X
Kommentare zu:

Intel liefert erste finale Patches gegen "Meltdown" & "Spectre" aus

oder

Zugangsdaten vergessen?

Jetzt kostenlos Registrieren!
[o1] Joyrider am 08.02. 11:09
+15 -
Final? So final wie die letzten Patches, die dann kurze Zeit später wieder zurückgezogen wurden, nachdem vermutlich Millionen von Kunden sie bereits eingespielt hatten?!
Das ist definitiv so eine "abwarten"-Geschichte, bevor ich damit auf unsere Produktivsysteme losgehe.
Ist natürlich auch ein gewisses Risiko, das ist mir schon klar... aber der Aufwand, all unsere betreuten Systeme zu patchen, ist eh schon hoch. Und dann im Zweifel alles doppelt und dreifach machen zu müssen > nein danke.

Auch freue ich mich in gewisser Art und Weise über Meltdown, da es dadurch plötzlich wieder eine ganze Palette an preisgünstigen AMD-Serversystemen auf dem Markt gibt (und natürlich war AMD mit Epyc auch quasi zur richtigen Zeit am Start :-D )
[re:1] DON666 am 08.02. 11:13
@Joyrider: So ein wirkliches "Risiko" ist das m. W. nach derzeit sowieso (noch) nicht. Oder kennt wer einen in der Praxis funktionierenden Exploit, der auch noch in einem realistischen Szenario irgendwem untergeschoben werden könnte?

Der Quatsch löst zurzeit bei mir ungefähr so große Emotionen aus wie eine News über ein neues Smartphone.

EDIT: Danke fürs Minus, jetzt bitte die Erklärung, das wäre nett.
[re:1] Joyrider am 08.02. 11:17
+8 -
@DON666: Deswegen "gewisses" Risiko... ist halt zurzeit eine unklare Situation finde ich. Es wird teilweise viel Panik geschoben (soviel dass ansonsten völlig unbedarfte Mitarbeiter bei uns anrufen und fragen wann wir deren Systeme patchen. Die gleichen User über die man sich sonst über die Notwendigkeit von Passwörtern streitet), aber funktionierende Exploits sind wohl nicht im Umlauf, zumindest nicht dass ich etwas darüber gelesen hätte. Aber das heißt ja leider heutzutage nicht mehr, dass es sie nicht gibt. :-/
[re:1] DON666 am 08.02. 11:19
+1 -6
@Joyrider: So aufgeblasen wie dieses Thema ist, wäre ein funktionierender Exploit eine ziemliche News-Bombe. Ich bin mir ziemlich sicher, dass wir das wüssten.
[re:1] wertzuiop123 am 08.02. 11:22
+1 -
@DON666: Stimmt, viele funktionieren aber nicht wirklich
https://boingboing.net/2018/02/04/active-probing.html
[re:2] Scaver am 08.02. 12:39
+3 -
@DON666: Das eine ist es, dass es den Exploit gibt. Dass er auch genutzt wird ist ein anderer Punkt. Und bevor es die News gibt, muss er nicht nur genutzt werden, es müsste ihn auch schon jemand entlarvt haben und klar nachweisen können, dass es sich um einen Spectre Angriff handelt.
[re:2] wertzuiop123 am 08.02. 11:18
+2 -1
@DON666: Wird wohl niemand wissen/kennen. Die diversen Gruppierungen geben ihre Codes bzw. ihre Angriffsszenarien jetzt nicht unbedingt öffentlich raus. Und auf Github werden wohl nur Proof of Concepts, was eigentlich auch schon "funktionierende Exploits" sind. Ist nur eine Frage der Zeit, bis sowas realistisch über Banner, Spam Mails oder manipulierte Exe-Dateien oder whatever im Umlauf sind.
[re:1] dudelsack am 08.02. 11:41
+2 -1
@wertzuiop123: Und dann müssen diese Exploits, wie auch alle anderen auch, erstmal am Browser, OS und Virenschutz vorbei. SO einfach ist es ja dann auch wieder nicht!!
[re:1] wertzuiop123 am 08.02. 13:28
+ -1
@dudelsack: Klar, das ist immer so. Wie man bei Ransomware sieht geht das aber bei vielen DAUs schon hin und wieder ^^
[re:2] Fred_EM am 09.02. 17:24
+1 -1
@wertzuiop123:

Genauso geben AMD, Intel, SPARC, ARM usw. keine weiteren Infos raus weil das ja kontraproduktiv wäre.

Absolute Gewissheit und absolute Sicherheit werden wir nie haben können.
Hat "die Natur" so nicht vorgesehen.

.
[re:3] MisterTom am 08.02. 11:45
+ -5
@DON666: Wieso minus, recht haste.
[re:4] Freudian am 08.02. 12:35
+2 -1
@DON666:
Mhm. Klar. Exploits benutzt man also, weil die Betroffenen sofort merken wenn sie betroffen sind. ;)
Dir ist schon klar, dass selbst Anti-Malware Software oftmals mehrere Monate, und manchmal Jahre braucht bevor eine neue Malware damit erkannt wird?
[re:1] DON666 am 08.02. 12:42
+2 -3
@Freudian: Ja, klar weiß ich das. Aber du weißt sicher auch, dass speziell bei dieser Problematik, von der dank entsprechender Fernsehberichterstattung selbst meine Oma was mitbekommen hat, der Fokus ein ganz anderer ist als bei irgendwelchen Wald- und Wiesen-Lücken? Da das Ganze im Extremfall ganze Infrastrukturen betreffen kann, sind da sicher ziemlich viele Experten sehr wachsam.
[re:1] Freudian am 08.02. 22:22
+2 -1
@DON666:
Ja, und jeder Nutzer ist ein Experte. :)
Hast du Statistiken dazu wie viel Prozent aller User betroffener Systeme Experten sind die den ganzen Tag ihre Logs anschauen ob sich da was tut? Wie viele wissen überhaupt von diesen Lücken?

Das war echt mal wieder ein typischer DON666, aber erst als du wieder anfingst dich rausreden zu wollen.
[re:2] DON666 am 08.02. 22:50
+ -1
@Freudian: Du erzählst hier mal wieder einen - auch noch beleidigenden - Mist... Als hätte ich von normalen unwissenden Usern wie z. B. dir gesprochen. Aber egal, was anderes erwarte ich auch gar nicht, passt schon.

(Und rausreden? Hä? Hab ich was verpasst?)
[re:3] Fred_EM am 09.02. 17:27
+ -1
@DON666: Ich denke diese "Wald- und Wiesen-Lücken" sind das tatsächliche Problem. Waren sie schon immer. .
[re:5] Karmageddon am 08.02. 12:47
+2 -1
@DON666: Das Risiko ist, dass noch nicht mal genau beschrieben ist, was eigentlich das Risiko ist.

Die c't hat zwar ein riesiges Sammelsurium an Artikeln dazu publiziert, von denen aber keiner wirklich beschrieben hat, welche Szenarien denkbar sind und wie man sich dagegen wirklich schützt.

Letzendlich war die Aussage: Spielt so schnell wie möglich Updates ein, vielleicht sind die aber auch schlecht und machen im schlimmsten Fall dein System unbrauchbar.
[re:1] DON666 am 08.02. 12:49
+1 -1
@Karmageddon: Ja, ich hab das in der c't auch so ein wenig mitverfolgt und war hinterher genauso schlau wie vorher (nur zusätzlich noch etwas verwirrter). ^^
[re:6] DailyLama am 08.02. 14:35
+ -1
@DON666: Das Risiko ist auch ohne Exploit enorm, da ein Exploit einen Großteil der heutigen Computer und Smartphones angreifen könnte. Das ist also eine einfache Risiko-Abwägung: wie wahrscheinlich ist, dass es einen Exploit gibt und was passiert, wenn es ihn gibt.
Anderes Beispiel: wie wahrscheinlich ist es, dass es eine vom Menschen gemachte Klimaerwärmung gibt und was sind die möglichen Folgen.
Man erkennt bei beiden Beispielen: es ist ziemlich irrelevant, wie hoch die Wahrscheinlichkeit für den ersten Fall ist, da die Folgen katastrophal wären und so ziemlich jede CPU/jeden Menschen treffen würden.
Dan wägt man ab: was, wenn es nie einen Exploit gibt/Klimaerwärmung durch Menschen gibt, und man trotzdem den Bug fixt/die Umwelt nicht mehr schädigt?
In ersten Fall wird das Intel nicht annähernd so viel kosten (Geld, Image...) wie die Folgen eines Exploits ohne Fix, im zweiten Fall haben wir eine saubere Erde, bessere Luft und neue Wirtschaftszweige, und müssen dabei nur auf etwas Komfort verzichten.

Es würde also auch Sinn machen, sich gegen große Asteroiden zu schützen: Wahrscheinlichkeit gering, aber Auswirkung enorm.
[re:1] DON666 am 08.02. 15:08
+2 -
@DailyLama: Die Auswirkung KANN enorm sein, setzt aber wiederum voraus, dass sich den funktionierenden Exploit - sofern es ihn denn mal demnächst in freier Wildbahn gibt - auch enorm viele relevante Systeme einfangen, denn dazu gehört ja in den meisten Fällen ein gewisses Zutun des (eher unwissenden) Users. Ehe nicht das Gegenteil bewiesen ist, halte ich Panikmache nach wie vor für vollkommen unangebracht.
[re:2] xploit am 08.02. 13:27
+2 -1
@Joyrider: Man munkelt ja, dass die Patches zurückgezogen wurden, weil sie zu einer starken Überhitzung der Prozessoren geführt haben. Deswegen auch die "spontanen Reboots".
[o2] dudelsack am 08.02. 11:42
+3 -3
So, diese Microcodes werden also nicht per Windows Update verteilt? Irgendwann vielleicht, wenn sie wirklich "final" sind?

Weil ansonsten wird 70% der Menschheit das wohl nicht installieren. Wer liest schon Winfuture & Co?! Meine Verwandten schonmal nicht...
[re:1] gutenmorgen1 am 08.02. 12:23
+1 -6
@dudelsack: 70% der Menschheit ist von diesen Patches schon alleine deswegen nicht betroffen, weil nur ein Promille Prozessoren hat, die aktuell genug sind.
[re:1] Scaver am 08.02. 12:41
+6 -1
@gutenmorgen1: Sorry, das ist nicht richtig. Man muss schon mit rund 10 Jahre alten CPUs rum rennen, damit man davon (aufgrund der Aktualität) nicht betroffen ist.
Und die wenigsten rennen mit so altem Zeug rum!
[re:1] gutenmorgen1 am 08.02. 13:47
+2 -1
@Scaver: sandy bridge z.B ist von 2011, ivy bridge von 2012,... wo sind deren Patches?
Ich glaube die meisten Leute "Rennen mit PC's rum", die von Intel noch lange bzw. überhaupt keine Patches erhalten.
[re:2] heidenf am 08.02. 22:56
+ -1
@Scaver: Ja nee, iss klar. Mein i7 2600K ist genau wie mein MB von 2011. Asus hat sicher nichts anderes zu tun, als 7 Jahre alte Mainboards mit Updates zu versehen. Die ganzen Patches, selnst wenn sie für meine CPU rauskommen, werden im Sande verlaufen, weil ich kein BIOS Update mehr kriegen werde.
[re:2] tapo am 08.02. 13:26
+3 -1
@gutenmorgen1: Du müsstest es umformulieren...
"70% der Menschheit ist von diesen Patches schon alleine deswegen nicht betroffen, weil nur ein Promille Prozessoren hat, --> die überhaupt einen Patch erhalten<--."
[re:1] gutenmorgen1 am 08.02. 13:41
+1 -2
@tapo: Nichts anderes habe ich geschrieben...
[re:2] Scaver am 08.02. 12:40
+1 -1
@dudelsack: Per Windows Update geht nicht. Es ist ein Firmware Update der CPUs und muss über das Mainboard (BIOS/UEFI) eingespielt werden.
[re:1] DON666 am 08.02. 12:47
+2 -1
@Scaver: Mal so, mal so. Es gibt ja BIOS-Updates, die auch unter Windows installiert werden können, aber das hängt alles natürlich von der verwendeten Hardware ab und unterscheidet sich von Boardhersteller zu Boardhersteller dann doch so sehr, dass ich ein Rollout über WU auch eher ausschließen würde. Da müsste ja dann erstmal per WU eine (zuverlässige) Hardwareerkennung stattfinden, um dann das zur Hardware passende Update aus dem Netz zu ziehen und zu installieren. Und selbst wenn das so laufen würde, wer wäre dann bei gebrickten Systemen der Buhmann? Richtig, natürlich Microsoft, und die Hypothek werden die sich wohl kaum ans Bein binden wollen, insofern bin ich mir auch sicher, dass es nicht über WU laufen wird, außer wohl bei Microsoft-Hardware (Surface & Co.).
[re:2] dudelsack am 08.02. 12:48
+2 -1
@Scaver: Das ist mir bewusst. Ich meine aber gelesen zu haben, dass es schon einmal solch CPU Updates per Windows Update gab, vor einigen Jahren. Falls diese Info stimmt, geht es also doch?

Aber gut, wenn nicht, ist das eher kritisch. Wie will man den normalen Consumer darauf aufmerksam machen. Per Mail? Die lesen dann doch auch nur die wenigsten.

Ich finde, Microsoft sollte per Update eine nicht zu übersehende Nachricht auf jeden Rechner spielen, sobald für diejenige CPU ein solches ausgereiftes (!) Update zur Verfügung steht, mit dem Hinweis worum es geht und wo man es herunterladen kann. Nur so kann man es schnell an alle verteilen, wenns denn wirklich so wichtig ist.
[re:1] 0711 am 08.02. 13:30
+2 -1
@dudelsack: microcode update über Windows update wird mehr oder minder regelmäßig gemacht, in diesem fall muss/sollte aber auch die Firmware geupdated werden...das geht grundsätzlich auch (siehe surface geräte) aber hier mangelt es an entsprechenden kooporationen - evtl will MS auch nicht weil sie bios/firmwareupdates als zu risikobehaftet sehen (wer ist haftbar und co)
[re:1] dudelsack am 08.02. 15:11
+ -1
@0711: gut, in diesem speziellen Fall sollte dann aber kooperiert werden, wenn es denn wirklich so gravierend ist wie alle sagen...
[re:3] 0711 am 08.02. 13:29
+2 -1
@Scaver: Das ginge schon auch über Windows Update, MS/Hardwarehersteller haben aber keine entsprechende vereinbarung
[re:4] DK2000 am 08.02. 14:32
+2 -
@Scaver: Das Microcode Update könnte auch Microsoft ausliefern und über das 'Microcode Update Library' laden lassen. Das wurde in der Vergangenheit auch schon öfters gemacht. Ob es in dem Falle auch geschehen wird, weiß ich nicht. Aber Windows selber besitzt die Möglichkeit, genauso wie Linux, während der Kernelinitialisierung auch Microcode an die CPU zu übermitteln.
[o3] Tomy Tom am 08.02. 12:39
+4 -1
"Die Endkunden erhalten die Updates in naher Zukunft im Rahmen von Firmware-Aktualisierungen, die vom jeweiligen Gerätehersteller veröffentlicht werden..."

Bin mir sicher das 70-85 % (wenn nicht noch höher) der Endanwender sich nicht auf die Herstellerseite seines Mainboards- bzw. Chipsatz- oder CPU-Herstellers gehen um sich von dort einen FI zu holen und diesen auch zu installieren.
[re:1] Karmageddon am 08.02. 12:49
+6 -
@Tomy Tom: Neulich auf der Gigabyte-Webseite musste man schon explizit nach dem Thema suchen und für mein Mainboard (ca. 6 Jahre alt) gabs auch kein Update. Da setzt sich nahtlos die miserable Kommunikationspolitik aller Beteiligten fort.
[re:1] Tomy Tom am 09.02. 12:17
+ -1
@Karmageddon: Hinzu kommt dann noch die Tatsache das man für bestimmte Modelle dann wohl auch keine Updates mehr reahlten wird, da der Hersteller diese nicht mehr unterstützt.

Persönlich habe ich mich schon damit abgefunden das ich für mindestens einen Rechner zu hause kein Update erhalten werde, immerhin hat dieser schon 6-7 Jahre auf den Elektrodenbuckel ;-)
[o4] Asterix1 am 08.02. 13:20
+3 -2
In naher Zukunft wird man den Mars besiedeln.
Nah ist relativ.
Rückruf aller Hardware und kostenlosen Ersatz wäre die richtige Antwort.
[re:1] 0711 am 08.02. 13:31
+4 -1
@Asterix1: Aktuell gibt's ja nichts gegen das man tauschen könnte
[re:1] SpiDe1500 am 08.02. 15:12
+1 -1
@0711: Zumindest gegen Meltdown gibt es da was: AMD.
[re:1] 0711 am 08.02. 16:11
+1 -2
@SpiDe1500: Ich glaube nicht dass Intel im Austausch einen AMD Prozessor anbietet und zum patchen ist Spectre ja nicht weniger aufwändig
[re:2] Asterix1 am 08.02. 18:16
+ -1
@0711: Doch es gibt etwas wogegen man tauschen könnte!
Dollar,Euro etc.
Nennt sich Preisnachlass oder Komplett- Entschädigung.
Zbs. Bei einem PKW würden ab 200 kmh Abgase in den Fahrgastraum eintreten,einen Patch für das Steuergerät hätte man in Arbeit,der dann bei 199 kmh abriegelt und alles ist wieder in Butter.
So ähnlich verhält es sich auch hier.
Geschwindigkeitseinbußen
[re:1] Karmageddon am 09.02. 16:40
+1 -
@Asterix1: Das mit den Entschädigungen hat im Falle der stinkenden Diesel-VWs ja in Deutschland auch super geklappt. :-(
[re:2] tapo am 08.02. 13:35
+2 -
@Asterix1: selbst wenn das getan würde, was sehr unwahrscheinlich ist, mit was sollte man die denn ersetzen? Es gibt aktuell keine Prozessoren die frei von den Fehlern sind, und aktuell hat nur AMD mit Zen2 eine Prozessorarchitektur angekündigt die frei von den Fehlern sein soll...
Irgendwann 201 ist da angepeilt und bei AMD bin ich mit Releasterminen sehr vorsichtig geworden.
[re:1] der_ingo am 08.02. 15:11
+2 -1
@tapo: höchstens frei von diesem Fehler. ;-)
[re:1] tapo am 08.02. 16:33
+1 -1
@der_ingo: das - ist nicht von mir.
Da konnte wohl jemand deinen Sarkasmus nicht verstehen^^

zur Klärung:
Es ist gemeint, wenn AMD einen solchen Prozessor raus bringt der weder Spectre noch Meltdown ermöglicht kann immernoch irgendein anderer Fehler vorhanden sein/auftauchen (wie bei allen anderen künftigen Prozessoren).
[o5] Norbertwilde am 08.02. 20:35
+3 -1
Ich bin da sehr misstrauisch, was Firmwareupdates von Seiten der Mainboard und PC-Hersteller anbelangt, da werden nur diejenigen Updates erhalten, dessen Systeme nicht älter als zwei Jahre sind. Alle anderen haben Pech und sollen sich gefälligst unsere neuesten Modelle kaufen. Ist wie bei den Smartphones heutzutage ja auch.
[re:1] der_ingo am 08.02. 22:02
+1 -
@Norbertwilde: mein ASUS Mainboard kam 2013 auf den Markt. BIOS Update verfügbar, leider noch mit den fehlerhaften Microcodes. Wird demnächst sicherlich noch mal aktualisiert. Die ältesten ThinkPads, für die Updates angekündigt sind, sind 2012er Modelle. Es haben also nicht alle anderen Pech. Ein wenig mehr als zwei Jahre zurück gehts schon noch.
[o6] cryoman am 25.07. 00:28
+ -
Moin,
hab den Patch jetzt mal auf einem neuern Notebook mit Intel i7 CPU installiert und ich muß sagen, das alles bis jetzt tadellos läuft.

ja, ich habe den Intel Patch auf der Windows Oberfläche gemacht und nach einem Neustart den Test gemacht.

Hab dann noch einen Meltdown/Spectre Test gemacht und allem Anschein nach scheint das zu funktionieren.

....... aaaber Subjektiv habe ich nicht den Eindruck, als ob das Notebook flinker geworden ist. Es handelt sich um gefühlte 10%-15% performanceeinbusse. Aber wie gesagt! Nur mein bescheidener persönlicher Eindruck. :-|
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture