cgboard - knowledge is the key (http://www.cgboard.raysworld.ch/index.php)
- Allgemeines (http://www.cgboard.raysworld.ch/board.php?boardid=11)
-- Neues aus der Welt (http://www.cgboard.raysworld.ch/board.php?boardid=39)
--- [Aktuell] Schwerwiegende Sicherheitslücke in CPUs aufgedeckt (http://www.cgboard.raysworld.ch/thread.php?threadid=30207)


Geschrieben von Commodus am 11.01.2018 um 06:57:

 

Wer haftet nun eigentlich dafür? Es ist ja nun bestätigt, das gepatchte Geräte langsamer sind.

Das ganze wird von Intel ja runtergespielt, das die wenigsten Anwender davon etwas mitbekommen.

So wie ich das mitbekommen habe, muss ja softwareseitig eine Funktion in der CPU deaktiviert werden, die evtl. In den neuesten Prozessoren mit der Freischaltung neuerer Funktionen "etwas" kompensiert werden kann.

Ich hoffe es kommen demnächst genügend Vorher/Nachher-Benchmarks.

Zum Kotzen!



Geschrieben von ayanamiie am 11.01.2018 um 13:54:

 

Original von Mustrum:
Ist ja jetzt nur rein zufällig: großes Grinsen

Windows 10: Upgrade-Möglichkeit noch einmal verlängert
Gilt für jene die auf Hilfstechniken wie Sprachausgabe, Bildschirmlupe oder ähnliches angewiesen sind. (Was aber niemand nachweisen muss)


Dadurch hab ich aber immernoch kein windows das ich dafür nehmen kann bleibt mir nur meine kopie xD da ms kein xp freigeben will fürs upgrade



Geschrieben von Mustrum am 13.01.2018 um 17:22:

 

Es gibt für Linux-Anwender ein Script welches die Schwachstellen auf Spectre und Meltdown überprüft.

https://www.cyberciti.biz/faq/check-linux-server-for-spectre-meltdown-vulnerability/
https://github.com/speed47/spectre-meltdown-checker

Das Script (spectre-meltdown-checker.sh) am besten in /tmp abspeichern und dort als root ausführen.
Mir wurde angezeigt das Meltdown im Kernel zwar gefixt ist, nicht aber Spectre (die arbeiten noch daran).




Geschrieben von Trantor am 14.01.2018 um 22:48:

großes Grinsen

Laut Tuxedo lassen sich unter Linux im Gegensatz zu den "Fenstern zum Neandertal" Augenzwinkern auch die Spectre-Lücken ohne Bios-Updates stopfen. Das ist doch ´mal eine gute Nachricht.

https://www.pcwelt.de/a/meltdown-spectre-updates-fuer-ubuntu-tuxedo,3449393

Weiß vielleicht jemand jemand von Euch, welche Amd-Prozessoren außer Ryzen und FX betroffen sind? Zur Not würde ich nämlich sogar meinen antiken Athlon-XP Rechner mit einer schlanken Linux-Distri zum Surfen verwenden.



Geschrieben von Mustrum am 15.01.2018 um 11:37:

 

Original von Trantor:
Laut Tuxedo lassen sich unter Linux im Gegensatz zu den "Fenstern zum Neandertal" Augenzwinkern auch die Spectre-Lücken ohne Bios-Updates stopfen. Das ist doch ´mal eine gute Nachricht.

Eigentlich sollten alle unixoide Distributionen bereits einen gegen Meltdown gepatchten Kernel bereitstellen, wenn nicht ist das grob fahrlässig.

Gegen Spectre hilft z.B. bei Debian (und deren Abkömmlinge) das Paket intel-microcode bzw. amd64-microcode.
Diese Programme (Firmware für den Prozessor) werden dann bei jedem Rechnerstart geladen.
https://wiki.debian.org/Microcode

Bei Arch, Gentoo heißt das Paket intel-ucode
https://wiki.archlinux.de/title/Microcode

Bei OpenSuse ucode-intel
https://www.suse.com/support/kb/doc/?id=7022512



Geschrieben von Heinrich Reich am 15.01.2018 um 12:08:

 

Also wenn ich es mit "Spectre" zu tun bekomme, dann weiß ich genau wen ich anrufen muss:




Geschrieben von Atreyu am 15.01.2018 um 23:58:

 

Ich habe keinen Schimmer, ob ich den Fix schon drauf habe, aber ich habe nochmal 3DMark drüberlaufen lassen:
Ursprünglicher Test am 03.01.18 = 6.776 Punkte
Heute (15.01) = 6.755 Punkte

Kein wirklich großer Unterschied, kann eine ganz normale Schwankung sein, die durch sonstwas kommt.



Geschrieben von Commodus am 16.01.2018 um 05:10:

 

Der Performance-Einbruch nach den Patches soll hauptsächlich bei älteren System zu spüren sein. Ich habe noch einen Intel i3 und ein Gforce 635M im Laptop.

Ist das nun ein Gerücht, oder was ist nun dran. Ich bekomme von Microsoft jetzt ständig neue Netframework-Updates. Hat das damit was zu tun?



Geschrieben von UnixRoot am 16.01.2018 um 18:06:

 

Ist doch super, jetzt laufen endlich meine Retrospiele nicht mehr zu schnell.



Geschrieben von Juttar am 16.01.2018 um 20:33:

 

Original von UnixRoot:
Ist doch super, jetzt laufen endlich meine Retrospiele nicht mehr zu schnell.

großes Grinsen



Geschrieben von Mustrum am 19.01.2018 um 21:39:

 

Zitat:
Die Gibson Research Corporation stellt online das Gratis-Werkzeug "Inspectre" zur Verfügung, das prüft, ob ein Windows-System durch die unter den namen Spectre und Meltdown bekanntgewordenen Sicherheitslücken bedroht ist. Die Software kann direkt von der Seite von Gibson heruntergeladen werden, eine Installation auf dem System ist nicht notwendig, es kann nach dem Download gestartet werden. Inspectre sollte mit allen neueren Windows-Verionen kompatibel sein.


https://www.grc.com/inspectre.htm



Geschrieben von Atreyu am 19.01.2018 um 21:55:

 

"This system's Intel processor provides high-performance protection from the Meltdown vulnerability. A properly updated operating system will be able to provide protection without significant system slowdown"

Immerhin eine gute Sache... Aber mein Windows wurde wohl noch nicht geupdated...



Geschrieben von CrazyJose am 26.01.2018 um 13:43:

 

heute erhielt ich eine updatebenachrichtigung über

Zitat:
2018-01 – Vorschau des monatlichen Qualitätsrollups für Windows 7 für x64-basierte Systeme (KB4057400)

Updatetyp: Optional

Weitere Informationen:
http://support.microsoft.com/help/4057400


dieses update soll weitere verbesserungen bzgl. des vorangegangenen sicherheitsupdates nach bekanntwerden der intel/amd sicherheitslücke bringen.
wer es noch nicht hat, sollte dies wohl installieren.



Geschrieben von Heinrich Reich am 26.01.2018 um 15:00:

 

Hatte Intel nicht erst kürzlich davor gewarnt, die aktuellen Updates aufzuspielen (weil da irgendein Fehler drin ist)? verwirrt

Naja, ich bleibe da ganz gelassen. Soweit ich das richtig verstanden habe, ist diese Sicherheitslücke bei Privatanwendern wohl momentan nicht so gravierend, da sie doch noch einen gewissen Aufwand für Hacker bedeutet und damit eher unattraktiv ist. Da werden wohl weiterhin eher im Browser oder im Betriebssystem die Schlupflöcher gesucht. Und meistens ist die Dummheit/Unwissenheit der Anwender noch der beste Angriffspunkt Augenzwinkern Zunge raus .



Geschrieben von CrazyJose am 26.01.2018 um 19:14:

 

Das war vorgestern, Heinrich. Ich denke, durch diesen Patch sollte alles reibungslos laufen. Bei mir tat es dies schon von Anfang an.



Geschrieben von Heinrich Reich am 27.01.2018 um 07:53:

 

Die Intel-Aktie steigt übrigens gerade wieder. Offensichtlich rechnen die Anleger bereits mit einem kompletten CPU-Hardware-Austausch großes Grinsen .



Geschrieben von CrazyJose am 27.01.2018 um 10:40:

 

Original von Heinrich Reich:
Die Intel-Aktie steigt übrigens gerade wieder. Offensichtlich rechnen die Anleger bereits mit einem kompletten CPU-Hardware-Austausch großes Grinsen .


Hab ich gestern auch schon gelesen in den Nachrichten. Der Grund wird aber anderer sein: Intel hatte eine gute Jahresbilanz.



Geschrieben von ayanamiie am 27.01.2018 um 11:13:

 

is doch wie bei ea games mit ihrem lootbox skandal alles sinkd nu sindse wieder auf nem absoluten hoch ....... das ganze is doch nurnoch voller spekulanten die den markt manipulieren^^

wo ich mir ein ablachen würde wenn die nu massiv höher werden und sich der intel futzi der seine aktien verkauft hat dannärgert ruf ruiniert weniger geld gemacht großes Grinsen



Geschrieben von Heinrich Reich am 28.01.2018 um 08:45:

 

Ein echter Spekulant würde wahrscheinlich gerade darauf setzen und jetzt wieder einsteigen Augenzwinkern Zunge raus .



Geschrieben von Trantor am 11.04.2018 um 23:13:

 

Prima, AMD hat sich 4 Monate nach der Veröffentlichung und somit 10 Monate(!) nach der Entdeckung der Spectre-Lücken gnädigerweise dazu durchgerungen, die Mainboard-Hersteller mit Microcode-Updates zu versorgen, allerdings nur für Ryzen- und FX-CPUs. Und selbst bei denen ist es sehr fraglich, ob die Hersteller für 7 Jahre alte "EOL-Bretter" noch Bios-Updates liefern.

https://www.computerbase.de/2018-04/windows-patch-microcode-amd-spectre-schutz/


Allerdings beschränkt man sich bei AMD auf IBPB und verzichtet auf die beiden weiteren Befehle
IBRS und STIBP, da man letzere nicht als "permformante Gegenmaßnahmen" in Windows empfehlen könne. Toll! Der volle Schutz würde halt noch mehr Leistung kosten, und das kann man bei AMD angesichts der bevorstehenden Vorstellung von Zen+ vermutlich gar nicht brauchen. böse

Microsoft hat vorerst exklusiv für Win 10 (welche Überraschung!) ein Update herausgebracht.
Da das aber kein Retpoline ist, werden für Spectre2 UEFI- / Bios-Updates benötigt.
Naja, eine Lösung wie Retpoline unter Linux für AMD würde Intel wohl gar nicht gefallen böse .

Es gibt aber dank der lieben Tante Suse Augenzwinkern , die die Microcodes schon vor einiger Zeit zur Verfügung gestellt hat - eine Lösung, die auch in Win7 funktionieren sollte. (Lang lebe das Chamäleon! Augenzwinkern )
Da diese Treiberlösung nicht ganz ungefährlich ist, sollte man vor der Installation dringend ein Backup der Systempartionen oder sogar ein vollständiges Backup mit Clonezilla oder Acronis True Image durchführen.

https://www.computerbase.de/forum/showthread.php?t=1761076&p=21093853#post21093853


Forensoftware: Burning Board 2.3.6, entwickelt von WoltLab GmbH