Anzeige

Am Puls von Microsoft

Anzeige

Rollout teilweise gestoppt: Intel-Fixes gegen Meltdown und Spectre sind fehlerhaft

DrWindows

Redaktion
Als ob Intel wegen der aktuellen Sicherheitslücken Meltdown und Spectre nicht schon genug Stress hätte: Die Fixes, die der Chip-Gigant in der letzten Woche eilig veröffentlichte, enthalten einen kritischen Fehler. Die OEM-Partner wurden daher angewiesen, die Verteilung der Updates zu...

Klicke hier, um den Artikel zu lesen
 
Anzeige
Also ich bekomme Updates und Informationen zu meinem 2in1 Tablet eve V vom CEO Konstantinos Karatsevidis persönlich per WhatsApp. (und das ist kein Scherz)...
 
Ich habe mir das schon gedacht, da ich vor ein paar Jahren einen FUJI Laptop hier hatte. Nachdem ich den zurücksetzte und alles auf den aktuellen Stand brachte, war der mit einer normalen 5400er HDD sauschnell gebootet (22 sec.)

Ein einziges Update wollte aber nicht sich installieren lassen - es war ein Kernel Update (habe ich dann ausgeblendet)

Und leider : https://www.drwindows.de/windows-7-allgemein/138769-altes-notebook-win-7-faehrt-hoch.html
 
Den Patch KB4056892 habe ich deinstalliert! Ich tausche die Performance nicht gegen einen Medien-Hype, jenen die Paparazzi hochpushen; ein anderthalbes Jahrzehnt lang hatt diejenige vermeintliche Sicherheitslücke keinem interessiert und obwohl sie niemals zuvor ausgenutzt worden ist soll sie plötzlich eine Gefahr darstellen, vor allen für den Otto-Normalverbraucher!

Updates jener Art blockiere ich künftig! "Gamern frage ich derweil: "Na, ruckelst du schon, oder spielst Du noch?"

In meiner Origin-Gemeinde wissen in mindestens nicht einmal die Hälfte der User, was Meltdown und Spectre ist, die können damit nichts anfangen, weil sie sich dafür nicht interessieren.
 
Zuletzt bearbeitet:
KnSN schrieb:
Den Patch KB4056892 habe ich deinstalliert! Ich tausche die Performance nicht gegen einen Medien-Hype, jenen die Paparazzi hochpushen; ein anderthalbes Jahrzehnt lang hatt diejenige vermeintliche Sicherheitslücke keinem interessiert und obwohl sie niemals zuvor ausgenutzt worden ist soll sie plötzlich eine Gefahr darstellen, vor allen für den Otto-Normalverbraucher!

Updates jener Art blockiere ich künftig! "Gamern frage ich derweil: "Na, ruckelst du schon, oder spielst Du noch?"

In meiner Origin-Gemeinde wissen in mindestens nicht einmal die Hälfte der User, was Meltdown und Spectre ist, die können damit nichts anfangen, weil sie sich dafür nicht interessieren.

Die Sicherheitslücke ist deshalb jetzt auf einmal so gefährlich, weil sie veröffentlicht wurde. Nach 5 Minuten Googlen kann jeder 12 Jährige deine Passwörter auslesen. Aber wenn dir 2FPS mehr wichtiger sind, deine Entscheidung.
 
Ha~ha~ha!!! Als nutze die delinquente Gemeinde nicht schon seit Jahren das Tracking und zwar erfolgreich, um den Zugang zu anderer Konten zu erlangen, als ändere Meltdown etwas daran!
Meltdown hat im Übrigen nichts mit der Sicherheitslücke von Spectre zu tun! Richtig informieren und verstehen bitte!

2 FPS ... Also wenn 's ruckelt oder gar stockt, und das vor allen in einem Game, welches die Kisten bei uns zu Hause im Ruhezustand meistern, dann ist die Toleranzschwelle der zu ertragenden Konsequenzen überschritten!
 
Die Sicherheitslücke ist deshalb jetzt auf einmal so gefährlich, weil sie veröffentlicht wurde. Nach 5 Minuten Googlen kann jeder 12 Jährige deine Passwörter auslesen. Aber wenn dir 2FPS mehr wichtiger sind, deine Entscheidung.

M.W. muss zum Ausnutzen der Lücke ein Schadcode auf dem PC geschleust und ausgeführt werden.
 
ein anderthalbes Jahrzehnt lang hatt diejenige vermeintliche Sicherheitslücke keinem interessiert und obwohl sie niemals zuvor ausgenutzt worden ist

Woher weißt du das ?

Die Ausnützer werden das ja laut sagen. Oder doch nicht ?

Und nun sind die Antivirenhersteller generell "eingeklemmt" von M$ ?
 
Die Sicherheitslücke ist deshalb jetzt auf einmal so gefährlich, weil sie veröffentlicht wurde. Nach 5 Minuten Googlen kann jeder 12 Jährige deine Passwörter auslesen. Aber wenn dir 2FPS mehr wichtiger sind, deine Entscheidung.
Wenn das Nutzen der Sicherheitslücke so einfach wäre, hätten sich nicht die Experten von Project Zero, der TU Graz und andere teilweise jahrelang damit beschäftigt, die Lücken zu finden und dann einen Beweis für die Lücken zu entwickeln. Es ist zwar richtig, daß zumindest mittelfristig Schadcode verfügbar sein wird, der diese Lücke ausnutzen kann, aber soweit ist es noch nicht.

Wie gefährlich der Schadcode wirklich sein kann, wird man dann auch erstmal sehen müssen. Entweder wird der Schadcode direkt ausgeführt oder kommt über den Browser ins System. Da die Browser gegen Angriffe der Art Meltdown und Spectre schon abgesichert wurden und noch weiter abgesichert werden, wird es wohl nicht so einfach den Angriff über den Browser zu starten. Mit uBlock o.ä. nebst sinnvoller Einstellungen dürfte man viele wenn nicht alle derartige Attacken abwehren können. Wer dagegen Schadcode direkt auf seinem System ausführt ist entweder Forscher auf dem Gebiet oder dem ist nicht mehr zu helfen, denn neben Meltdown und Spectre hat letzterer noch ganz andere Probleme mit Gästen auf seinem System.

Außerdem wird die Gefahr durch diese Lücken übertrieben, denn mehr als den Speicher anderer Prozesse auslesen, ist damit nicht möglich. Theoretisch ist zwar das Auslesen von Informationen wie Passwörtern möglich, aber wenn es ein Angreifer geschafft hat, Schadcode auszuführen, gibt es einfachere Wege an Daten zu kommen. Noch dazu muß das Passwort erstmal unverschlüsselt in irgendeinem Speicher liegen und das sollte wenn überhaupt nur sehr kurz vorkommen.
 
Zuletzt bearbeitet von einem Moderator:
Wieso Kiddies ? Als VTler gehe ich von irgendwelchen Geheimorganistionen aus

Ich habe nur einmal einen kostenpflichtigen Antivirus benutzt - nachdem das schiefging nur mehr kostenlose! Selber Schuld @KnSN ;) :)
 
Zuletzt bearbeitet:
Ich nutze meine PCs genauso weiter wie bisher.
Was die erzählen oder machen mit Updates oder Patches oder Hardware Tausch ist mir persönlich egal.
Das ist nur heiße Luft um nix.
Die Lücke oder Lücken gibt es nicht erst seit Bekanntgabe durch die Medien.
Als wenn gerade Google die Lücken entdeckt haben die es schon seit etlichen Jahren gibt.
Als wenn jeden Tag mein PC angezapft wird.
Leute kommt mal wieder runter!
Es müssten alle PCs die im Handel aktuell zu haben sind, verschrottet werden.
Dieses Thema wird langsam so ausgeleiert wie ein Kaugummi.
Alle tun so als wenn das Leben auf der Erde zu Ende ist.
 
Alle Behörden die mit PCs arbeiten, die Autohäuser, Hotels, Rechtsanwälte, Polizei.
Die müssten jetzt alle ihre PCs verschrotten und sich beim Jobcenter melden.
Ach Quatsch geht ja nicht.
Ohne PCs ist das Jobcenter ja auch arbeitslos.
Jetzt wird von allen wieder der schwarze Peter gesucht.
So wie es die Amis bei VW gemacht haben.
Jetzt wird erstmal Intel verklagt, weil die bewusst eine Sicherheitslücke in ihre CPUs eingebaut haben.
Aber was ist mit denen die eine Sollbruchstelle in Elektrogeräte wie zum Beispiel LED Fernseher eingebaut haben oder Micros zum abhören?
Alles dreht sich doch nur im das geliebte Geld.
Wir lieben es so sehr, das wir sogar dafür arbeiten gehen. :ROFLMAO:
 
build10240 schrieb:
Wenn das Nutzen der Sicherheitslücke so einfach wäre, hätten sich nicht die Experten von Project Zero, der TU Graz und andere teilweise jahrelang damit beschäftigt, die Lücken zu finden und dann einen Beweis für die Lücken zu entwickeln. Es ist zwar richtig, daß zumindest mittelfristig Schadcode verfügbar sein wird, der diese Lücke ausnutzen kann, aber soweit ist es noch nicht.

Wie gefährlich der Schadcode wirklich sein kann, wird man dann auch erstmal sehen müssen. Entweder wird der Schadcode direkt ausgeführt oder kommt über den Browser ins System. Da die Browser gegen Angriffe der Art Meltdown und Spectre schon abgesichert wurden und noch weiter abgesichert werden, wird es wohl nicht so einfach den Angriff über den Browser zu starten. Mit uBlock o.ä. nebst sinnvoller Einstellungen dürfte man viele wenn nicht alle derartige Attacken abwehren können. Wer dagegen Schadcode direkt auf seinem System ausführt ist entweder Forscher auf dem Gebiet oder dem ist nicht mehr zu helfen, denn neben Meltdown und Spectre hat letzterer noch ganz andere Probleme mit Gästen auf seinem System.

Außerdem wird die Gefahr durch diese Lücken übertrieben, denn mehr als den Speicher anderer Prozesse auslesen, ist damit nicht möglich. Theoretisch ist zwar das Auslesen von Informationen wie Passwörtern möglich, aber wenn es ein Angreifer geschafft hat, Schadcode auszuführen, gibt es einfachere Wege an Daten zu kommen. Noch dazu muß das Passwort erstmal unverschlüsselt in irgendeinem Speicher liegen und das sollte wenn überhaupt nur sehr kurz vorkommen.

Das Ausnutzen der Sicherheitslücke ist doch nur deshalb so einfach, weil die Experten alles offen gelegt haben und man nur noch copypasten muss. Es gibt bereits Demoprogramme auf Github und mit wenigen Handgriffen lässt sich daraus Schadsoftware machen. Der Ablauf der Sicherheitslücke ist wirklich schwierig und es hat sehr viel Hirnschmalz gebraucht, um darauf zu kommen, da geb ich dir vollkommen recht, aber nun ist das alles eben öffentlich und nachmachen kann jeder.
 
Es gibt bereits Demoprogramme auf Github und mit wenigen Handgriffen lässt sich daraus Schadsoftware machen.
Wenn wenige Handgriffe noch einige Zeit und viel Arbeit bedeuten, dann stimmt das. Effektive Schadsoftware hat dann aber noch niemand. Meltdown zu beweisen und daraus eine effektiv nutzbare Schadsoftware zu bauen, sind zwei verschiedene Dinge.
 
build10240 schrieb:
Wenn wenige Handgriffe noch einige Zeit und viel Arbeit bedeuten, dann stimmt das. Effektive Schadsoftware hat dann aber noch niemand. Meltdown zu beweisen und daraus eine effektiv nutzbare Schadsoftware zu bauen, sind zwei verschiedene Dinge.

Mach dir doch nix vor, die Demoprogramme wurden mal eben in einem Tag von ein paar Freiwilligen rausgehauen, du glaubst doch nicht im Ernst, dass jemand der seinen Lebensunterhalt durch Schadsoftware verdient noch arg viel länger braucht, um es für sich zu nutzen.
 
Nochmal: Es besteht ein Unterschied zwischen Demoprogramm und effektivem Angriff. Es nützt niemandem wenn er den gesamten Speicher, Cache, etc. auslesen kann, wenn die abgegriffenen Daten nicht in einem engen zeitlichen Zusammenhang stehen. Von funktionierenden Zugriffen auf konkrete Daten anderer Programme sind wir dann noch weit entfernt. Das ist dann auch nur Meltdown, denn bei Spectre ist wohl selbst bei Intel-Prozessoren ein erfolgreicher Angriff noch in weiter Ferne.
 
Anzeige
Oben