Newsmeldung von slashCAM:
Die anschwellenden Gerüchte um einen schwerwiegenden Fehler in Intel CPUs hat jetzt Intel und die beteiligten Security Forscher u.a. von Googles Project Zero und der TU ...
Hier geht es zur Newsmeldung auf den slashCAM Magazin-Seiten:
Schwerer Security Bug betrifft CPUs aller Hersteller
Antwort von Frank B.:
Auch eine gute Möglichkeit, die CPU- und Hardwareverkäufe mal wieder anzuheizen. Vorausgesetzt, man poduziert welche, die nicht betroffen sind. Aber dann kommt in ein paar Jahren ein anderes Problem.
Antwort von Alf_300:
Ich rechne mit einer riesen Welle von FAKE-News und schönwetter-Botschaften,
denn wenn jeder seine persönlichen Daten von Rechner nimmt,
ist es aus mir dem Online-Handel und der Cloud
Antwort von -paleface-:
Heisst das....das jemand REIN THEORETISCH.... mit einem Schwupps...ALLE Computer auf diesem Planeten lahm legen könnte?
Ich gebe zu....fände ich schon sehr cool. Klar auch gefährlich.... aber irgendwie auch cool! :-)
Antwort von dosaris:
"Frank B." hat geschrieben:
Auch eine gute Möglichkeit, die CPU- und Hardwareverkäufe mal wieder anzuheizen. Vorausgesetzt, man poduziert welche, die nicht betroffen sind.
zumindest sieht es bisher so aus, als ob AMD nicht bzw weniger davon betroffen ist *.
Das könnte durchaus deren Umsatzanteil hochschrauben.
Vor Jahren gab es ja schonmal ein Problem mit Intel-Prozessoren (IIRC Pentium-Reihe),
eigentlich hätten die daraus lernen sollen.
Wie üblich bekommt man aber keine klaren Aussage der Hersteller
Immer nur verklausuliertes Wortgeschwurbel,
das die eigenen Produkte gut aussehen lässt, ohne juristisch angreifbar zu sein.
* das könnte stimmen:
aus den Verlautbarungen kann man ein Problem mit der MMU herauslesen
(Memory Management Unit). Die liest im voraus Datenworte aus dem RAM in den Prozessor-Cache
ohne an Prozessgrenzen zu stoppen (Read Ahead Caching). Eigentlich sollte die MMU außerhalb
des frei gegebenen Prozess-RAM-Bereichs aber gar keine Daten finden können (access violation).
Möglicherweise hat AMD dies korrekt umgesetzt.
Antwort von Alf_300:
Wer Betroffen ist kriegt für Win 10-1709 das KB4056892 update.
Es geht also mindestens bis 2011 I7@980x Gulftown zurück
;-((
Ob dass Premiere 2018 ausbremst werden wir sehen.
Antwort von cantsin:
Felix "Fefe" von Leitner, Computersicherheitsexperte und prominenter Blogger, hat gerade einen Kollegen
verlinkt (Hans Hübner alias Pengo, in den 80ern prominent verwickelt in den westdeutschen KGB-Hack, der von Hans-Christian Schmidt als "23" verfilmt wurde) - mit einer interessanten Ansicht: Dass dieser Bug eine prinzipielle Konstruktionsschwäche von Multitasking-/Multiusersystemen bloßlegt.
Noch aus den Zeiten, in denen Computer teuer waren, stammt das Prinzip, möglichst fette (Server-) Computer zu bauen und die dann per Multiuser, Multitasking und seit einiger Zeit auch Virtualisierung durch unzählige parallele Prozesse auszulasten. Dass die Isolierung dieser Prozesse, Nutzer und ihrer Daten danebengehen kann, liegt in der Wahrscheinlichkeit des Systems - vor allem, wenn diese Systeme (einschließlich CPUs) immer komplexer und daher schwieriger beherrschbar werden.
Pengo orakelt daher, dass man bei wirklich sicherheitskritischen Anwendungen zu einfachen Systemen zurückkehren könnte, die jeweils nur eine Aufgabe ausführen - und dass damit so ziemlich alle Dogmen aus der Mainframe- und Multiuserkultur seit IBM und Unix zur Generalrevision anstehen.
Das würde natürlich vor allem Clouddienste, Server etc. betreffen, (Video-) Workstations weniger.
Antwort von MLJ:
@All
Soeben wurde im SWR bekannt das Microsoft bereits heute ein Update für Windows bereitstellt. Wer genaueres zu dem Bug wissen will sollte sich dieses Video ansehen das heute auf 3Sat (ZIB vom ORF) gesendet wurde.
ZIB vom 4.1.2018
Es handelt sich um einen Ausschnitt der Sendung.
Cheers
Mickey
Antwort von tom:
Eine Ergänzung zur News:
Für die Webbrowser Chrome und Firefox gibt es jetzt erste Gegenmaßnahmen, um das Angriffsrisiko z.B. per Javascript im Browser zu vermindern. Google empfiehlt für Chrome die Aktivierung der "Website-Isolierung", um jeder Webseite einen eigenen Prozess zuzuordnen. Dazu muss in der Adressleiste im Browser C chrome://flags/#enable-site-per-process eingeben werden und "Strict site isolation" aktiviert werden. Mozilla hat ebenfalls reagiert und ab der Version 57 von Firefox die Genauigkeit der Zeitquellen in Javascript (die für den Angriff sehr exakt sein muß) etwas herabgesetzt.
Antwort von rush:
@tom: Stellt sich dann die Frage, wie sinnvoll das mit den Einzelprozessen letztlich ist und wieviel Last man dadurch mehr erzeugt?!
Gibt sicher Anwender die - so wie ich - meist deutlich!!! mehr als 2-3 Tabs offen haben... und google schreibt dazu:
"Rund 10 bis 20 Prozent mehr Arbeitsspeicher braucht Chrome damit nach Angaben von Google"... das ist immerhin nicht ganz unerheblich, besonders auf Systemen mit etwas weniger Arbeitsspeicher.
http://www.chip.de/news/Jetzt-ausprobie ... 94322.html
Antwort von tom:
rush hat geschrieben:
@tom: Stellt sich dann die Frage, wie sinnvoll das mit den Einzelprozessen letztlich ist und wieviel Last man dadurch mehr erzeugt?!
Gibt sicher Anwender die - so wie ich - meist deutlich!!! mehr als 2-3 Tabs offen haben... und google schreibt dazu:
"Rund 10 bis 20 Prozent mehr Arbeitsspeicher braucht Chrome damit nach Angaben von Google"... das ist immerhin nicht ganz unerheblich, besonders auf Systemen mit etwas weniger Arbeitsspeicher.
http://www.chip.de/news/Jetzt-ausprobie ... 94322.html
Ja, das ist eine schwierige Abwägung:
vage Bedrohung (weil nicht klar ist obs bereits Exploits gibt) vs echte Nachteile (mehr Speicherverbrauch)
PS
Auch ich hab mehr als 2-3 Tabs offen...eher 100-200 ;-)
Antwort von MK:
tom hat geschrieben:
Für die Webbrowser Chrome und Firefox gibt es jetzt erste Gegenmaßnahmen, um das Angriffsrisiko z.B. per Javascript im Browser zu vermindern.
Die kriegen es doch schon seit Jahren nicht mal gebacken Webseiten daran zu hindern den Browser mit Eingabefenstern zu blockieren so dass einem nur noch der Task-Manager bleibt um den Browser abzuwürgen...
Antwort von iasi:
oh ja - das lieben die Medien: gleich Milliarden betroffener Geräte ... nur: so alt dieser Bug auch ist, wirklich genutzt wurde er scheinbar noch nie ...
Mal wieder "viel (medialer) Rauch um nichts".
Die größe Gefahr für meine Syteme geht von den automatischen Software-Updates aus ... mit Schädlingen hatte ich nur auf Rechnern zu kämpfen, die ich durch die wirklich wilden Gefilde des Internet gejagt hatte ... hierfür hab ich dann eben auch einen extra Rechner.
Mit meinem Schnittrechner muss ich nicht wild herumsurfen - dann fängt er sich (außer den Updates) auch nichts ein.
Antwort von Alf_300:
Ich habe festgestellt dass mein Win 7 PC - Non Efi/UEFI - den KB4056897 Patch
per Windows Update nicht installiert
und nach einer manuellen installation nicht meht startet
;-))
Antwort von MK:
Alf_300 hat geschrieben:
und nach einer manuellen installation nicht meht startet
Würde sagen Du hast jetzt 100% Sicherheit, Patch hat funktioniert :P
Antwort von Alf_300:
MK
Image aufspielen dauert bei mir 6 Minuten ;-)
Könnte aber bedeuten dass nur UEFI Rechner betroffen sind.
(falls es ausser mirt noch jemanden geben sollte der sowss nicht nutzt)
Antwort von mash_gh4:
Alf_300 hat geschrieben:
Ich habe festgestellt dass mein Win 7 PC - Non Efi/UEFI - den KB4056897 Patch
per Windows Update nicht installiert und nach einer manuellen installation nicht meht startet.
darum ist es vielleicht manchmal besser, wenn man derartige dinge den dafür vorgesehenen routinen und entsprechender vorheriger überprüfung von abhängikeiten und systemvoraussetzungen überlässt.
im speziellen fall kommt u.a. auch das problem hinzu, dass sich dieser patch ganz schlecht mit div. virenscannern von fremdherstellern verträgt, die noch nicht auf jene änderungen, wie sie durch diese aktuellen zusätzlichen sicherheitsmaßnahmen notwendig gewordenen sind, vorbereitet sind... :(
Antwort von Alf_300:
mash_gh4
Manchmal ist es auch Gut wenn man einen Testrechner hat.
Antwort von tom:
iasi hat geschrieben:
oh ja - das lieben die Medien: gleich Milliarden betroffener Geräte ... nur: so alt dieser Bug auch ist, wirklich genutzt wurde er scheinbar noch nie ...
Mal wieder "viel (medialer) Rauch um nichts".
Es gibt einen Unterschied zwischen "kein Exploit der Sicherheitslücke bekannt" und "Sicherheitslücke wurde nie ausgenutzt" - vor allem, wenn der Exploit/Attacke keine Spuren hinterläßt ;-)
Antwort von Jost:
tom hat geschrieben:
iasi hat geschrieben:
oh ja - das lieben die Medien: gleich Milliarden betroffener Geräte ... nur: so alt dieser Bug auch ist, wirklich genutzt wurde er scheinbar noch nie ...
Mal wieder "viel (medialer) Rauch um nichts".
Es gibt einen Unterschied zwischen "kein Exploit der Sicherheitslücke bekannt" und "Sicherheitslücke wurde nie ausgenutzt" - vor allem, wenn der Exploit/Attacke keine Spuren hinterläßt ;-)
Die Linux-Leute erklären hier die Bugs:
https://www.linuxmintusers.de/index.php ... #msg655266
Antwort von Bruno Peter:
Alf_300 hat geschrieben:
Wer Betroffen ist kriegt für Win 10-1709 das KB4056892 update.
Es geht also mindestens bis 2011 I7@980x Gulftown zurück
;-((
Ob dass Premiere 2018 ausbremst werden wir sehen.
Ich habe gestern für Win 10-1607 das KB4056890 installiert bekommen.
Im Vergleich zum Zustand davor mit dem ich einen H.264/AVC 5 Minuten-Kodierungstest
durchführte - mit und ohne QuickSync - konnte ich keinen Tempoverlust feststellen.
Antwort von Jott:
Apple hat schon länger gefixt. Und - oh Gott! - sind die Macs alle langsam geworden ...
Antwort von Alf_300:
Jott
Im TV wird gerade darüber berichtet :-)))
Ansonsten Frage ?:
Gibts hier welche die ihre Systemfestplatte MBR Formatiert haben ?
Antwort von tom:
Jott hat geschrieben:
Apple hat schon länger gefixt. Und - oh Gott! - sind die Macs alle langsam geworden ...
Hat Apple auch Spectre gepatcht oder nur Meltdown?
Antwort von Alf_300:
05.01.2018
http://www.t-online.de/digital/sicherhe ... aeten.html
Antwort von Jott:
Direkt zur Quelle:
https://support.apple.com/en-us/HT208394
Das 30%-langsamer-Panik-Gerücht dürfte damit vom Tisch sein.
Antwort von Alf_300:
In the coming days we plan to release mitigations in Safari to help defend against Spectre. We continue to develop and test further mitigations for these issues and will release them in upcoming updates of iOS, macOS, tvOS, and watchOS.
heißt aber nicht das schon was gefixt ist.
Und schon garnicht
Apple hat schon länger gefixt. Und - oh Gott! - sind die Macs alle langsam geworden ...
Antwort von Jott:
Du zitierst nur einen Teil.
Wer einen plötzlich viel langsameren Mac oder PC beklagt, anstatt nur in klickgeilen Artikeln davon zu lesen, möge sich melden!
Antwort von Alf_300:
Wenn Apple am 4.1. ein Statement herausgibt wird es wohl noch eine weile dauern bis alle Systeme zugepatcht sind.
für meine Teil kann ich melden
die Intel Core X-Serie-Prozessor-Familie für Intel X58 ist nicht betroffen,
somit bin ich fein rauß
Antwort von mash_gh4:
Alf_300 hat geschrieben:
für meine Teil kann ich melden
die Intel Core X-Serie-Prozessor-Familie für Intel X58 ist nicht betroffen,
ich fürchte, da freust du dich zu früh -- siehe:
https://security-center.intel.com/advis ... geid=en-fr
https://www.heise.de/newsticker/meldung ... 34667.html
im übrigen gibt es hinweise darauf, dass die entsprechenden workarounds zwar auf einigermaßen aktuellen prozessoren bei gott nicht die angekündigten 30% performenceeinbußen aufweisen, leider aber gerade auf deutlich älterer hardware spürbar schlechter umsetzbar sein dürfte bzw. dort gravierendere folgen zeigen. :(
Antwort von Alf_300:
mash_gh4
Lieber zu Früh gefreut als garnicht. ;-)
Der X58 ist jedenfalls nicht gelistet.
Nachdem ich keine EFI/UEFI Partition habe, fünktioniert der Patch unter Win7 auch garnicht.
Unter Win 10 das diese Extra Partition schreibt gehts.
Antwort von mash_gh4:
Alf_300 hat geschrieben:
Der X58 ist jedenfalls nicht gelistet.
dort werden ja auch prozessoren aufgelistet, nicht die zugehörigen peripherie-anbindungs-chipsätze!
ausgenommen von dem problem sind aber ohnehin nur wenige ganz alte und fürchterlich primitive intel-atom-prozessoren, die in der ausführung des codes die betroffenen beschleunigungsmechanismen
(speculative execution / branch prediction) noch nicht unterstützen...
Antwort von Alf_300:
Was solls
Ich werd dem Hacker ein Brief auf meinerm PC hinterlasssen
umd im mitteilen dass er seine Zeit vergeudet hat.
;-)
Antwort von tom:
mash_gh4 hat geschrieben:
Alf_300 hat geschrieben:
Der X58 ist jedenfalls nicht gelistet.
dort werden ja auch prozessoren aufgelistet, nicht die zugehörigen peripherie-anbindungs-chipsätze!
ausgenommen von dem problem sind aber ohnehin nur wenige ganz alte und fürchterlich primitive intel-atom-prozessoren, die in der ausführung des codes die betroffenen beschleunigungsmechanismen (speculative branching) noch nicht unterstützen...
Ja, betroffen sind alle Intel CPUs seit 1995 außer dem Itanium und Atom CPUs vor 2013
Antwort von Alf_300:
Benchmark sind auch da
http://winfuture.de/news,101374.html
Antwort von DV_Chris:
https://www.heise.de/mac-and-i/meldung/ ... 34477.html
Antwort von motiongroup:
DV_Chris hat geschrieben:
https://www.heise.de/mac-and-i/meldung/ ... 34477.html
mörderisch...:)))
Antwort von Frank Glencairn:
LOL!
zum Bild
Antwort von Alf_300:
Nächste Runde
Die My Cloud-Produkte von Western Digital (WD) sind auch bei uns populär, doch wer einen derartigen Netzwerkspeicher im Einsatz hat, der sollte diesen am besten vom Netz nehmen oder gleich deaktivieren. Denn die My Cloud-Lösungen haben eine schwerwiegende Schwachstelle, die sich auch nicht ohne Weiteres patchen lässt. Das ist nicht die einzige Parallele zu Meltdown und Spectre, denn auch Western Digital weiß seit vielen Monaten, dass diese besteht.
Es ist fraglich, ob WD dagegen etwas tun kann, denn die Hintertür ist "hard coded" und lässt sich damit nicht per Software deaktivieren. Das bedeutet, dass eine bestimmte Kombination aus Nutzername und Passwort Zugang zu ausnahmslos jedem der betroffenen My Cloud-Speicher gewährt. Der Zugang ist auch umfassend, denn der Admin bekommt Shell-Zugang und kann damit auch alle nur denkbaren Kommandos ausführen. Nicht betroffen sind übrigens die Modelle der MyCloud 04.X-Serie sowie MyCloud-Geräte mit Firmware 2.30.174.
das sind die betroffenen WD-Produkte:
MyCloud
MyCloudMirror
My Cloud Gen 2
My Cloud PR2100
My Cloud PR4100
My Cloud EX2 Ultra
My Cloud EX2
My Cloud EX4
My Cloud EX2100
My Cloud EX4100
My Cloud DL2100
My Cloud DL4100
Antwort von Frank Glencairn:
Während dessen im RED Forum:
Today i upgraded my iMac to 10.13.2. As Apple recommend because of Spectre and Meltdown.
Rendering times in Redcine-X exploded.
9 seconds of 6k-Footage of my WeaponMG took almost 6 (!) minutes to render.
Antwort von motiongroup:
"Frank Glencairn" hat geschrieben:
Während dessen im RED Forum:
Today i upgraded my iMac to 10.13.2. As Apple recommend because of Spectre and Meltdown.
Rendering times in Redcine-X exploded.
9 seconds of 6k-Footage of my WeaponMG took almost 6 (!) minutes to render.
mörderisch...:)))
Antwort von klusterdegenerierung:
Ist im heutigen Windows 8.1 Sicherheitsupdate dieses Update enthalten und wird dann mein System zur Schnecke?
Braucht man das überhaupt bzw. sollte man überhaupt updaten?
Antwort von Alf_300:
Kluster
Hast immer nioh kein HDD.-Image ?
Antwort von klusterdegenerierung:
Alf, was ist denn mit Deinem Schreibzentrum passiert, ist das irgendwie abgespeckt worden?
Du schreibst zwar in ganzen Sätzen, aber der Inhalt ist kein wirklicher Satz, bzw Antwort.
Was meinst Du denn nu wieder?
Falls Du ein Backup meinst, klar wer hat das nicht,
was soll die Frage und was hat das mit einem angeblich relevanten Sicherheitsupdate zu tun?
Mache ich es drauf ist es Käse, spiele ich mein Backup zurück ist es auch Käse! Was willst Du mir sagen?
Antwort von Alf_300:
Kluster
Wenn Du ein Image hat ist es doch kein Problem das Uupdate abzurufen..
Ich hab das update zu win 7 schon mehrmaks abgerufen. das letzte mal heute morgen.
leider klappt es mangels EFI Partition nicht und ich krieg dann eine Meldung Hardware nicht gefunden oder so.
Ohne Acronis käme da echte Freude auf.
;-((
Antwort von klusterdegenerierung:
Hmm, sorry aber ich bin zu blöde das zu verstehen!!
Meine Frage war nicht, wie ich das wieder los werde wenn es nichts taugt oder wann man ein Backup anlegt,
sondern ob "dieses heutige" Update jenes ist, welches die angesprochene Lücke schließt und ob man es wirklich braucht,
oder auch weglassen kann, weil man nicht zur Zielgruppe von Hackerangriffe etc. zählt,
oder es einem dermaßen die performance zerstört, das man es besser garnicht erst aufspielt!