Willkommen im cgboard - classic games Forum! Deine gemütliche Retro Gaming Community. Besuche uns auch im Discord Chat.

[Aktuell] Schwerwiegende Sicherheitslücke in CPUs aufgedeckt
#61
0
Wer haftet nun eigentlich dafür? Es ist ja nun bestätigt, das gepatchte Geräte langsamer sind.

Das ganze wird von Intel ja runtergespielt, das die wenigsten Anwender davon etwas mitbekommen.

So wie ich das mitbekommen habe, muss ja softwareseitig eine Funktion in der CPU deaktiviert werden, die evtl. In den neuesten Prozessoren mit der Freischaltung neuerer Funktionen "etwas" kompensiert werden kann.

Ich hoffe es kommen demnächst genügend Vorher/Nachher-Benchmarks.

Zum Kotzen!
Zitieren
#62
0
Mustrum schrieb:Ist ja jetzt nur rein zufällig: Big Grin

Windows 10: Upgrade-Möglichkeit noch einmal verlängert
Gilt für jene die auf Hilfstechniken wie Sprachausgabe, Bildschirmlupe oder ähnliches angewiesen sind. (Was aber niemand nachweisen muss)

Dadurch hab ich aber immernoch kein windows das ich dafür nehmen kann bleibt mir nur meine kopie xD da ms kein xp freigeben will fürs upgrade
Zitieren
#63
0
Es gibt für Linux-Anwender ein Script welches die Schwachstellen auf Spectre und Meltdown überprüft.

https://www.cyberciti.biz/faq/check-linu...erability/
https://github.com/speed47/spectre-meltdown-checker

Das Script (spectre-meltdown-checker.sh) am besten in /tmp abspeichern und dort als root ausführen.
Mir wurde angezeigt das Meltdown im Kernel zwar gefixt ist, nicht aber Spectre (die arbeiten noch daran).

Code:
# /tmp/spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.29

Checking for vulnerabilities against running kernel Linux 4.14.13-towo.1-siduction-amd64 #1 SMP PREEMPT siduction 4.14-23 (2018-01-10) x86_64
CPU is Intel(R) Core(TM)2 Quad CPU Q9400 @ 2.66GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO
> STATUS:  VULNERABLE  (only 25 opcodes found, should be >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  NO
*   Kernel support for IBRS:  NO
*   IBRS enabled for Kernel space:  NO
*   IBRS enabled for User space:  NO
* Mitigation 2
*   Kernel compiled with retpoline option:  NO
*   Kernel compiled with a retpoline-aware compiler:  NO
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES
* PTI enabled and active:  YES
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

A false sense of security is worse than no security at all, see --disclaimer
[Bild: bug.gif]
Dt. Text-Patch für die engl. Uncut-Version von ›IHNMIMS‹
https://ihnm.blogspot.com/Thread
Zitieren
#64
0
Laut Tuxedo lassen sich unter Linux im Gegensatz zu den "Fenstern zum Neandertal" Wink auch die Spectre-Lücken ohne Bios-Updates stopfen. Das ist doch ´mal eine gute Nachricht.

https://www.pcwelt.de/a/meltdown-spectre...do,3449393

Weiß vielleicht jemand jemand von Euch, welche Amd-Prozessoren außer Ryzen und FX betroffen sind? Zur Not würde ich nämlich sogar meinen antiken Athlon-XP Rechner mit einer schlanken Linux-Distri zum Surfen verwenden.
Zitieren
#65
0
Trantor schrieb:Laut Tuxedo lassen sich unter Linux im Gegensatz zu den "Fenstern zum Neandertal" Wink auch die Spectre-Lücken ohne Bios-Updates stopfen. Das ist doch ´mal eine gute Nachricht.
Eigentlich sollten alle unixoide Distributionen bereits einen gegen Meltdown gepatchten Kernel bereitstellen, wenn nicht ist das grob fahrlässig.

Gegen Spectre hilft z.B. bei Debian (und deren Abkömmlinge) das Paket intel-microcode bzw. amd64-microcode.
Diese Programme (Firmware für den Prozessor) werden dann bei jedem Rechnerstart geladen.
https://wiki.debian.org/Microcode

Bei Arch, Gentoo heißt das Paket intel-ucode
https://wiki.archlinux.de/title/Microcode

Bei OpenSuse ucode-intel
https://www.suse.com/support/kb/doc/?id=7022512
[Bild: bug.gif]
Dt. Text-Patch für die engl. Uncut-Version von ›IHNMIMS‹
https://ihnm.blogspot.com/Thread
Zitieren
#66
0
Also wenn ich es mit "Spectre" zu tun bekomme, dann weiß ich genau wen ich anrufen muss:

[Bild: 281px-Ghostbusters_logo.svg.png]

Zunge rausBig Grin

Und angeblich soll auch jener Herr helfen können:

[SPOILER][Bild: bond.jpg]

Big GrinBig Grin
[/SPOILER]
[Bild: cgb-signaturwdjiq.png]
Du hast eine (nicht mehr ganz so) geheime Botschaft entdeckt:
"Besucht Heinrich's Spiele-Ausstellung!" ;-)


Big Grin Big Grin
Zitieren
#67
0
Ich habe keinen Schimmer, ob ich den Fix schon drauf habe, aber ich habe nochmal 3DMark drüberlaufen lassen:
Ursprünglicher Test am 03.01.18 = 6.776 Punkte
Heute (15.01) = 6.755 Punkte

Kein wirklich großer Unterschied, kann eine ganz normale Schwankung sein, die durch sonstwas kommt.
[Bild: gog.png] [Bild: opel.png] [Bild: atr.png]
In ewigem Gedenken an SonataFanatica... R.I.P., mein alter Freund  Sad
Zitieren
#68
0
Der Performance-Einbruch nach den Patches soll hauptsächlich bei älteren System zu spüren sein. Ich habe noch einen Intel i3 und ein Gforce 635M im Laptop.

Ist das nun ein Gerücht, oder was ist nun dran. Ich bekomme von Microsoft jetzt ständig neue Netframework-Updates. Hat das damit was zu tun?
Zitieren
#69
0
Ist doch super, jetzt laufen endlich meine Retrospiele nicht mehr zu schnell.
Zitieren
#70
0
UnixRoot schrieb:Ist doch super, jetzt laufen endlich meine Retrospiele nicht mehr zu schnell.
Big Grin
Zitieren
#71
0
Zitat:Die Gibson Research Corporation stellt online das Gratis-Werkzeug "Inspectre" zur Verfügung, das prüft, ob ein Windows-System durch die unter den namen Spectre und Meltdown bekanntgewordenen Sicherheitslücken bedroht ist. Die Software kann direkt von der Seite von Gibson heruntergeladen werden, eine Installation auf dem System ist nicht notwendig, es kann nach dem Download gestartet werden. Inspectre sollte mit allen neueren Windows-Verionen kompatibel sein.

https://www.grc.com/inspectre.htm
[Bild: bug.gif]
Dt. Text-Patch für die engl. Uncut-Version von ›IHNMIMS‹
https://ihnm.blogspot.com/Thread
Zitieren
#72
0
"This system's Intel processor provides high-performance protection from the Meltdown vulnerability. A properly updated operating system will be able to provide protection without significant system slowdown"

Immerhin eine gute Sache... Aber mein Windows wurde wohl noch nicht geupdated...
[Bild: gog.png] [Bild: opel.png] [Bild: atr.png]
In ewigem Gedenken an SonataFanatica... R.I.P., mein alter Freund  Sad
Zitieren
#73
0
heute erhielt ich eine updatebenachrichtigung über

Zitat:2018-01 – Vorschau des monatlichen Qualitätsrollups für Windows 7 für x64-basierte Systeme (KB4057400)

Updatetyp: Optional

Weitere Informationen:
http://support.microsoft.com/help/4057400

dieses update soll weitere verbesserungen bzgl. des vorangegangenen sicherheitsupdates nach bekanntwerden der intel/amd sicherheitslücke bringen.
wer es noch nicht hat, sollte dies wohl installieren.
Zitieren
#74
0
Hatte Intel nicht erst kürzlich davor gewarnt, die aktuellen Updates aufzuspielen (weil da irgendein Fehler drin ist)? Confused

Naja, ich bleibe da ganz gelassen. Soweit ich das richtig verstanden habe, ist diese Sicherheitslücke bei Privatanwendern wohl momentan nicht so gravierend, da sie doch noch einen gewissen Aufwand für Hacker bedeutet und damit eher unattraktiv ist. Da werden wohl weiterhin eher im Browser oder im Betriebssystem die Schlupflöcher gesucht. Und meistens ist die Dummheit/Unwissenheit der Anwender noch der beste Angriffspunkt WinkZunge raus.
[Bild: cgb-signaturwdjiq.png]
Du hast eine (nicht mehr ganz so) geheime Botschaft entdeckt:
"Besucht Heinrich's Spiele-Ausstellung!" ;-)


Big Grin Big Grin
Zitieren
#75
0
Das war vorgestern, Heinrich. Ich denke, durch diesen Patch sollte alles reibungslos laufen. Bei mir tat es dies schon von Anfang an.
Zitieren
#76
0
Die Intel-Aktie steigt übrigens gerade wieder. Offensichtlich rechnen die Anleger bereits mit einem kompletten CPU-Hardware-Austausch Big Grin.
[Bild: cgb-signaturwdjiq.png]
Du hast eine (nicht mehr ganz so) geheime Botschaft entdeckt:
"Besucht Heinrich's Spiele-Ausstellung!" ;-)


Big Grin Big Grin
Zitieren
#77
0
Heinrich Reich schrieb:Die Intel-Aktie steigt übrigens gerade wieder. Offensichtlich rechnen die Anleger bereits mit einem kompletten CPU-Hardware-Austausch Big Grin.

Hab ich gestern auch schon gelesen in den Nachrichten. Der Grund wird aber anderer sein: Intel hatte eine gute Jahresbilanz.
Zitieren
#78
0
is doch wie bei ea games mit ihrem lootbox skandal alles sinkd nu sindse wieder auf nem absoluten hoch ....... das ganze is doch nurnoch voller spekulanten die den markt manipulieren^^

wo ich mir ein ablachen würde wenn die nu massiv höher werden und sich der intel futzi der seine aktien verkauft hat dannärgert ruf ruiniert weniger geld gemacht Big Grin
Zitieren
#79
0
Ein echter Spekulant würde wahrscheinlich gerade darauf setzen und jetzt wieder einsteigen WinkZunge raus.
[Bild: cgb-signaturwdjiq.png]
Du hast eine (nicht mehr ganz so) geheime Botschaft entdeckt:
"Besucht Heinrich's Spiele-Ausstellung!" ;-)


Big Grin Big Grin
Zitieren
#80
0
Prima, AMD hat sich 4 Monate nach der Veröffentlichung und somit 10 Monate(!) nach der Entdeckung der Spectre-Lücken gnädigerweise dazu durchgerungen, die Mainboard-Hersteller mit Microcode-Updates zu versorgen, allerdings nur für Ryzen- und FX-CPUs. Und selbst bei denen ist es sehr fraglich, ob die Hersteller für 7 Jahre alte "EOL-Bretter" noch Bios-Updates liefern.

https://www.computerbase.de/2018-04/wind...re-schutz/


Allerdings beschränkt man sich bei AMD auf IBPB und verzichtet auf die beiden weiteren Befehle
IBRS und STIBP, da man letzere nicht als "permformante Gegenmaßnahmen" in Windows empfehlen könne. Toll! Der volle Schutz würde halt noch mehr Leistung kosten, und das kann man bei AMD angesichts der bevorstehenden Vorstellung von Zen+ vermutlich gar nicht brauchen. Angry

Microsoft hat vorerst exklusiv für Win 10 (welche Überraschung!) ein Update herausgebracht.
Da das aber kein Retpoline ist, werden für Spectre2 UEFI- / Bios-Updates benötigt.
Naja, eine Lösung wie Retpoline unter Linux für AMD würde Intel wohl gar nicht gefallen Angry .

Es gibt aber dank der lieben Tante Suse Wink , die die Microcodes schon vor einiger Zeit zur Verfügung gestellt hat - eine Lösung, die auch in Win7 funktionieren sollte. (Lang lebe das Chamäleon! Wink )
Da diese Treiberlösung nicht ganz ungefährlich ist, sollte man vor der Installation dringend ein Backup der Systempartionen oder sogar ein vollständiges Backup mit Clonezilla oder Acronis True Image durchführen.

https://www.computerbase.de/forum/showth...st21093853
Zitieren


Möglicherweise verwandte Themen…
Thema Verfasser Antworten Ansichten Letzter Beitrag
  MS-Explorer: Riesen Sicherheitslücke Vicman 20 6.615 18.12.2008, 16:25
Letzter Beitrag: thEClaw

Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste