Jetzt mit Plus alles auf einer Seite lesen

Jahres-Abo
4,99€

pro Monat

12 Monate

Günstigster Preis
Zugang zu allen exklusiven Artikeln, Videos & Podcast-Folgen
Werbefreiheit auf GameStar.de & GamePro.de
Auf geht's
Quartals-Abo
5,99€

pro Monat

3 Monate

14% gegenüber Flexi-Abo sparen
Zugang zu allen exklusiven Artikeln, Videos & Podcast-Folgen
Werbefreiheit auf GameStar.de & GamePro.de
Auf geht's
Flexi-Abo
6,99€

pro Monat

1 Monat

Monatlich kündbar
Zugang zu allen exklusiven Artikeln, Videos & Podcast-Folgen
Werbefreiheit auf GameStar.de & GamePro.de
Auf geht's

Seite 2: Benchmarks zu Meltdown und Spectre - Wie groß ist der Leistungsverlust?

Ältere Hardware, Notebooks & Co

Bei Geräten wie Notebooks seid ihr darauf angewiesen, dass der jeweilige Hersteller ein passendes Microcode-Update bereit stellt. Bei Geräten wie Notebooks seid ihr darauf angewiesen, dass der jeweilige Hersteller ein passendes Microcode-Update bereit stellt.

Schwieriger sieht es mit älteren CPU-Generationen wie Haswell (Core i 4000), Ivy Bridge (Core i 3000) oder Sandy Bridge (Core i 2000) aus. Zum Testzeitpunkt gab es noch keine entsprechenden Microcode-Updates, gleiches gilt für AMD-Plattformen. Das dürfte sich aber im Laufe der Zeit ändern, hier lohnt sich also ein regelmäßiger Blick auf die Support-Seite des Mainboard-Herstellers.

Besitzt ihr dagegen einen Komplett-PC, ein Notebook oder ein anderes Gerät, das nicht auf eine einzeln im Handel erhältliche Hauptplatine setzt, seid ihr darauf angewiesen, ein entsprechendes Microcode-Update vom System-Hersteller zu bekommen. Das könnte in Einzelfällen allerdings noch eine ganze Weile dauern, da vor allem etwas ältere Systeme unserer Erfahrung nach häufig nicht mit regelmäßigen Updates versorgt werden.

Für diese Fälle empfehlen wir euch, direkten Kontakt mit dem Anbieter eures PCs aufzunehmen. Einerseits besteht die Möglichkeit, dass es bereits ein Update gibt, das aber nicht so leicht auf den offiziellen Support-Seiten zu finden ist (oder dort gar nicht erst zum Download angeboten wird).

Andererseits dürften solche Anfragen die Wahrscheinlichkeit erhöhen, dass überhaupt an einem passenden Update gearbeitet wird.

Sicherheitscheck mit der Powershell

Mit einem PowerShell-Script könnt ihr überprüfen, ob die Sicherheitsupdates erfolgreich installiert wurden. Oben links seht ihr das Testergebnis mit einem Core i7 8700K ohne jedes Update, in der Mitte mit dem Windows-Patch KB4056892, unten rechts ist zu guter Letzt auch das passende BIOS-Update installiert. Mit einem PowerShell-Script könnt ihr überprüfen, ob die Sicherheitsupdates erfolgreich installiert wurden. Oben links seht ihr das Testergebnis mit einem Core i7 8700K ohne jedes Update, in der Mitte mit dem Windows-Patch KB4056892, unten rechts ist zu guter Letzt auch das passende BIOS-Update installiert.

Um sicher zu gehen, dass die Updates erfolgreich installiert wurden, hilft ein von Microsoft zur Verfügung gestelltes Script für die Eingabeaufforderung per Powershell. Wie schon in unserem Übersichtsartikel zu den Sicherheitslücken beschrieben hat auf unseren Rechnern unter Windows 10 stets das folgende Vorgehen eine zuverlässige Ausführung des Scripts ermöglicht:

  • Entpacken der Zip-Datei (etwa in den Ordner »C:\SpeculationControl)
  • »PowerShell« im Suchfeld des Startmenüs eingeben, rechts auf den entsprechenden Eintrag klicken und »Als Administrator ausführen« auswählen
  • Die folgenden Befehle eingeben:
  • $SaveExecutionPolicy = Get-ExecutionPolicy
  • Set-ExecutionPolicy RemoteSigned -Scope Currentuser
  • Sicherheitsabfrage mit»J« und der Enter-Taste bestätigen und weitere Befehle eingeben:
  • cd c:\SpeculationControl
  • Import-Module .\SpeculationControl.psd1
  • Get-SpeculationControlSettings

Danach sollte man laut Microsoft noch den Befehl Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser eingeben und die Anfrage wieder mit »J« und Enter bestätigen, um die Ausführungsrichtlinien zurückzusetzen.

Die erste Gruppe von Einträgen mit »True«- oder »False«-Angaben (»branch target injection«), die über das Script ausgegeben wird, widmet sich Spectre in der Variante 2, die nächste Meltdown (»rogue data cache load«). Grüne Einträge stehen für verbesserten Schutz, rote für fehlenden.

Auf unseren Intel-PCs waren alle Einträge grün markiert, nachdem wir das Windows-Update und das Microcode-Update installiert haben. Bitte beachtet allerdings, dass das nicht mit einem völligen Schutz gleichzusetzen ist, da für Spectre in der Variante 1 Anwendungsspezifische Updates nötig sind.

Wer nicht auf die PowerShell zurückgreifen möchte, der kann auch Tools wie den Spectre Meltdown CPU Checker von Ashampoo oder inSpectre von Steve Gibson nutzen, um zu prüfen, ob die Schutzmaßnahmen aktiv sind. Letzteres bietet sogar die Möglichkeit, die Maßnahmen wieder zu deaktivieren (auch wenn das generell eigentlich nicht empfehlenswert ist).

Mit einem AMD-Prozessor (in diesem Fall dem Ryzen 7 1800X) sieht das Testergebnis des PowerShell-Scripts etwas anders aus, da diese CPUs nicht von Meltdown betroffen sind. Microcode-Updates gab es zum Testzeitpunkt für AMD-Modelle aber noch nicht, daher können wir diese auch vom Test empfohlene Maßnahme für (partiellen) Schutz vor Spectre (noch) nicht ergreifen. Mit einem AMD-Prozessor (in diesem Fall dem Ryzen 7 1800X) sieht das Testergebnis des PowerShell-Scripts etwas anders aus, da diese CPUs nicht von Meltdown betroffen sind. Microcode-Updates gab es zum Testzeitpunkt für AMD-Modelle aber noch nicht, daher können wir diese auch vom Test empfohlene Maßnahme für (partiellen) Schutz vor Spectre (noch) nicht ergreifen.

2 von 5

nächste Seite


zu den Kommentaren (41)

Kommentare(41)

Nur angemeldete Benutzer können kommentieren und bewerten.

Cookies optimieren die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklärst du dich damit einverstanden, dass wir Cookies verwenden. Weitere Informationen oder schließen