Microsoft bringt Notfall-Patch gegen CPU-Bugs (Update)

Einen Kommentar schreiben
[o1] Elkinator am 03.01. 23:32
Intel verbreitet da Mist, ARM und AMD ist nicht betroffen.
[re:1] sav am 03.01. 23:33
+7 -1
@Elkinator: das weißt du woher?
[re:1] Elkinator am 03.01. 23:44
@sav: Wart es doch einfach ab, wenn du es mir nicht glaubst.

Bis jetzt hab ich mich bei solchen Dingen noch nie geirrt!
[re:1] sav am 03.01. 23:49
+8 -
@Elkinator: ich kann mir auch gut vorstellen dass das alles nur bla blub von Intel ist. natürlich arbeiten grad alle Großen zusammen um zu gucken wer und was noch alles vom fehler betroffen ist. Solange man aber keine weiteren Informationen verfügbar ist, würde ich mich nicht hinstellen und sagen das Intel mist verbreitet, eben weil ich keine genauen Informationen habe. Egal wie oft meine Glaskugel zuvor recht hatte.
[re:1] Elkinator am 03.01. 23:52
@sav: Der Fehler liegt in der AMD64-Implementierung von Intel, wie soll da bitte ARM betroffen sein?

Mit CPUs von AMD wurde das schon getestet, dort gibt es diesen Bug nicht.

Intel dreht da einfach durch, wenn es bei AMD auftreten würde, würde Intel das auch irgendwie belegen können.
Können sie aber nicht!
[re:2] sav am 03.01. 23:58
+4 -1
@Elkinator: https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
[re:3] sav am 04.01. 00:00
+4 -1
@Elkinator: in dem link vom Google sind auch ARM und AMD genannt, auch wenn es wohl in der Linux Diskussion auch einen AMD Entwickler gibt der dies verneint. Wie gesagt, aktuell ist die Faktenlage (zumindest für mich) noch nicht so klar wie du es hier darstellst.
[re:4] Elkinator am 04.01. 00:01
+2 -8
@sav: Der Bug betrifft die AMD64-Implementierung von Intel.

die ist bei ARM und AMD aber nicht vorhanden!
[re:5] sav am 04.01. 00:10
+2 -1
@Elkinator: wahrscheinlich wirst du recht behalten: "based on the findings to-date and the differences in AMD processor architecture, we believe there is near zero risk to AMD products at this time" https://twitter.com/ryanshrout/status/948683677244018689
[re:6] Elkinator am 04.01. 00:11
+4 -4
@sav: Intel macht sich jetzt lächerlich!

Intel believes these exploits do not have the potential to corrupt, modify or delete data.

Ja der Exploit selber zerstört oder ändert keine Daten - clever formuliert. Nur jemand der sich Zugriff damit verschafft kann das machen wenn er will. Sie sichern sich schon gegen die Klagen ab, da ein Hacker nun mal kein Fehler der Hardware ist. Das ist der gravierende rechtliche Unterschied zwischen einem Hardwarebug der die Daten verfälscht oder einer Sicherheitslücke die Zugang zu den Daten ermöglicht. Es wird immer noch ein Mensch benötigt, der die illegale Aktion durchführt. Ist ja nicht illegal sein Systeme nicht abzusichern, so wie es ja z.B. strafbar ist in Deutschland das Auto nicht abzuschließen.
[re:7] ThreeM am 04.01. 01:04
+4 -3
@Elkinator: Google hat basierend auf dem Bug exploits und PC für Intel, Arm und AMD. Link zu project zero wurde hier schon gepolstert.
[re:8] Elkinator am 04.01. 01:09
+3 -8
@ThreeM: Stimmt halt trotzdem nicht!
[re:9] Runaway-Fan am 04.01. 09:01
+6 -
@Elkinator: Arm hat inzwischen selber schon bestätigt, dass einige ihrer Prozessoren betroffen sind.
[re:10] ThreeM am 04.01. 09:29
+1 -
@Elkinator: Aha. Gut das wir dich zur deeskalation der Lage haben. Das beruhigt mich sehr, danke.
[re:11] ThreeM am 04.01. 09:36
+4 -
@Elkinator: FYI: Mittlerweile sagt AMD selbst das sie zumindest in einer Variante betroffen sind.
[re:12] Elkinator am 04.01. 13:26
+ -4
@ThreeM: Ja, aber nur, wenn man etwas was standardmässig deaktiviert ist selbst aktiviert!
[re:2] xenon-light am 03.01. 23:35
+1 -6
@Elkinator: Hier geht es um Probleme mit Chipsätzen und nicht um die eventuelle CPU-Unzulänglichkeit bei Intel.
[re:1] Elkinator am 03.01. 23:44
+6 -5
@xenon-light: Nein, es geht nicht um Chipsätze!
[re:3] Nunk-Junge am 04.01. 10:54
+3 -
@Elkinator: Hättest Du doch mal bis zum ersten Satz gelesen...
[re:1] Elkinator am 04.01. 13:26
+1 -5
@Nunk-Junge: Hab ich!
[re:2] der_ingo am 04.01. 17:28
+1 -
@Nunk-Junge: es gibt zwei Lücken. Die größere davon, die sich leichter ausnutzen lässt ("Meltdown") ist ein Intel Problem. Die zweite Lücke, die sich schwieriger ausnutzen und auch schwieriger patchen lässt ("Spectre") ist ein Problem der meisten anderen Hersteller auch.

Intel verbreitet also insofern Mist, als dass sie versuchen davon abzulenken, dass sie das dicke Problem verursacht haben.
[re:1] Nunk-Junge am 04.01. 17:40
+1 -
@der_ingo: Stimmt!
[o2] wertzuiop123 am 03.01. 23:47
+ -4
Kann man schon checken ob man betroffen ist oder gehts hier um dies? https://downloadcenter.intel.com/download/27150 (Tool zum Testen auf ME-Lücke in Core i und Xeon)
[re:1] sav am 03.01. 23:50
+7 -
@wertzuiop123: Nein, es geht nicht um die ME Lücke.
[re:2] Elkinator am 03.01. 23:52
+2 -6
@wertzuiop123: Jede Intel-CPU die AMD64 unterstützt ist betroffen.
[re:1] PakebuschR am 04.01. 01:30
+3 -1
@Elkinator: Intel nennt es jedoch lieber Intel 64 oder früher EM64T :)
[re:1] Elkinator am 04.01. 01:40
+2 -6
@PakebuschR: Wie sie die fehlerhafte Implementierung nennen ist eigentlich eh egal^^^
[re:3] Surtalnar am 04.01. 00:27
+4 -1
@wertzuiop123: Der Bug hat nichts mit der ME zu tun.
[o3] Paradroid666 am 03.01. 23:55
+3 -2
Laut Googles Project Zero gibt es 3 Methoden, um den Bug auszunutzen. Betroffen sind Intel, AMD, ARM.
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

Laut AMD sollen AMD CPUs nicht betroffen sein.
Intel sagt genau wie Project Zero, dass nicht nur Intel betroffen ist.

Da sind wir mal gespannt, ob Googles Project Zero oder AMD Recht behalten wird.
[re:1] neuernickzumflamen am 04.01. 00:04
+2 -3
@Paradroid666: denke Google hat Recht, Android: Supported Nexus and Pixel devices with the latest security update are protected.
[re:1] sav am 04.01. 00:06
+2 -1
@neuernickzumflamen: wobei Google darüber eh sagt:
Furthermore, we are unaware of any successful reproduction of this vulnerability that would allow unauthorized information disclosure on ARM-based Android devices.

Wenn ichs richtig verstehe, ist ARM also tatsächlich fein raus aus der Sache.
[re:1] der_ingo am 04.01. 20:51
+1 -1
@sav: es hat nur noch keiner einen Weg gefunden, die Lücke dort auch auszunutzen. Es fehlt also nur der Exploit. Nachdem es auf Linux und Windows wohl mittlerweile per JavaScript möglich ist, wird wahrscheinlich auch eine Möglichkeit auf Android unter ARM gefunden werden.
[re:2] sav am 04.01. 00:10
+3 -2
@Paradroid666: und AMD wohl auch raus: https://twitter.com/ryanshrout/status/948683677244018689 "based on the findings to-date and the differences in AMD processor architecture, we believe there is near zero risk to AMD products at this time"
[re:3] Paradroid666 am 04.01. 00:19
+2 -3
@Paradroid666:
AMD ist doch betroffen. Google hat fertige Exploits. Gemeldet wurde der Bug bereits am 1.Juni 2017 an Intel und AMD:

"For a few Intel and AMD CPU models, we have exploits that work against real software. We reported this issue to Intel, AMD and ARM on 2017-06-01"
https://googleprojectzero.blogspot.de/2018/01/reading-privileged-memory-with-side.html
[re:4] Nunk-Junge am 04.01. 10:56
+4 -
@Paradroid666: Du verwechselst Bugs in CPUs und Bugs in Chipsätzen. Es gibt leider mehrere Bugs...
Edit: Meltdown-Attacke greift (vermutlich) nur Intel-Prozessoren in PCs und Laptops an. Spectre-Attacke greift Intel ebenso wie AMD und ARM an - auch in Smartphones!
[o4] Paradroid666 am 04.01. 00:01
+3 -1
Die Frage ist, wie genau man AMD bei dem Statement verstehen darf:
"AMD is not susceptible to all three variants."
https://www.cnbc.com/2018/01/03/amd-rebukes-intel-says-flaw-poses-near-zero-risk-to-its-chips.html

Bedeutet das, AMD ist von keiner der 3 Methoden betroffen, oder aber AMD ist nicht von allen 3 Methoden betroffen?
[re:1] sav am 04.01. 00:14
+1 -2
@Paradroid666: siehe https://twitter.com/ryanshrout/status/948683677244018689 die sind wohl nur für eine "leicht" zu beheben art angreifbar.
[re:2] Paradroid666 am 04.01. 00:25
+7 -2
@Paradroid666: Das sind die 3 Methoden:

1: bounds check bypass (CVE-2017-5753)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5753

2: branch target injection (CVE-2017-5715)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5715

3: rogue data cache load (CVE-2017-5754)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5754

https://googleprojectzero.blogspot.de/2018/01/reading-privileged-memory-with-side.html

Intel ist gegen alle drei Methoden anfällig.
AMD ist gegen eine Methode anfällig (1. bounds check bypass).

Google fand bei AMD den BUG auch im AMD FX-8320 und im AMD PRO A8-9600 R7.
Bei ARM ist auch der ARM Cortex A57 betroffen.
Google hat fertige Exploits für diese CPUs. Da wird sich AMD nicht rausreden können.
[re:1] wertzuiop123 am 04.01. 00:30
+1 -1
@Paradroid666: Danke für die Klärung
[re:2] Paradroid666 am 04.01. 00:42
+3 -2
@Paradroid666: AMD Ryzen ist auch gegen Methode 1 anfällig. Siehe Seite 3 unten links in folgendem PDF von Googles Project Zero:
https://spectreattack.com/spectre.pdf

Intel Ivy Bridge, Haswell, Skylake sind auch bestätigt.

Methoden 1 und 2 werden unter dem Namen "Spectre" zusammengefasst.
Gegen Methode 1 ist AMD bestätigt anfällig
Bei Methode 2 ist sich Googles Project Zero noch nicht sicher, ob AMD dagegen anfällig ist oder nicht.
Methode 3 (Meltdown) funktioniert bei AMD nicht.
[re:1] cryptofan am 04.01. 11:29
+1 -2
@Paradroid666: Bei AMD ist aber, wenn nur Methode 1 zum Zuge kommt, nur wenig Performanceverlust zu erwarten, wenn entsprechend der eingesetzten CPU auch nur die eine Problemstelle umgangen wird.
Wenn man natürlich dank Intel alle über einen Kamm schert, DANN wird der Performanceverlust auch bei AMD Systemen Einzug halten ... wohl zu Unrecht, aber dennoch.
[o5] Elkinator am 04.01. 00:08
+3 -7
Intel believes these exploits do not have the potential to corrupt, modify or delete data.

Ja der Exploit selber zerstört oder ändert keine Daten - clever formuliert. Nur jemand der sich Zugriff damit verschafft kann das machen wenn er will. Sie sichern sich schon gegen die Klagen ab, da ein Hacker nun mal kein Fehler der Hardware ist. Das ist der gravierende rechtliche Unterschied zwischen einem Hardwarebug der die Daten verfälscht oder einer Sicherheitslücke die Zugang zu den Daten ermöglicht. Es wird immer noch ein Mensch benötigt, der die illegale Aktion durchführt. Ist ja nicht illegal sein Systeme nicht abzusichern, so wie es ja z.B. strafbar ist in Deutschland das Auto nicht abzuschließen.
[re:1] Paradroid666 am 04.01. 00:18
+2 -1
@Elkinator: "read" haben sie auch weggelassen. Also Daten Lesen aufgrund dieses Bugs ist möglich. Laut Googles Project Zero ist auch ein Ausbrechen aus der VM möglich.
[re:1] Elkinator am 04.01. 00:21
+5 -9
@Paradroid666: Intel wird 2018 massic Marktanteile verlieren, darauf freue ich mich schon!

Ein Konzern, der jahrelang seine Monopolstellung missbraucht hat, hat es verdient langsam zu verschwinden...
[re:1] PakebuschR am 04.01. 01:38
+1 -1
@Elkinator: AMD würde ich es gönnen aber ich bin mir recht sicher das dies kaum Einfluss auf die Marktanteile Intels haben wird, das sie etwas zurückgehen will ich nicht ausschließen aber das wäre dann eher auf ARM/mobile Geräte zurückzuführen
[re:1] Elkinator am 04.01. 01:43
+2 -9
@PakebuschR: Also gerade bei zb. Rechenzentren wird der Leistungsverlust bei 20% liegen.

Das mit den Xeons kann sich Intel mal abschminken, Epyc wird ihnen massiv Marktanteile abnehmen.
Mal sehen ob intel 2018 noch CPUs ausliefern kann, bei denen das behoben ist.

aber wenn sie das können, wird es auch teuer, weil das wäre der Beweis dafür, daß sie ihren aktionären etwas verschwiegen haben...
[re:2] larsh am 04.01. 12:28
+2 -
@Elkinator: Was hat das mit Aktionären zu tun?
[re:3] Elkinator am 04.01. 13:27
+ -2
@larsh: Sehr viel!
[re:4] larsh am 04.01. 14:40
+2 -
@Elkinator: Danke für die aussagekräftige Antwort. :-D
[re:5] Elkinator am 04.01. 18:54
+ -2
@larsh: Bitte!
[o6] Surtalnar am 04.01. 00:28
Ich installiere dieses Update nicht. Wie kann ich es verhindern?
[re:1] jus am 04.01. 00:37
+7 -1
@Surtalnar: Rechner abschalten.
[re:2] Elkinator am 04.01. 00:44
+4 -2
@Surtalnar: Warum willst du ein verwundbares System betreiben?
[re:1] Surtalnar am 04.01. 01:23
+4 -3
@Elkinator: Ich möchte erst wissen, wie sich es auf die Performance auswirkt, bevor ich es installiere. Ich habe eine M.2 SSD. Diese sind am stärksten betroffen.
[re:1] Elkinator am 04.01. 01:24
+3 -3
@Surtalnar: Und was bringt das genau?

Willst du echt wenn es deine SSD zu arg ausbremst auf den Patch verzichten?
[re:1] Surtalnar am 04.01. 09:28
+1 -4
@Elkinator: Vor kurzem gab es einen Test, der bestätigt hat das 20 Jahre alte PCs eine kürzere Reaktionszeit bei der Eingabe haben, als ein moderner PC mit aktuellem Windows. Das bestätigt auch meinen persönlichen Eindruck.
[re:2] Alexmitter am 04.01. 10:00
+1 -
@Surtalnar: Richtig, da du ein CLI hättest, und wer damit arbeiten kann kann im normalfall auch damit umgehen.
[re:2] DerTigga am 04.01. 01:39
+ -3
@Surtalnar: Rein faktisch gesehen kommt es dabei auf die bei dir installierte Windows Version an. Ob du eine derjenigen unterhalb von Windows 10, also wo du das ganz leicht verhindert kriegen kannst, hast oder (noch oder nun wieder) magst, musst du selber wissen.
[re:1] PakebuschR am 04.01. 01:50
+3 -3
@DerTigga: Ob er das bei den anderen leicht verhindern kann hängt aber auch von Abhängigkeiten des Updates ab, bin mir nicht sicher ob man auf ein derart wichtiges Update verzichten kann ohne das dies auch weitere Updates verhindert/Probleme verursacht. Aber so oder so gibt es in diesem Fall keine Diskussion, das Update gehört auf jeden Rechner!
[re:2] Surtalnar am 04.01. 01:52
+3 -2
@PakebuschR: Auch für Windows 7/8.1 veröffentlicht Microsoft nur noch Update-Rollups. Dort wird also langfristig auch niemand drum herum kommen.

Aber wie dem auch sei, ich lebe lieber mit dem Risiko. Ich möchte nicht mit dem Performance-Nachteil leben.
[re:3] PakebuschR am 04.01. 01:56
+2 -2
@Surtalnar: Stimmt, hatte ich garnicht dran gedacht.

Die Sicherheit sollte vorgehen.
[re:4] Surtalnar am 04.01. 02:01
+2 -
@PakebuschR: Letztendlich werde ich aber nicht drum herumkommen. Das Update lässt sich maximal 1 Monat verzögen. Vllt. kann Microsoft die Performance noch etwas optimieren.
[re:5] Shadi am 04.01. 04:35
+1 -3
@Surtalnar: In der Praxis wirst du von der Performanceänderung doch so oder so nix merken, sofern du nicht DB's bzw Anwendungen mit hohem I/O bei dir verwendest.
[re:6] Surtalnar am 04.01. 05:33
+1 -2
@Shadi: So wie ich das verstehen habe, ist das System schon langsamer, wenn man zwischen den Tasks switcht. Es reicht also mehrere Fenster offen zu haben, und das System ist langsamer.
[re:7] wertzuiop123 am 04.01. 09:10
+ -
@Surtalnar: Computerbase hat bereits getestet

https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/
Update 03.01.2018 14:39 Uhr
[re:8] Surtalnar am 04.01. 09:25
+ -3
@wertzuiop123: Mit Benchmarks kann man aber nicht die Alltagsleistung messen. Wenn die Trägheit gefühlt z.B. beim Öffnen oder beim Wechseln von Gestern zunimmt, erfasst das kein Benchmark.
[re:9] DerTigga am 04.01. 14:24
+1 -2
@PakebuschR: Hab ich was von diskutieren wollen geschrieben in meinem Beitrag ? Ich habe rein eine Anfrage beantwortet bzw. eine Hilfestellung gegeben. Von Sinn oder Unsinn davon oder von kurzer oder langer Wirksamkeit hab ich nichts geschrieben / bewertet ?
[re:10] PakebuschR am 04.01. 15:30
+ -
@DerTigga: Nein, sagte doch auch das es da keine Diskussion gibt :)
[re:3] DON666 am 04.01. 08:26
+1 -3
@Surtalnar: Hmmm. Also ich habe hier einen Core i7-3770K mit einer Samsung 850 Pro am Laufen, und falls da irgend ein Performanceeinbruch sein sollte, sind CrystalDiskMark und ich definitiv zu dämlich, den zu sehen. Der Kasten läuft wie gehabt.
[re:1] DK2000 am 04.01. 08:42
+2 -
@DON666: Das wird man auch so nicht merken und an der SSD schon gar nicht.
[re:2] DON666 am 04.01. 10:01
+1 -1
@DK2000: Ich habe ja auch nur auf die Behauptungen der Vorposter reagiert, die solcherlei Dinge geschrieben haben. :)
[re:3] cryptofan am 04.01. 11:32
+1 -1
@DON666: Da Patches wenn überhaupt nur bei einigen Windows 10 Systemen ausgerollt sind, aber eben noch nicht flächendeckend, also für alle Systeme, solltest auch nichts bemerken.
[re:4] DON666 am 04.01. 12:49
+2 -1
@cryptofan: Zufälligerweise ist mein System aber eins von denen, die das Update (automatisch) bekommen haben. Ich würde hier doch nicht so eine Aussage machen, ohne dass dieser Patch auf meinem PC installiert wäre, das wäre ja grober Unfug. ;)

Und ich merke hier weder irgendwas an den Reaktionszeiten des PC, noch an der Zugriffsgeschwindigkeit der SSD, und auch die mit CrystalDiskMark gemessenen Werte entsprechen dem, was vorher dort schon gemessen wurde.

Und in Anbetracht der Tatsache, dass meine Kiste auch nicht mehr soooo frisch ist, gehe ich mal davon aus, dass von den Aussagen zur Performanceeinbuße am Ende mal wieder nicht allzu viel übrigbleiben wird, da es zum größten Teil schon wieder nicht viel mehr als Panikmache ist.
[re:3] Paradroid666 am 04.01. 00:48
+3 -2
@Surtalnar: Du möchtest die Updates haben.
[o7] Paradroid666 am 04.01. 00:56
+2 -1
"Meltdown can be exploited by any script kiddie with attack code. Spectre is harder to exploit, but nearly impossible to fix, short of shipping out new processors/hardware. The economic implications are not clear, but these are serious threats"
https://twitter.com/nicoleperlroth/status/948687840564703234

Der Intel-Bug und sein Fix bezieht sich im Grunde nur auf die Methode 3 (Meltdown), weil die die schlimmsten Auswirkungen hat und am einfachsten auszunutzen ist. Die Methoden 1 und 2 (Spectre) ist nur sehr schwierig zu beheben. Bleiben diese Lücken also offen? Offenbar ja, denn:

"Intel is not surprisingly trying to downplay the threat of these attacks, but proof-of-concept attacks are already popping up online today, and the timeline for a full rollout of the patch is not clear. And that's just for the Meltdown threat. Spectre affects AMD and ARM too."
https://twitter.com/nicoleperlroth/status/948689094594453505

Es wird also nur Methode 3 (Meltdown) gefixt durch das Windows Update und durch den neuen Linux-Kernel.
Die Methoden 1 und 2 (Spectre) bleiben weiterhin ungepatcht, weil bisher noch niemand weiß, wie so ein Patch aussehen soll.
Krass.
Die sind aber mal echt mit ihrem Latein am Ende Gelände.

"As it is not easy to fix, it will haunt us for quite some time."
https://spectreattack.com/

Offenbar muss man alle Programme einzeln gegen "Spectre" (also Methoden 1 und 2 ) schützen. Ein Kernel-Patch hilft da nicht.

Ein Exploit für die Spectre-Lücke wäre also so etwas wie ein Generalschlüssel für sämtliche Intel- und AMD- und ARM-CPUs unabhängig vom Patch-Level des Betriebssystems!
Aua.
[o8] Paradroid666 am 04.01. 01:17
+3 -1
Liste der 10 betroffenen ARM CPUs:
https://developer.arm.com/support/security-update

Das ist mal vorbildliche Offenheit.
Jetzt bitte eine ähnliche Liste von Intel und AMD nachreichen.
[o9] Paradroid666 am 04.01. 01:20
+2 -4
Infos
https://spectreattack.com/

Aus der dortigen FAQ:
Am I affected by the bug?
Most certainly, yes.

Wohlgemerkt: Unabhängig davon, ob irgendeine spezifische CPU überhaupt genannt wurde!
Also sind sehr sehr viele CPUs von Intel, AMD und ARM betroffen.

"Which systems are affected by Spectre?

Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors."

AMD hat gelogen!

Es ist auch möglich, dass so ein universeller Bug bewusst eingebaut wurde, ähnlich der IME, um eine Backdoor für staatliche Stellen (NSA) zu haben.
Der "Bug" ist schließlich bei 3 verschiedenen Unternehmen vorhanden und teilweise seit 14 Jahren oder gar 22 Jahren. Normalerweise hätte so ein fettes Ding doch in den Testszenarien bei Intel mal auffallen müssen.
[re:1] Surtalnar am 04.01. 01:25
+2 -1
@Paradroid666: AMD ist nur von dem Spectre-Bug betroffen. Die anderen beiden Bugs betreffen nur Intel-CPUs. Der Linux-Patch ist unabhängig von dem Spectre-Bug.
[re:1] Paradroid666 am 04.01. 01:31
+2 -1
@Surtalnar:
Spectre ist Methode 1 und 2.
Meltdown ist Methode 3.
M3 betrifft nur Intel, aber nicht AMD.
Der Bugfix-Patch bei Windows und Linux betrifft nur M3.
AMD ist sicher von M1 betroffen, evtl auch von M2.
M2 ist noch nicht ausgeschlossen bei AMD und noch nicht bewiesen.
Intel ist von allen M1-M2-M3 betroffen.
[re:1] Surtalnar am 04.01. 01:35
+2 -2
@Paradroid666: Auch das Google Zero Project hat jetzt bestätigt das AMD nicht betroffen ist https://twitter.com/ryanshrout/status/948683677244018689
[re:1] Paradroid666 am 04.01. 01:42
+3 -3
@Surtalnar: Da verstehst du leider etwas falsch. Dieses Statement (rot umranded) stammt nicht von Project Zero, sondern von AMD. Nur der obere Teil (die Tabelle mit den 3 Methoden) stammt von Project Zero.
AMD irrt sich, denn Project Zero hat ja die Anfälligkeit der AMD CPUs nachgewiesen.

Ryan Shrout schreibt zu dieser Grafik:
"Part of statement from @AMD on this issue."
https://twitter.com/ryanshrout/status/948683723763015682

Also Stellungnahme von AMD als Antwort auf die Tabelle von Project Zero.
Offensichtlich hat AMD da noch nicht die Artikel von Project Zero durchgelesen gehabt, wo all die Details drin stehen, wonach AMD eben doch ganz sicher auch betroffen ist.
Das ist peinlich für AMD, denn sie wurden beim Lügen erwischt oder sie sind inkompetent.
[re:2] Surtalnar am 04.01. 01:50
+3 -2
@Paradroid666: Ich denke, die AMD-Ingenieure werden wissen, was sie tun. Der Spectre-Bug muss von jeder App einzeln behoben werden, soweit ich gelesen habe. Und AMD ist nur von diesem betroffen.

Verstehe mich nicht falsch, ich habe keinen Grund AMD zu verteidigen. Meine derzeitigen PCs laufen alle auf Intel. Mein einziges AMD-Produkt ist meine Xbox One X - wenigstens die wird nicht von Performance-Einbußen betroffen sein.
[re:11] Elkinator am 05.01. 00:57
+ -1
@Paradroid666: Da liegst du falsch!
[re:2] Elkinator am 05.01. 00:56
+ -1
@Paradroid666: Warum behauptest du, daß AMD gelogen hat?
[10] Freddy2712 am 04.01. 01:47
+2 -2
Das ist der Moment wo ich mir wünschen würde das wir Intel so wie die Amis Verklagen könnten.
Hoffentlich zieht dieses Desaster für Intel eine größere Welle aus Schadensersatz Klagen nach sich.

Das Problem an der Sache ist Intel kann so gut wie nichts tun klar Micro Code Updates um vielleicht das ein oder andere zu retten aber Design Fehler auf Hardware Ebene sind halt was anderes wie Software Fehler.
Das Problem nun ist das alle ihren Kernel komplett von Benutzerprozessen trennen müssen was Leistung frisst hier wird von bis 30% gesprochen.
Von daher sind auch Nutzer von AMD betroffen durch die nun nötig gewordene Anpassung bei den Kernels.

Was mir bisher fehlt ist eine genaue Liste der Betroffenen Intel Prozessoren mein I7 3632qm ist zwar ein Ivy Bridge und sollte eigentlich nicht betroffen sein dennoch wäre eine gewisse Klarheit in der Sache schön.
Generell wäre eine vollständige Liste der betroffenen Prozessoren wünschenswert aber Intel schweigt sich ja hier aus das einzige was bekannt ist welche Generation.
[re:1] Paradroid666 am 04.01. 02:19
+1 -1
@Freddy2712: Deine CPU ist auf jeden Fall betroffen. Woher hast du die Info, das wäre nicht so?
[re:1] DK2000 am 04.01. 08:36
+1 -
@Paradroid666: Weil Intel bei einigen Mobile-CPU zugunsten der Akkulaufzeit die betroffene Technik deaktiviert hat bzw. nicht implementiert hat. Welche das genau sind, ist schwer zu sagen.
[re:2] Elkinator am 04.01. 02:22
+1 -3
@Freddy2712: Warum soll deine APU nicht betroffen sein?
[11] qmert am 04.01. 03:01
+3 -
Es ist doch eigentlich ziemlich einfach:

Spectre : x86, ARM im Allgemeinen
Meltdown: Intel-CPUs
[12] lalalala am 04.01. 08:30
Ich habe einen Gamer PC, diesen Patch brauche ich nicht.
Sicherheitshalber hab ich die Windows 10 1709 Update-Funktion unbrauchbar gemacht, benutzt habe ich dafür eine Live-Boot-CD. In Zukunft ist es nicht mehr möglich, dass neue Windows-Updates installiert werden können! Zudem handelt es sich bei mir um einen reinen Gamer-PC. Sicherheitssoftware ist drauf, meine Intel CPU darf ohne meine Einwilligung NICHT gedrosselt werden!
Wäre ja das gleiche wie wenn Porsche beim Porsche Targa den 7ten Gang de-aktiviert, wegen der Sicherheit beim fahren ..lol !!
Zur Sicherheit hab ich auch ein Partition-Image auf Reserve für den Fall der Fälle !!!!!!!!!
[re:1] DK2000 am 04.01. 08:39
+3 -
@lalalala: Die CPU wird nicht gedrosselt. In wie weit sich der Patch wirklich auswirkt, müsste man erst einmal testen. So ein Test ist aber schwierig.
[re:1] lalalala am 04.01. 08:43
+ -9
@DK2000: schon klar, aber das system wird langsamer. Ich brauch alle Windows Reserven, damit ich beim Steam Spiel ARK ..alles auf HOCH ruckelfrei spielen kann. Hab mir extra bessere RAM-Speicher gekauft, damit das klappt !!
Wie schon erwähnt, Windows Update habe ich elemimiert, es können keine Windows-Updates in Zukunft mehr installiert werden! Brauche ich auch nicht, ich habe einen GAMER PC und keinen Office PC mit online Banking usw....
[re:1] DK2000 am 04.01. 08:52
+1 -
@lalalala: könnte mir gut vorstellen, wenn du das Spiel jetzt spielst, wird er auch schon langsamer, da alles ausgelastet ist. In dem Falle wird nichts oder nur sehr wenig vorausberechnet, da diese Techinik nur dann zum Tragen kommt, wenn Ressourcen in der CPU gerade nichts tu tun haben und brach rumliegen.
[re:1] lalalala am 04.01. 09:14
+ -10
@DK2000: Nicht umsonst fragen mich meine Zockerfreunde, Mensch warum rennt bei dir die Mühle so Dolle. Wo hast denn da rumgeschraubt? das bei dir alles so flüssig läuft und bei uns nicht und du hast noch dazu eine schwächere Grafikkarte drinnen, als wir sie haben !!!
[re:2] lalalala am 04.01. 09:33
+ -4
@lalalala: An alle minus-klicker!
haha.. Seit froh, dass ihr meine 3D Benchmarkpunkte NICHT kennt !!
[re:3] wertzuiop123 am 04.01. 09:37
+3 -1
@lalalala: Wir sind ja froh. Der Zentralrat der Scheitelträger wäre empört
[re:4] lalalala am 04.01. 09:49
+ -5
@wertzuiop123: Bei Steam ARK höchste Detailstufe sind es immerhin noch 127 Frams/sec :-)
[re:5] Muhviehstarx3 am 04.01. 11:21
+4 -
@lalalala: Und dann wahrscheinlich wie so viele einen 60Hz Monitor mit TN Panel. Läuft.
[re:2] Runaway-Fan am 04.01. 09:36
+9 -
@lalalala: Ich glaube, Dein Auto würde definitiv einen Hauch schneller fahren, wenn Du Airbag und Gurte ausbauen würdest. ;)
[13] cety am 04.01. 08:35
+1 -1
Neben Intel ist AMD defenitiv ebenfalls betroffen, weitere Updates werden Zeitnah auch von AMD kommen.
[re:1] 0711 am 04.01. 11:18
+1 -1
@cety: Bisher sieht es so aus dass die Anwendungen gegen die Anfälligkeit welche AMD betrifft gepatcht werden muss, ob da AMD was liefern kann ist bisher offen
[14] jann0r am 04.01. 08:42
+5 -
Hat son bisschen was vom Diesel Abgas Skandal.. Man versucht nun mit Updates einen naja nennen wir es "Hardware Defekt" zu beheben. Kann man zwar machen, bringt aber letztenendes nichts und dazu kommen die Leistungsverluste bis zu 30% macht sich dann schon bemerkbar.. (Okay beim Auto waren es keine 30%) aber der Vergleich ist schon da :)

Was mich eher interessieren würde, wie gehen die mit eventuellen Schadensersatzansprüchen um? mal überall die CPU tauschen? wohl kaum möglich. Zumal die dann erstmal neue CPUs ohne die Lücken entwickeln / herstellen müssten..
[15] Runaway-Fan am 04.01. 09:07
+2 -
Ob wohl XBox One und PS4 auch betroffen ist?
Zudem wäre interessant, ab wann man wieder Hardware (CPU, Handy, Tablet) kaufen kann, die "ab Werk" fehlerfrei ist und nicht durch einen Softwarepatch "geschützt" werden muss. Vermutlich erst in einigen Monaten oder später.
[re:1] wertzuiop123 am 04.01. 09:16
+ -1
@Runaway-Fan: "Ob wohl XBox One und PS4 auch betroffen ist?"
Wahrscheinlich schon

"Zudem wäre interessant, ab wann man"
Spätestens bei der nächsten Prozessorgeneration kannst du dir sicher sein. Die können nicht die ganze Ware, die aktuell rumliegt / verschickt wird alles zurückrufen ^^
[re:1] Runaway-Fan am 04.01. 09:33
+2 -
@wertzuiop123: Ja, denke ich auch. Also erst ab 2019 wieder neue Hardware kaufen. :D
[16] storm62 am 04.01. 09:26
+ -1
Kommt das intel update über die Microsoft update Funktion?
[re:1] 0711 am 04.01. 11:20
+2 -
@storm62: Es gibt momentan kein "Intel update" das im Gespräch ist. MS liefert ein Kernelpatch der das Problem "umgeht" aber den fehler nicht fixen kann
[17] dognose am 04.01. 09:39
+1 -5
Und die NSA so: Damn, ein Zugangspunkt weniger, bleiben noch 193.
[18] storm62 am 04.01. 09:47
+1 -1
Hat schon jemand von euch das update?
[re:1] wertzuiop123 am 04.01. 09:50
+1 -1
@storm62: Ja, kam grad rein. KB4056892
[re:1] storm62 am 04.01. 10:01
+1 -1
@wertzuiop123: Hattest du Probleme beim installieren? Ich warte immer noch auf das update, kann das am Avira Antivir liegen?
[re:1] wertzuiop123 am 04.01. 10:06
+ -1
@storm62: Nein alles gut. An Antivir lag immer mal was in der Vergangenheit. Ich habe nur den Defender auf dem Gerät hier. Müsste ich zu Hause mit Kaspersky testen

Keine Ahnung ob was im Antivir Forum steht. ESET hats gefixt https://forum.eset.com/topic/14254-eset-and-kb4056892/
[re:2] R-S am 04.01. 10:02
+1 -1
@wertzuiop123: Bei mir KB4056891
[re:1] wertzuiop123 am 04.01. 10:08
+1 -
@R-S: Wie WF schreibt könnte das wohl von der jeweiligen Hardware abhängen (?)

"Allerdings sollte man nicht versuchen, das Update mit der Nummer KB4056890 zu erzwingen, wenn man ihn nicht angeboten bekommt. Denn der Patch führt Kernel-Änderungen durch und hier gibt es aktuell noch Inkompatibilitäten mit Antiviren-Programmen, eine manuelle Installation kann zu System-Instabilitäten führen"

Also KB405689X eventuell
[re:1] R-S am 04.01. 10:10
+3 -
@wertzuiop123: entweder das oder je nach Windows 10 Build verschieden.
[re:2] wertzuiop123 am 04.01. 10:11
+ -1
@R-S: Kann auch sein. Hab 1709 (16299.125)
[re:3] R-S am 04.01. 10:14
+1 -1
@wertzuiop123: Habe 1703 (15063.786)
[re:4] dognose am 04.01. 11:11
+2 -1
@wertzuiop123:

KB4056891 ist für 1703,
KB4056892 ist für 1709.

(KB4056890 wäre für 1607 u. Server 2016)
[20] gert11 am 04.01. 10:37
+4 -4
Man Man Man .... ich mach mir die Welt wie sie mir .... Sorry INTEL $$$

AMD ist nicht betroffen !!!

zusammengefasst: " Bitte bis zu ende lesen " dann , wenn überhaupt , aufregen . DANKE

Variante 1: AMD only " If the kernel's BPF JIT is enabled (non-default configuration) "
Variante 2: AMD nicht betroffen
Variante 3: AMD nicht betroffen

Also ist AMD nichteinmal von Variante 1 betroffen, sofern keine "non-default configuration" vorliegt.

Der dazugehörige Bericht von Google ist ein ziemliche Unverschämtheit, es wird so dargestellt ,
als würde AMD von Spectre (= V1 & V2) auch betroffen sein.
Dies ist aber nur ein rhetorischer Winkelzug, um so zu tun, als sei AMD fast genauso stark betroffen, wie Intel.
AMD ist nicht betroffen !
Außer man würde das Systen absichtlich (nondefault) konfiguriert , NUR dann ist AMD von V1 betroffen.
[re:1] wertzuiop123 am 04.01. 10:51
+1 -2
@gert11: Der dazugehörige Bericht von Google ist ein ziemliche Unverschämtheit, es wird so dargestellt , als würde AMD von Spectre (= V1 & V2) auch betroffen sein.

Steht doch so da im "Bericht von google"
AMD PRO CPU, eBPF JIT is on (non-default state)
https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html
[re:2] dognose am 04.01. 11:07
+2 -1
@gert11: Deiner Logik nach ist "ein bisschen Betroffen" also "nicht betroffen"?

Samsung Akkus sind also auch nicht explodiert, waren ja nicht alle Notes weltweit?
[re:1] Perr33 am 04.01. 11:16
+3 -1
@dognose: "ein bisschen Betroffen"

" Außer man würde das System absichtlich (nondefault) konfigurieren .... "

Blidlichgesprochen INTEL hat keine Schlösser an der Tür " Dumm "
AMD nur wenn ich die Tür absichtlich öffne " keine Gefahr "
[re:1] dognose am 04.01. 11:23
+2 -1
@Perr33: Sagen wir eher:

Bei intel weiß ich, dass ich die Türe nicht abschließen kann, bei AMD
denke ich sie ist verschlossen, wobei in Ausnahmefällen der Tür-bolzen fehlt :-)
[re:2] 0711 am 04.01. 11:23
+2 -
@dognose: AMD ist in der Standardkonfig nicht betroffen (nicht nicht "ein bisschen")

Man kann ein System immer unsicher konfigurieren, jetzt kam halt eine Option dazu die man nicht aktivieren sollte
[re:1] dognose am 04.01. 11:25
+1 -1
@0711: Ein System "unsicher" zu konfigurieren ist immer möglich.

Treten aber Unsicherheiten auf, weil eine beabsichtigte Konfiguration diese auslöst, hat das nichts mit "User-Fehler" zu tun.

Es ist und bleibt der selbe Fehler, auch wenn er nicht so häufig auftreten mag.
[re:1] 0711 am 04.01. 11:28
+2 -1
@dognose: Bei einer manuellen Konfiguration gehe ich immer von einer gewollten/beabsichtigten Konfiguration aus und der Benutzer muss sich über die Auswirkungen bewusst sein, ist er das nicht, sollte er es sein lassen und der Hersteller wäre wiederum in der Verantwortung

Es bleibt in der Verantwortung des Benutzers sein System nicht unsicher zu konfigurieren.
[re:2] dognose am 04.01. 11:32
+1 -1
@0711:

Wenn ich bei Benutzerrechten die Rechte auf "Jeder" setze, bin ich selber schuld. Das ist dann falsch konfiguriert.

Setze ich aber nur "Administratoren" und es hat trotzdem Jeder Zugriff liegt offensichtlich ein System-Fehler und keine Mißkonfiguration vor.

Das sind 2 paar Stiefel, ebenso in vorliegendem Fall.
[re:3] 0711 am 04.01. 11:34
+1 -2
@dognose: Aktiviere ich also als unsicher geltende LM hashes anstatt ntlm oder besser Kerberos ist der Hersteller Verantwortlich und nicht ich? Interessante These...
[re:4] dognose am 04.01. 11:38
+1 -2
@0711: Das natürlich nicht, hierbei läge ja wieder eine Fehlkonfiguration (Im Sinne der Sicherheit) vor.

Aber aktiviere ich meinen "FTP-Server" und jemand erlangt so Zugriff auf mein Kernel, dann ist es bestimmt kein User-Fehler und nicht damit getan zu sagen: "Ja, ist doch bekannt, dass man den FTP-Dienst nicht nutzen soll - Einfach deaktivieren und schon ist man nicht betroffen, ist doch kein System-Fehler" ...

ps.: Die Minus sind nicht von mir ;-)
[re:5] 0711 am 04.01. 11:40
+2 -1
@dognose: Dein Beispiel ist aber nicht die aktuelle Situation, die aktuelle Situation ist das sich eine Option als unsicher erwiesen hat, auch bei LM Hashes war nie die Intention das hier dritte mithören können, trotzdem können sie und man kann es prinzipbedingt nicht fixen also lässt man es aus. Das ist die Situation welche bezüglich des Bugs welcher AMD betrifft Stand der dinge ist

Wenn bei deinem Beispiel der FTP Dienst prinzipbedingt zu dieser Gefahr führen würde, ja dann wäre "Deaktivieren" bzw deaktiviert lassen der einzige richtige rat.

Geb nicht viel auf die Plus/Minus, ich nehm alles ;)
[re:3] Perr33 am 04.01. 11:09
+2 -1
@gert11: Hast schon Recht

" Außer man würde das System absichtlich (nondefault) konfigurieren .... "

Bei AMD keine Gefahr

Und bei Intel wird der Patch es richten nur halt mit 3 bis 63 % Leistungs Verlust bei Servern und 0,7 bis 5 % bei normal genutzten Rechnern
[21] lalalala am 04.01. 11:34
+ -3
Ich bin nicht betroffen, habe die Windows-Update Funktion noch vor November 2017 fix de-aktiviert!
Auch habe ich ein Partition-Image zur Hand, sollte irrtümlich der Drossel-Patch installiert werden!
[re:1] Doso am 04.01. 11:41
+3 -
@lalalala: Natürlich bist du betroffen. Nur weil du jetzt den Kopf in den Sand steckst wird das nicht besser.
[re:1] lalalala am 04.01. 11:50
+ -5
@Doso: Ich muß das Update nicht einspielen wenn ich nicht will! Hab nicht umsonst die
Update-Funktion mit einem Tool fix de-aktiviert! Hatte über Jahre nicht den Eindruck das mir geheime Daten abhanden gekommen sind.
[re:1] Cheeses am 05.01. 06:04
+ -
@lalalala: Natürlich nicht, vorher kannte die Lücke ja auch keiner. Und jetzt halt dich fest, du wirst es kaum glauben können: Es wird vermutlich noch Dutzende weitere Lücken geben, die noch über Jahre unentdeckt bleiben ohne das etwas passiert bzw. du etwas davon bemerkst und erst ausgenutzt werden, wenn sie in ferner Zukunft entdeckt werden! Verblüffend, was?
[re:2] PakebuschR am 04.01. 16:15
+2 -
@lalalala: Die Updates komplett abzustellen ist einfach dumm, so ist dein System offen für alles und das wegen einem vermutlich für dich nicht wahrnehmbarem Performance Verlust. gedrosselt wird hiers nichts.
[22] Doso am 04.01. 11:40
+1 -1
Windows 10 1709 bekam ich das Update, musste allerdings 2x neustarten da es beim ersten Mal nicht funktioniert hat. Windows Defender installiert, das hat den Krams dann aktiv geschaltet (Registry Einträge gesetzt).

Windows Server 2012R2 findet es nicht im Online Update, manuell kann man es aber runterladen und installieren - muss dann aber die Reg Einträge setzen.

Keine Unterschiede bei der Performance erkennbar. Die Benchmarks die ich dazu gesehen habe zeigen auch das es auf dem Desktop quasi keinen Unterschied gibt.
[re:1] lalalala am 04.01. 11:57
+1 -3
@Doso: haha.. vielleicht haben mir diese Schwänze eh schon das update untergejubelt und ich hab's nicht gemerkt :-) weil ich das Steam Spiel ARK som im Schnitt mit 127 Frams/sec zocken kann.
Intel erwähnt auch, unter umständen können PC's mit der richtigen Ausstattung nach dem
Intel-Windows-Kernel-Patch sogar schneller laufen. Kann sein dass das jetzt bei mir der Fall ist...!
[23] happy_dogshit am 04.01. 12:01
+1 -1
"Derzeit herrscht noch große Uneinigkeit darüber, welche Prozessoren denn nun außer denen von Intel direkt von dem Problem betroffen sind."... Wäre es nicht einfacher, es einfach auszuprobieren, anstatt zu streiten?
[24] JTRch am 04.01. 12:48
+1 -4
Heute noch schnell ein CPU Benchmark machen, Patch installieren, bestätigen sich die 30% Leistungsverlust, lasse ich mir gerne von Intel ein neuen CPU (sobald auf den Markt) ohne die Sicherheitslücke schenken. Falls das Z270 ITX-Board nicht mehr kompatibel ist, das gleich auch noch bezahlen. Danke Intel! Ich habe mir garantiert kein 3300.-CHF PC zusammengebaut um nachher 30% CPU Leistung zu verlieren.
[re:1] BartS am 04.01. 13:24
+2 -
@JTRch: Du liest zuviel Schwachsinn. Es sollen maximal 5 Prozent sein.
[re:1] Link am 04.01. 19:03
+1 -1
@BartS: Was immer noch völlig inakzeptabel ist.
[re:2] legalxpuser am 04.01. 21:06
+ -1
@BartS: na toll! Also für mich hat ne CPU eigentlich überhaupt keine Leistung zu verlieren bzw. ein Betriebsystem hat diese einfach nicht auszubremsen. Alles andere ist Murks und hat mit Informatik und guter Programmierung usw… nix mehr zu tun....so einfach ist das.
[25] storm62 am 04.01. 13:03
+1 -1
Mir wird das update trotz mehrfacher Suche nicht angeboten. Macht eine manuelle installation Sinn? Habe winver 1709 (16299)125.
[re:1] wertzuiop123 am 04.01. 13:28
+1 -
@storm62: Nur Geduld ;) (wenns bei Updatesuche in den Einstellungen noch nicht kommt)
[re:2] Paradroid666 am 04.01. 15:12
+2 -
@storm62: Vielleicht ist dein Virenscanner inkompatibel. Zuerst diesen updaten oder deinstallieren und danach erst das Win Update machen.
[26] Paradroid666 am 04.01. 14:00
+3 -
KB4056897 - Notfallpatch für Windows 7 gegen Meltdown, Intel-CPU-Bug
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897

für Windows 8.1
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056898

Achtung: In beiden Fällen muss entweder der Antivirus vorher deinstalliert werden oder es muss vorher ein Update des Antivirusherstellers installiert werden, dass in der Registry einen Schlüssel einträgt als Signal, dass dieser Antivirus kompatibel mit dem Kernel-Patch ist!

https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released
[re:1] Paradroid666 am 04.01. 15:32
+ -2
@Paradroid666: Frage: Wird mit diesem Windows-Update der Schutz gegen Meltdown auch bei AMD aktiviert (obwohl AMD von diesem Bug nicht betroffen ist) oder nur bei Intel?
[re:1] wertzuiop123 am 04.01. 16:04
+ -1
@Paradroid666: Windows schaut jetzt nicht. In Windows nun integriert -> an
[re:1] Paradroid666 am 04.01. 16:11
+ -2
@wertzuiop123: Du hast also einen AMD und der Fix ist aktiv? Wie kontrollierst du das?
[re:1] wertzuiop123 am 04.01. 16:53
+ -1
@Paradroid666: Nein, ich gehe (nur) stark von dem aus
[re:2] wertzuiop123 am 04.01. 17:42
+ -1
@Paradroid666: Das müsste mal jemand bei einem AMD System mit installiertem Patch überprüfen http://winfuture.de/news,101369.html
[re:3] Paradroid666 am 04.01. 22:40
+2 -
@wertzuiop123: Auf AMD ist der Patch deaktiviert:
https://www.computerbase.de/forum/showthread.php?t=1737683&p=20798888#post20798888
[27] dustwalker13 am 04.01. 15:12
+3 -3
Leider scheint bei Winfuture keiner die Security blogs zu lesen, denn die Sache ist in keiner Weise unklar.

"Meltdown"
Das betrifft ausschließlich intel. Er ist gravierend denn mit ihm kann man den kompletten Speicherbereich auslesen. Es gibt bereits einen proof of concept und laut Ersteller einen Angriffsvektor via JavaScript.
"Nettes" Video snippet wo an sich geschützte speicherbereiche direkt mit gelesen werden.
https://twitter.com/misc0110/status/948706387491786752?ref_src=twsrc%5Etfw&ref_url=https%3A%2F%2Fderstandard.at%2F2000071445192%2FKritische-Prozessorluecken-gefaehrden-fast-alle-Computer-und-Smartphones

"Spectre"
nutzt eine generelle Schwachstelle, die scheinbar Architekturübergreifend existiert. Sie ist aber wesentlich schwerer auszunutzen und hat auch andere Einschränkungen. Problem bei dieser ist, das man hier nur mit Software gegensteuern aber die Schwachstelle nicht beseitigen kann. Komplett beheben lässt sich das nur durch neue Chips die diese Schwachstelle nicht besitzen.
[28] Paradroid666 am 04.01. 15:56
+2 -1
Demo-Video wie man mit Hilfe des Meltdown-Bugs Passwörter in Echtzeit während des Eintippens auslesen kann:
https://twitter.com/misc0110/status/948706387491786752

Dieser Code kann auf den gesamten Speicher zugreifen und sämtliche Daten stehlen.

Passwörter aus Firefox klauen:
https://twitter.com/lavados/status/948716579801493506
[29] Paradroid666 am 04.01. 17:03
+2 -
Sandboxie ist inkompatibel mit dem Windows 7 Kernel Patch KB4056897

https://www.askwoody.com/forums/topic/ms-defcon-2-batten-down-the-hatches-theres-a-kernel-patch-headed-your-way/#post-155943
[re:1] Paradroid666 am 04.01. 18:17
+2 -1
@Paradroid666: Nächste Inkompatibilität:
ASUS AI Suite 3
https://www.computerbase.de/forum/showthread.php?t=1738364
[re:1] wertzuiop123 am 05.01. 15:33
+ -1
@Paradroid666: Heut kam ein Update für die Suite. Müsste / sollte nun gehen
[re:2] Paradroid666 am 04.01. 21:50
+2 -1
@Paradroid666: Diablo 3 ruckelt nach dem Kernel-Patch
https://www.computerbase.de/forum/showthread.php?t=1738408
[re:3] Paradroid666 am 05.01. 13:48
+1 -
@Paradroid666: Sandboxie 5.22 ist inkompatibel mit dem Win7-Patch KB4056897 bzw KB4056894.
Das neue Sandboxie 5.23.3 funktioniert wieder.
https://forums.sandboxie.com/phpBB3/viewtopic.php?f=64&t=25114#p131159
[30] Reinhard62 am 04.01. 17:36
+1 -
Habe gerade in Windows 7 64bit den Patch eingespielt. Zuvor den Defender aktualisiert. Alles läuft. Und zumindest der Windows-Leistungsindex meldet keine schlechtere Leistung (falls das in diesem Fall überhaupt aussagekräftig ist).
[re:1] Paradroid666 am 04.01. 17:43
+1 -1
@Reinhard62: Läuft Sandboxie bei dir?
[re:1] Reinhard62 am 04.01. 17:45
+1 -
@Paradroid666: Hab ich nicht installiert.
[31] feinstein am 04.01. 17:51
+1 -1
Was für ein Wahnsinn. Welche Daten sind denn nun noch sicher?
Der Glaube an die Unfehlbarkeit der Technik erweist sich wieder einmal als Irrsinn.
[re:1] departure am 04.01. 18:26
+1 -
@feinstein: "Der Glaube an die Unfehlbarkeit der Technik erweist sich wieder einmal als Irrsinn."

Das kennen wir doch schon von der unsinkbaren Titanic, oder?

"Welche Daten sind denn nun noch sicher?"

Keine, befürchte ich.
[re:1] feinstein am 04.01. 19:07
+3 -
@departure: Ganz genau.
Titanic lief über die Feiertage und hat wie immer die Überheblichkeit und Technikgläubigkeit von vor 100 Jahren dargestellt. Wir sind heute kaum ein Stück weiter.
[32] Amiland2002 am 04.01. 19:10
+ -1
Da stand ätere Pcs werden deutlich langsamer, muss ich dann neuen Pc kaufen, der kommt dann dafür wieder ein Update.
Deswegen hasse ich M$, weil diese Bugs und updaterei Nerven !
[re:1] departure am 04.01. 19:32
+1 -
@Amiland2002: Du darfst Microsoft gern weiter hassen, wenn's Dir Freude bereitet.

Doch hier hat das nichts mit dem Betriebssystem zu tun, Microsoft bringt den Patch, um das Problem (vorerst) zu umgehen, nicht, um es zu lösen. Weil es ein Hardwareproblem ist (CPU) ist es ohne neue Hardware wahrscheinlich auch gar nicht zu lösen.

Mac OS X und Linux müssen gleichsam gepatcht werden (ist bei Linux wohl schon geschehen, bei Apple zum Teil). Und ob dazu nochmal irgendwann was direkt von Intel kommt, weiß man nicht.
[re:1] Amiland2002 am 04.01. 19:55
+ -1
@departure: Und nachdem Update ist mein Pc langsamer auch unter Linux?
[re:1] wertzuiop123 am 04.01. 22:55
+ -
@Amiland2002: Theoretisch schon
[re:2] mryx am 04.01. 21:53
+1 -
@Amiland2002: was hat denn Microsoft mit dem CPU Bug zu tun? Die stellen nur den Patch bereit. Intel ist schuld
[re:1] Amiland2002 am 04.01. 22:30
+ -1
@mryx: Meinte weil es ein update gibt und dann ist der Pc trotzdem lahmer und es muss wieder ein update geben?

Zumindest hab ich das so verstanden.
Dann kann man doch gleich zwei Bugs patchen oder?
[33] Paradroid666 am 04.01. 19:20
+1 -1
Hier ist die offizielle CPU-Liste von Intel, die von dem Bug betroffen ist:
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
[re:1] IDanko am 04.01. 19:44
+2 -
@Paradroid666:

AMD ist nicht betroffen !!!

zusammengefasst: " Bitte bis zu ende lesen " dann , wenn überhaupt , aufregen . DANKE

Variante 1: AMD only " If the kernel's BPF JIT is enabled (non-default configuration) "
Variante 2: AMD nicht betroffen
Variante 3: AMD nicht betroffen

Also ist AMD nichteinmal von Variante 1 betroffen, sofern keine "non-default configuration" vorliegt.

Der dazugehörige Bericht von Google ist ein ziemliche Unverschämtheit, es wird so dargestellt ,
als würde AMD von Spectre (= V1 & V2) auch betroffen sein.
Dies ist aber nur ein rhetorischer Winkelzug, um so zu tun, als sei AMD fast genauso stark betroffen, wie Intel.
AMD ist nicht betroffen !
Außer man würde das Systen absichtlich (nondefault) konfigurieren ,
NUR dann ist AMD von V1 betroffen.
[re:1] Paradroid666 am 04.01. 23:40
+1 -2
@IDanko: schau mal da
https://gist.github.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9e3d4bb6

Beispielcode in c für Spectre, auch für AMD
[34] Paradroid666 am 04.01. 20:48
+2 -1
Übersicht über die Virenscanner, die aktuell kompatibel bzw nicht kompatibel sind. Liste wird hin und wieder aktualisiert.
https://docs.google.com/spreadsheets/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview?sle=true#gid=0
[35] legalxpuser am 04.01. 21:03
+1 -
hm hat den Patch schon jemand, und danach mal Benchmarks durchgeführt? Würde mich interessieren ob wirklich das gesamte System ausgebremst wird und wenn ja wie viel...
[re:1] wertzuiop123 am 04.01. 22:59
+ -
@legalxpuser: Computerbase hat bereits getestet

https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/
Update 03.01.2018 14:39 Uhr
[36] storm62 am 04.01. 21:06
+1 -
Habe das Update manuell runtergeladen und installiert und hatte keine Probleme. Avira AntiVir ist installiert. Habe allerdings nichts in der registry geändert. Unter updates wird es angezeigt und die winver ist auch aktuell. Reicht das?
[re:1] wertzuiop123 am 04.01. 22:59
+ -
@storm62: Ja reicht

Und Avira setzt selbst den key. Siehe o34
[37] Perr33 am 04.01. 22:12
+3 -
Bin es satt
habe für mich eine Lösung gefunden ,auch wenn nach dem patchen die Lücke geschlossen ist und nur
Großrechner zwischen 3 % und 63 % an Leistung verlieren und normal User "nur" zwischen
0,7 % und 6 % danke aber dafür habe ich bezahlt .
Dank fernabsatzgesetz sind meine beiden Neuerwerbungen Desktop und Laptop zurück zum Händler unterwegs.
Tschö Intel und hallo AMD
[re:1] Hobbyperte am 05.01. 01:05
+ -2
@Perr33: ist das nicht typisch Deutsch ;-) ... und deshalb hat man in der TK-Branche wohl noch nie konkrete Zusagen gemacht sondern diesen Gummi-Passus "bis zu" ersonnen ... Andererseits fährt ein fetter Porsche auch nur höchst theoretisch "bis zu" 300 oder noch mehr km/h ... wo kann man das schon Ausfahren ... und bei welchem Anwendungszweck bitte merkt man 0,7% weniger Rechen-Leistung? Das sind doch alles nur höchst theoretische Zahlenspiele.

Die Tage schrieb hier jemand in Bezug auf den Energiebedarf für Bitcoin-Mining: "man soll doch den Briten solche Grafikkarten als Heizung verkaufen, die würden ja eh elektrisch heizen" so kann man die Dinge Pragmatisch sehen. Frage mich allerdings schon lange, warum es für Computer-Hardware noch immer keine Energie-Effizienz-Klassen gibt ... den für Büroarbeit habe ich vor allem den Anspruch ein möglichst leises und stromsparendes System zu bekommen!
[re:1] gert11 am 05.01. 06:45
+2 -1
@Hobbyperte:
Sorry dein Vergleich hinkt , der Patch wird Teile des Intel Pozessors stillegen !
Also ... du kaufst ein Auto mit 4 Zylinder Motor ... davon wird dann 1 Zylinder
stillgelegt ..... aber wo ist das Problem ? ... der Motor läuft doch noch ! ...
etwas unrund und langsamer aber was macht das schon ....
das ist typisch Deutsch , " ich kann ja eh nichts machen "
Irgendwelche paralelen mit Automarken , Diesel und Abgas , rein zufällig ;-)
Bravo Perr33
hättest dich aber vorher schon für AMD endscheiden sollen
weil viele freuen sich über Wettbewerber , aber nur damit sie ihre Intel Prozessoren
billiger kaufen können .... nur so funktioniert das nicht
[38] Paradroid666 am 04.01. 23:36
+1 -2
Beispiel Code in c, zur Demo von Spectre, funktioniert auch auf AMD:

https://gist.github.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9e3d4bb6

https://www.heise.de/forum/heise-Security/News-Kommentare/Gravierende-Prozessor-Sicherheitsluecke-Nicht-nur-Intel-CPUs-betroffen-erste-Details-und-Updates/Wer-es-selbst-ausprobieren-will/posting-31630500/show/

Funktioniert auf Windows, Linux, MacOS, FreeBSD.

hier der code zum bequemen ändern und starten
https://repl.it/repls/DeliriousGreenOxpecker

Bei mir und vielen anderen funktioniert das leider.
Auch wenn rechts im Ergebnisfenster evtl "unclear" steht, aber die ausgelesenen Buchstaben entsprechen dem originalen Text, der eigentlich geschützt sein sollte.
[re:1] wertzuiop123 am 04.01. 23:49
+ -
@Paradroid666: Also nicht so schön, wenn dann MS deren Patch von heute nicht auf AMD-Systemen aktiviert
[re:1] Paradroid666 am 04.01. 23:55
+1 -2
@wertzuiop123: Nein nein, sogar noch sehr viel schlimmer.
Der Patch war ja nur gegen Meltdown. Der obige Code aber nutzt Spectre aus.
Spectre ist noch gar nicht gepatcht, weil bisher noch niemand weiß, wie so ein patch aussehen könnte.
Gestern Nacht meldeten noch einige Hackerprofis, man wisse nicht, wie man Spectre überhaupt ausnutzen können soll, weil so ein Angriff äußerst schwierig sei und jetzt wenige Stunden später hat man bereits funktionsfähigen Code, der die Schwachstele ausnutzen kann.

Man muss sich darauf gefasst machen, dass in Kürze irgendwelche Webseiten diesen Schadcode haben oder dass Browser-Plugins diesen Code ebenfalls beinhalten.
[re:2] IDanko am 04.01. 23:55
+1 -1
@Paradroid666:
Nur "ein bisschen Betroffen" für den V1 Bug

und auch das nur wenn man " das AMD System absichtlich (nondefault) konfigurieren würde .... "

Blidlichgesprochen INTEL hat keine Schlösser an der Tür " Dumm "
AMD nur wenn ich die Tür absichtlich öffne " keine Gefahr "
[re:1] Paradroid666 am 04.01. 23:59
+1 -2
@IDanko: Was redest du denn da?
Der neue Spectre-Code funktioniert auch auf AMD und auch auf Betriebssystemen, die das BPF-JIT-Flag nicht gesetzt haben.
https://repl.it/repls/DeliriousGreenOxpecker

Einfach auf RUN klicken und rechts die Buchstaben lesen.
Der Text ist lesbar, also funktioniert der Spectre-Exploit praktisch überall.
Jedenfalls haben schon viele User die Funktionsfähigkeit auf diversen AMD CPUs bestätigt.
https://gist.github.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9e3d4bb6
[re:1] IDanko am 05.01. 00:22
+1 -1
@Paradroid666: Nicht ohne dein Zutun

Laut Lisa Sue CIO AMD ... risk is near zero Interview auf CNBC

http://www.ariva.de/news/roundup-3-sicherheitsluecke-bei-computerchip-design-trifft-6710891

und

http://www.manager-magazin.de/finanzen/boerse/intel-brian-krzanich-verkaufte-hundertausende-aktien-a-1186195.html
[re:1] Paradroid666 am 05.01. 01:15
+ -2
@IDanko: Was die PR-Abteilung von AMD sagt ist völlig schnurz.
Der Code funktioniert trotzdem.
Es kann ja wohl jeder selber den RUN-Button anklicken und sich das Ergebnis anschauen.

Das "near Zero chance" ist inzwischen widerlegt.
[re:2] IDanko am 05.01. 03:30
+1 -
@Paradroid666:

Also ich schreibe extra langsam , zum mitlesen

Nur bei " falsch " konfigurierten Systemen !

..... gilt nur bei aktiviertem BPF-JIT-Compiler, der standardmäßig aus sein sollte ! ! ! !

DU öffnest die Tür bei AMD ......... Bei Intel $$$$ sind sie offen
[re:3] gert11 am 05.01. 03:51
+ -
@IDanko: Danke IDanko ;-)
[39] Hobbyperte am 05.01. 00:56
+1 -1
Man hatte 1996 den Mut sich vom Schnittstellen-Ballast zu lösen und hat USB entwickelt, das größere Problem hat man aber bis heute gemieden. Eigentlich ist der Schritt längst überfällig den PC von der uralten x86-Architektur zu befreien. Es wäre nicht verwunderlich wenn deren Komplexität auch feineren Chipstrukturen im Wege stehen, oder diese jedenfalls zunehmend erschweren.

Aber der Mensch denkt gerne kompliziert und übersieht oft die Lösung in der Vereinfachung ... siehe Politik ... es wird immer mehr Gesetzesmüll, Verordnungen usw produziert, ohne damit auch nur irgend etwas wirklich grundlegend zu lösen! In der Technik ist es häufig genauso, hier noch eine Sicherheitsschaltung, da noch ein Upgrade ... und je wilder dieser "Fort"schritt seine Blüten treibt, desto unmöglicher wird die Bedienung. Um das Auto der Zukunft "bedienen" zu dürfen, braucht man dann keinen klassischen Führerschein mehr, sondern ein kombiniertes IT/Jura-Studium ...
[40] IDanko am 05.01. 10:32
+ -1
Das was da Anfang der Woche bekannt wurde, hat die Dimension eines GAU,
des größten anzunehmenden Unfalls.
Seit ewigen Zeiten soll es bei Intel-Chips eine Sicherheitslücke geben.
Und das Beheben des Problems wäre bei Linux- und Windows-Betriebssystemen nur auf Software-
Ebene möglich und würde die Chips in einigen Funktionen um bis zu 30 Prozent verlangsamen.
Fatal. Aber noch fataler war die Aussage von Intel,
man habe vorgehabt, die Sicherheitsprobleme nächste Woche zu veröffentlichen
und überhaupt seien keineswegs nur Intel-Chips betroffen.
Aha. Das erinnert ein wenig an den VW-Abgasskandal:
Hoffen, nicht erwischt zu werden und wenn das Kind dann doch im Brunnen liegt, schonungslose
Offenheit vorschützen.
Am Mittwoch hatte Intel noch massiv abgewiegelt, gestern aber schon deutlich defensiver gewirkt,
während AMD erneut unterstrich, dass ihre Chips nicht betroffen seien.

http://www.commitstrip.com/en/2018/01/04/reactions-to-meltdown-and-spectre-exploits/
[41] AWolf am 05.01. 13:21
+ -1
Hier kommt der Wunsch nach einer optionalen Einstellung auf:
- Geschwindigkeitsoptimiert, aber unsicher
- Sicher, aber langsam

Es gibt Systeme, da kommt es auch die Sicherheit nicht an (Spielecomputer, alte Privat- Gurke von Omi, usw.) während auf anderen mit dem Internet verbundenen Computern schützenspflichtige Daten verarbeitet werden.
[42] HatzlHotzl am 14.01. 01:05
+ -
Ob da nicht Absicht dahinter ist. Ein Schelm wer böses dabei denkt (Hardwareverkäufe ankurbeln)
Einen Kommentar schreiben
Desktop-Version anzeigen
Hoch © 2000 - 2020 WinFuture Impressum Datenschutz