intel, Schwachstelle, Lücke, Amd, Arm, Spectre, Meltdown, Lücken Bildquelle: TU Graz Sicherheit, Sicherheitslücke, Intel, Schwachstelle, Lücke, Amd, Arm, Spectre, Meltdown, Lücken Sicherheit, Sicherheitslücke, Intel, Schwachstelle, Lücke, Amd, Arm, Spectre, Meltdown, Lücken TU Graz

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Zwischen Punkt 3 und 4 muss ich noch "J" eingeben.

Der NuGet-Anbieter ist erforderlich, um den Vorgang fortzusetzen.
PowerShellGet erfordert die NuGet-Anbieterversion 2.8.5.201 oder höher für die Interaktion mit NuGet-basierten
Repositorys. Der NuGet-Anbieter muss in "C:\Program Files\PackageManagement\ProviderAssemblies" oder
"C:\Users\HierKönnteIhrNameStehen\AppData\Local\PackageManagement\ProviderAssemblies" verfügbar sein. Sie können den NuGet-Anbieter
auch durch Ausführen von 'Install-PackageProvider -Name NuGet -MinimumVersion 2.8.5.201 -Force' installieren. Möchten
Sie den NuGet-Anbieter jetzt durch PowerShellGet installieren und importieren lassen?
[J] Ja [N] Nein [H] Anhalten [?] Hilfe (Standard ist "J"): j
 
"Nicht vertrauenswürdiges Repository". Ja super genau da installiere ich Software zum Testen der Sicherheit. Ich frag auch immer bei Prinzen in Nigeria nach ob mit meinem Girokonto alles in Ordnung ist ...
 
@Harald.L: Bei einer nackten PowerShell ist kein Repository vertrauenswürdig ;-) Insofern ist der Kommentar ziemlich sinnlos.
 
Bei mir siehts aus wie auf dem Screen im Bericht. Hab anschließend das ganze wieder deinstalliert.

Update kam aber noch nicht rein seitens Windows. Na ich hab zeit.
 
@inge70: Wie hast Du das denn deinstalliert? Dazu gibts kein Howto und in der Powershell bin ich ehrlich gesagt weniger als ein Amateur.
 
@SunnyMarx: siehe weiter unten.

in PowerShell einfach "Get-InstalledModule SpeculationControl | Uninstall-Module" eingeben und Enter drücken. dann deinstallierst du die Module für die Abfrage wieder.
 
wie kann man das wieder deinstallieren?

*edit* ok mit "Uninstall-Module"

aber bei mir sieht es e wie oben auf den screen aus. also ungeschützt.
 
@mTw|krafti: Vielleicht mit "UnInstall-Module SpeculationControl"?

EDIT: zu langsam ^^
 
@mTw|krafti: Remove-Module SpeculationControl

... und eventuell

Set-ExecutionPolicy -ExecutionPolicy Restricted

um die ExecutionPolicy wieder sicherer zu machen.
 
und wie - wenn man so vertrauenswürdig war, eine nicht zertifizierte repository hinzuzufügen, wird man diese wieder los?
 
@Rikibu: Get-InstalledModule SpeculationControl | Uninstall-Module

steht alles auf Deskmodders: https://www.deskmodder.de/blog/2018/01/04/intel-cpu-sicherheitsluecke-mit-powershell-ueberpruefen-ob-die-schutzfunktion-aktiviert-ist/#comments
 
@inge70: Nö, da steht nur, wie man das Cmdlet los wird, aber nicht, wie man das Repository entfernt. Das sind zwei verschiedene Sachen.
 
@DK2000: das genannte repositoryy ist ja lediglich die als "nicht vertrauenswürdig" ausgelegte Quelle, aus der die Install-Module SpeculationControl kommt. Da gibts ansich nichts zu entfernen. Wenn du die Module entfernst, und neu installierst, erhälst du die selbe Frage wieder wegen "nicht vertrauenswürdig" Repository usw. Es bedeutet nicht, dass du da jetzt noch etwas auf der kiste hast.

Frag mich sowieso warum eine PSGallery als "nicht vertrauenswürdig" eingestuft ist, obwohl sie von MS ist und dazu dient PowerShell mit entsprechenden Modulen auszustatten.
 
@inge70: Gut, es wird nicht hinzugefügt, weil es eigentlich schon da ist, stelle ich gerade fest. Früher musste man das selber über 'Register-PSRepository' hinzufügen, aber anscheinend ist es jetzt ab Windows 10 Installation vorhanden, jedenfalls bei der 1709. Keine Ahnung, wann das hinzugefügt wurde.

Mit 'Get-PSRepository' kannst Du das abfragen.
 
@Rikibu:

Unregister-PSRepository -Name "PSGallery"

Oder es vertrauenswürdig machen:

Set-PSRepository -Name "PSGallery" -InstallationPolicy Trusted

Das Ganze ist nur die PowerShell Gallery von Microsoft:

https://www.powershellgallery.com/

Da findet man viele nützliche Cmdlets für die PowerShell.

---

Da es sich um das Default-Repository handelt, existiert dieses bereits ab Windows Installation. Wenn man es entfernt und es später doch wieder benötigt, muss man es wieder Registrieren:

Register-PSRepository -Default

Dann ist 'PSGallery' wieder als 'Untrusted' vorhanden.
 
Danke für diese Anleitung, ich habe es ausprobiert bei mir steht fast überall FALSE, ich habe ein Intel Core I5-8400 Coffee Lake.
Hat schon jemand das Windows-Update "kb4056890" ausprobiert und die Winfutute-Test-Anleitung bestanden hat ?
Mich würde auch interessieren ob nach dem Sicherheits-Update die CPU-Leistung um 2 bis 30 % sinkt.
Ich habe das Update kb4056890 kurz gestartet und ich kann es installieren, aber vorher mache ich ein Backup der C: Festplatte und ich suche ein simples Benchmark-CPU-Tool damit ich vergleichen kann, ob nach dem Update mein PC tatsächlich langsamer wird.
Kennt jemand ein Simples CPU-Benchmark-Tool, es soll schnell sein und CPU-Geschwindigkeit in Prozent anzeigen ohne *schnickschnack* ?
 
@leander: CPU-Z hat eine Benchmark mit an Board, aber das Ergebnis ist ein Zahlenwert. Userbenchmarks gibts dir in % (kann ich nur empfehlen :) )
 
.

System:
Asus Sabertooth Motherboard mit AMD FX8350

Brandneues Update von Microsoft soeben installiert und neu gebootet.

Fazit:

Windows alleine tut es nicht.
Da wird noch ein BIOS-Update eingefordert.

Da bin ich ja schon sehr gespannt ob Asus für dieses olle Board
(mit viel Kupfer und guten Kondensatoren)
noch mal ein BIOS-Update rausrückt.

Bei den Board-Herstellern wird sich nun die Spreu vom Weizen trennen ....
BIOS-Updates sind dort ja geradezu verhasst.

=========================================================

PS C:\WINDOWS\system32> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: False

Suggested actions

* Install BIOS/firmware update provided by your device OEM
that enables hardware support for the branch target injection mitigation.

* Follow the guidance for enabling Windows support
for speculation control mitigations are described in https://support.microsoft.com/help/4072698

BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : False
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False

PS C:\WINDOWS\system32>

=========================================================
 
@Fred_EM: bei mir sieht es auch so ähnlich aus wie bei dir, ich habe ein Asus Z170 Pro mit
Intel Core I5-8400 Coffee Lake.
Edit: der CPU ist ein Intel Core i5-7500 Kaby Lake, danke @mgfirewater

PS C:\WINDOWS\system32> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is enabled: False

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: False
Windows OS support for kernel VA shadow is enabled: False

BTIHardwarePresent : False
BTIWindowsSupportPresent : False
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False

--------------------------------------------------------------------------------------

Edit: ich habe gerade das Windows-Update "kb4056890" installiert und den Test noch ein mal gemacht.

PS C:\WINDOWS\system32> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID optimization is enabled: True

BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True

Ich habe auch CineBench R15 Benchmark gemacht und der CPU ist gleich schnell geblieben.
 
@leander:

Aller Anfang ist schwer ...
in den kommenden Monaten werden wir wohl noch das eine oder andere Update fahren ...

Ich bin schon sehr gespannt auf das Verhalten von Asus.
Normalerweise schlafen denen die Füße ein was BIOS-Updates angeht.
Gigabyte ist da wohl auch nicht viel besser.

Ich werde das BIOS-Thema und Motherboard-Hersteller verfolgen,
wenn da einer schwächelt, dann fliegt er von meiner privaten Liste.
Das werde ich mir genau merken wer da seine Kunden hängen lässt.

-

Abgesehen davon:
Ende 2018 / 2019 könnte es bei ebay durchaus günstige XEON-Prozessoren geben :-))
Ich werde da meine Augen offen halten ...

.
 
@leander: wie hast du nen 8xxx intel auf ein z170a board bekommen?
 
@mgfirewater: das war ein Schreib-Fehler von mir, der CPU ist Intel Core i5-7500 Kaby Lake.. ups :-) Fehler passieren mal
 
auch zu beachten:

=====================================================

https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

To enable the mitigations

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

=====================================================

Diese Register-Settings haben bei mir allerdings nix gebracht.

Das ASUS Sabertooth Board (mit AMD FX8350) braucht ein BIOS-Update
damit der Software-Patch wirksam werden kann.

Na dann ...

Mal sehen ob Asus nur große Sprüche klopft
oder ob sie tatsächlich ein neues BIOS rausbringen.

Der DRAM-Support liegt bei diesem Board auch im Argen, da geht auch noch was.

.
 
@Fred_EM: Bin mir jetzt auch nicht sicher, ob die Einstellungen auch auf den Clients was bringen. Im Text steht da nur was von Servern. Finde da aber im Moment auch keine weiteren Infos über diese beiden Schalter.
 
Bei mir sieht es aktuell so aus:

PS C:\WINDOWS\system32> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID optimization is enabled: True

Suggested actions

* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
* Follow the guidance for enabling Windows support for speculation control mitigations are described in https://support.microsoft.com/help/4072698
 
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: False

Suggested actions

* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
* Follow the guidance for enabling Windows support for speculation control mitigations are described in https://support.microsoft.com/help/4072698

BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : False
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False

Sieht bei mir so aus.
Habe ein Asus 970 Pro Gaming/Aura
FX 8350

Also dafür das hauptsächlich Intel betroffen sein soll, sieht das für ein AMD System nicht gut aus.
Das neuste Windows Update von heute ist installiert. Habe die Win10 1709
 
Hallöchen zusammen,

wie verhält sich der Fall allerdings mit Windows 8.1?

Habe versucht der beschriebenen Anleitung zu folgen, aber schon ab Schritt 2 gibt es Abweichungen.
Bei mir ist zumindest der Auswahlpunkt "A" nicht vorhanden und Schritt 3 wird als "Fehler" beschrieben, dass ich die Schreibweise prüfen solle.

Im Support-Blog von MS wird allerdings Win 8.1 aufgeführt, daher die Frage wie man es darunter prüfen kann?

Viele Grüße

EDIT: Als Hardware ist ein AMD FX-6350 eingebaut, sowie ein ASUS M5A99X EVO R2.0
 
@rschippmann: Unter Win7 das gleiche... :(
 
@rschippmann: Dann weißt du doch eh schon, dass die CPU von Meltdown nicht, von Spectre aber schon betroffen ist. Dafür brauchst du kein Script.
 
@der_ingo: aber bspw um zu wissen ob ein fix da ist? immerhin ist w7 noch im extended und w8 noch im main support.
 
@My1: Fixes für Spectre können m.W. nur per BIOS Update kommen, welches neueren Microcode mitbringt. Da kommt also nicht spontan irgendwas.
 
@der_ingo: ja sicher kommt der nicht ganz spontan, aber mit dieser befehlskette hat man eben die möglichkeit zu prüfen ob ein solcher fix da ist.
 
Das was da Anfang der Woche bekannt wurde, hat die Dimension eines GAU,
des größten anzunehmenden Unfalls.
Seit ewigen Zeiten soll es bei Intel-Chips eine Sicherheitslücke geben.
Und das Beheben des Problems wäre bei Linux- und Windows-Betriebssystemen nur auf Software-
Ebene möglich und würde die Chips in einigen Funktionen um bis zu 30 Prozent verlangsamen.
Fatal. Aber noch fataler war die Aussage von Intel,
man habe vorgehabt, die Sicherheitsprobleme nächste Woche zu veröffentlichen
und überhaupt seien keineswegs nur Intel-Chips betroffen.
Aha. Das erinnert ein wenig an den VW-Abgasskandal:
Hoffen, nicht erwischt zu werden und wenn das Kind dann doch im Brunnen liegt, schonungslose
Offenheit vorschützen.
Am Mittwoch hatte Intel noch massiv abgewiegelt, gestern aber schon deutlich defensiver gewirkt,
während AMD erneut unterstrich, dass ihre Chips nicht betroffen seien.

http://www.commitstrip.com/en/2018/01/04/reactions-to-meltdown-and-spectre-exploits/
 
@IDanko: Es gab einen Termin eines gemeinsamen Veröffentlichens von allen Infos durch alle Beteiligten. Das macht man, damit alle Patches auch passend zur Verfügung stehen. Dieser Termin war an sich der 9.1. - zu dem Datum (zufälligerweise Microsoft Patch Day) sollte das Problem an sich öffentlich gemacht werden.
 
geht unter Windows 7 nicht!
 
@legalxpuser: das Upgrade auf Windows 10 ist weiterhin kostenlos möglich...
 
ok also bei mir unter Core2Quad + Win 7:

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is enabled: False

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: False
Windows OS support for kernel VA shadow is enabled: False

BTIHardwarePresent : False
BTIWindowsSupportPresent : False
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False

ich bin also einigermaßen sicher und Core2 ist vermutlich gar nicht betroffen? Weil is ja fast alles auf FALSE!
 
@legalxpuser: wie hast du das in w7 zum laufen gebraucht?
 
@My1: ja mit Powershell 5.1 geht es. Vorher halt installiert! Ich hoffe das ist einigermaßen aussagekräftig.
 
@legalxpuser: aso, das erklärt einiges. danke.
aber nice zu wissen dass MS die w10 powershell auch für w7 und 8 freigibt. so wie die w10 pushen überrascht mich das.
 
@My1: Habe ja erst vor nem Monat neu W7 aufgesetzt und Powershell ist ab Werk mit dabei gewesen!
 
@Roger_Tuff: powershell grundsätzlich ja aber nicht die 5.1. ich habe erst vor tagen win8.1 neu aufgesetzt.
 
AMD Ryzen 7

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : False
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False
 
AMD FX8350 auf Asus M5A97 LE R2.0

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is enabled: False

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: False

BTIHardwarePresent : False
BTIWindowsSupportPresent : False
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : False
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False

Bisher wurde allerdings kein Patch angeboten.
 
Mehr true als false. Weee. :D
 
Intel i7-3770K auf einem (nunja, in die Jahre gekommenen) MSI Z77A-G43

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: False [not required for security]

Suggested actions

* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.

BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : False
 
Funktioniert nicht also weiter rum Raten .

Die Benennung "ProviderAssemblies" wurde nicht als Name eines Cmdlet, eine
ührbaren Programms erkannt. Überprüfen Sie die Schreibweise des Namens, od
, und wiederholen Sie den Vorgang.
Bei Zeile:1 Zeichen:19
+ ProviderAssemblies <<<<
+ CategoryInfo : ObjectNotFound: (ProviderAssemblies:String)
+ FullyQualifiedErrorId : CommandNotFoundException
 
Bei mir schaut es so aus:
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]

Suggested actions

* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.

BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True

was heißt das jetzt?
 
Board ASUS MAXIMUS IX HERO,
Bios upgedatet auf Version 1203 (wird von der AI Suite 3 NICHT erkannt dass dieses Bios vorliegt)
Habs auf ASUS nach Suche für Spectre Meltdown MAXIMUS IX HERO gefunden Da gibts ne liste aller upgedateten BIOSe

PS C:WINDOWSsystem32> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]

BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : True
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True

Alle Hardware requires und Windows OS sind bei mir grün!
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 09:05 Uhr Beelink X55 Mini PC Desktop Computer 8GB LPDDR4+128GB SSD Gemini Lake J5005 Windows 10 64 Bit Quad Core Dual 4K 60HZ HDMI 2.0/BT 4.0/ Dual Wi-Fi/1000M Ethernet SD/HDD ExtensionBeelink X55 Mini PC Desktop Computer 8GB LPDDR4+128GB SSD Gemini Lake J5005 Windows 10 64 Bit Quad Core Dual 4K 60HZ HDMI 2.0/BT 4.0/ Dual Wi-Fi/1000M Ethernet SD/HDD Extension
Original Amazon-Preis
129,90
Im Preisvergleich ab
?
Blitzangebot-Preis
110,41
Ersparnis zu Amazon 15% oder 19,49
Im WinFuture Preisvergleich

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles