So isses. Das Kernel-Update fixt nur die Kernschmelze. Zusammen mit einem Microcode-Update wird offenbar auch Spectre-2 (Branch target injection) gefixt. Das sind die beiden gefährlichen Ostereier von Intel die eine "privilege escalation" erlauben. Da haben andere CPU-Hersteller sorgfältiger gearbeitet während Intel mit dem Speed-Vorteil marktbeherrschend wurde (jetzt bremsen die Patches Intel wieder). Wenn das auch noch die obscure Management-Engine umfaßt, dann Gute Nacht (die hatte ja auch in der letzten Zeit 2 bekanntgewordene Sicherheitslöcher, die stillschweigend gapatcht wurden). Und von de Bugs weiß Intel ja schon seit Mitte letzten Jahres!rwkraemer hat geschrieben:08.01.2018 21:35:39Ich habe jetzt nicht alle 10 Seiten gelesen, aber erfahren, dass mindestens einer der Bugs im Prinzip nicht gefixt werden kann. Ist das richtig? Vor ein paar Tagen hatte ich ein Kernel-Update (Stretch). Ich habe einen Intel Core-i5 Prozessor in meinem Notebook.
Und Spectre-1 kannst du auf die Schnelle vergessen, das betrifft alle OoO und caching CPU's von (fast) allen Herstellern und ist einfach der jahrelangen Entwicklung zu immer schneller, immer weniger Leistungsaufnahme, .. geschuldet. Das kann praktisch nur auf Application-Ebene mit neuen Compilern, neuen Microcodes, ... gefixt werden, die eben bei kritischen Sachen die out-of-order Verarbeitung unterbinden.
So jedenfalls habe ich das verstanden.