Zum Inhalt springen

Schwere Sicherheitslücke in allen x86 Intel CPUs (update AMD und ARM auch betroffen)


MacG
 Teilen

Empfohlene Beiträge

vor 5 Stunden schrieb MacG:

snip&snap

ich habe nur deinen ersten und letzen satz gelesen und werde dich jetzt auf meine ignore liste setzen, darfst du gerne genau so machen.  wenn du noch nicht mal in der lage bist zu erkennen das "ihr vögel" darauf bezogen war das jemand meinte zum "lokal code ausführen" müsse man an den pc, und schlimmstenfalls "neckisch" gemeint war (mit lustigem musikvideo), hab ich keine lust mit dir meine zeit zu verschwenden und auch noch den mittelteil deines postes lesen.

das ganze agro-waldorfschüler gehabe hat mir hier zum ende letzen jahres überhand genommen, 2018 ist für mich ignore-listen aussiebejahr sonst verlier ich die lust am clan.

 

gruß und kuss

 

ps: die ignore funktion vom neuen forum ist TOP! man kann einen user komplett ausknipsen, ging im alten forum noch nicht.

Bearbeitet von LaRokka
Link zu diesem Kommentar
Auf anderen Seiten teilen

  • Antworten 54
  • Erstellt
  • Letzte Antwort

Top-Benutzer in diesem Thema

Mmmhmm, dein Sarkasmus war nicht wirklich klar erkennbar, oder jedenfalls nicht, worauf er sich bezog...aber der Mac hat das studiert, ich fand seine Ergänzungen schon sinnvoll, wir haben nicht nur Cracks in der Community, sondern auch Spieler, die einfach nur spielen wollen, ohne dafür studieren zu müssen...

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 38 Minuten schrieb tdkoe-descander:

Mmmhmm, dein Sarkasmus war nicht wirklich klar erkennbar, oder jedenfalls nicht, worauf er sich bezog...aber der Mac hat das studiert, ich fand seine Ergänzungen schon sinnvoll, wir haben nicht nur Cracks in der Community, sondern auch Spieler, die einfach nur spielen wollen, ohne dafür studieren zu müssen...

digger, mein post hat einen oberen teil mit "spass an der freud" dann sogar eine trennlinie und dann gehe ich auf das problem ein, mit eigenen worten ohne 20 links die eh keiner liesst. was ist denn bitte an "schwarze lederhandschuhe" zu der M:I musik so schwer verständlich ?

ich bin seit den späten 80ern in der IT tätig und privat mach ich auch kaum was anderes. das ein oder andere ist vermutlich in der zeit bei mir hängen geblieben ... 

mein post war eben genau an die gerichtet die verunsichert sind und keine spezis, und vielleicht auch nicht wissen was mit "lokal code ausführen" gemeint ist. die "bottom line" von meinem post ist: macht euch mal keinen kopf und zockt in ruhe weiter. dieser exploit ist nur einer von vielen in einer langen ahnenreihe und die yellowpress hat sie schon immer aufgebauscht. seht zu das ihr nen virenschutz habt und euer windows aktuell haltet und gut ist. mehr kann man eh nicht machen und wir haben eh alle schon seit jahren analsonden von der NSA installiert, so what. wer jetzt sicherheitshalber seinen ABC bunker neu tapezieren will, macht es halt.

es macht auch keinen sinn sich darüber aufzuregen. ja, es ist scheisse (nachlässig/fahrlässig...) von den CPU herstellern das dieser exploit überhaupt möglich ist, aber wenn alle betroffen sind (INTEL, AMD, ARM) haben wir als konsumenten doch eh keine ausweichmöglichkeit.

ich werde auch nicht zu jedem meiner posts eine anleitung schreiben wie er zu verstehen ist. genau die tour hat (unter anderem) in der vergangenheit dazu geführt das hier wertvolle member das handtuch geworfen haben.

 dazu bin ich aber viel zu lange dabei und werde stattdessen fleissig meine ignore liste füllen. und jeder dem ich auf die nerven gehe, setzt mich ebenfalls auf ignore und gut is.

ich hab hier meine homies, das reicht mir im zweifel.

und nein, du kommst nicht auf meine ignore liste, du  darfst mir sogar tiernamen geben :P

 

Bearbeitet von LaRokka
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 6 Minuten schrieb tdkoe-descander:

Gut, lass ich gelten ^^ ...trotzdem schade, der Mac isn feiner Kerl...

PS: SCHMETTERLING!

PPS: Aber erst muss ich diese Lederhandschuhe loswerden...

 

genau deshalb wirst du es nie auf meine ignore liste schaffen, ich wär nämlich auf alles mögliche gekommen, aber nicht schmetterling :)

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 10 Stunden schrieb tdkoe-descander:

Mmmhmm, wo find ich jetzt ne Liste, um rauszufinden, ob mein AV kompatibel ist? Oder ist das bei dem nächsten geplanten Patch obsolet, also eh mumpe?

http://www.zdnet.com/article/windows-meltdown-spectre-fix-how-to-check-if-your-av-is-blocking-microsoft-patch/

Die Grafik in der Mitte. Zur vollständigkeit und aktuallität kann ich nix sagen.

Alternativ selber in die Registry schauen (SCHAUEN, NUR SCHAUEN, NICHT EINFACH SELBER DEN SCHLÜSSEL ANLEGEN!)

Ist die AV Lösung nicht kompatibel und man setzt den Schlüssel einfach selber, kann es sein, dass man nach Einspielen des Patches direkt bei jedem Start in einen Bluescreen rennt.

Zufinden wäre der Schlüssel dann unter

"HKEY_LOCAL_MACHINE"

"SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat"
"cadca5fe-87d3-4b96-b7fb-a231484277cc"
"REG_DWORD”
"0x00000000” bzw. "0"

 

Noch ein Wort offtopic:

vor 8 Stunden schrieb LaRokka:

ich habe nur deinen ersten und letzen satz gelesen und werde dich jetzt auf meine ignore liste setzen, darfst du gerne genau so machen.  wenn du noch nicht mal in der lage bist zu erkennen das "ihr vögel" darauf bezogen war das jemand meinte zum "lokal code ausführen" müsse man an den pc, und schlimmstenfalls "neckisch" gemeint war (mit lustigem musikvideo), hab ich keine lust mit dir meine zeit zu verschwenden und auch noch den mittelteil deines postes lesen.

das ganze agro-waldorfschüler gehabe hat mir hier zum ende letzen jahres überhand genommen, 2018 ist für mich ignore-listen aussiebejahr sonst verlier ich die lust am clan.

 

gruß und kuss

 

ps: die ignore funktion vom neuen forum ist TOP! man kann einen user komplett ausknipsen, ging im alten forum noch nicht.

Auch wenn du das selbst nicht mehr mitbekommst. Warum sollte ich dich auf eine Igno Liste setzen? Ich kann durchaus mit dir leben, und werde auch nicht aufhören generel darauf aufmerksam zu machen, dass man im Ton miteinander durchaus Respektvoll bleiben kann. (War sogar eine Grundregel hier bei DW, es sei den, dass wurde einfach geändert)

Dabei finde ich es auch egal, wer genau mit "ihr vögel" angesprochen werden sollte. In einer Diskussion oder Unterhaltung, sollte man jedem gegenüber Respektvoll bleiben, auch und gerade der Person oder Partei, die auf der "Gegenseite" steht. Ob das etwas mit Waldorf zu tun hat weiß ich nicht, in der Gegend in der ich aufgewachsen bin gab's sowas nicht. Ich denke einfach, man kann besser miteinander leben, wenn man gegenseitigen Respekt übt, nicht mehr, nicht weniger. Klar sind wir alle nur Menschen und man kann sich ja mal verhauen, aber so zu reagieren ist schade, aber es ist ein freies Land und dein Recht.

Zu deinem P.S.: Freut mich für dich. (Auch wenn du das, wie gesagt nicht mehr mitbekommst)

Bearbeitet von MacG
Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich mag übrigens mal anmerken, dass die Schwachstellen deutlich unterschiedlich sind und man je nach Architektur bei weitem nicht so betroffen ist wie bei Intel.

Was komplett anderes: Alle Intel/AMD Systeme die auf Linux-Derivaten, MacOS oder Windows laufen sind bei meinem Arbeitgeber nun endlich durchgepatcht (von BIOS über OS bis Anwendungen, jeweils soweit wie verfügbar). Aber bezgl. Solaris haben wir von Oracle noch nicht wirklich sinnvolle Aussagen bekommen. Ist das bei einem Eurer Arbeitgeber anders?

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 18 Stunden schrieb Staubkind:

von Oracle noch nicht wirklich sinnvolle Aussagen bekommen. Ist das bei einem Eurer Arbeitgeber anders?

Ist das nicht immer so ? das man von Oracle keine sinnvollen Aussagen bekommt ?
SR Erstellen und durch eskalieren nur so wird das was ... wenn das mehr machen wird vielleicht was in den nächsten tagen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Bei Intel kann man ein Programm herunterladen, welches prüft, ob das eigene System anfällig ist oder ob keine Sicherheitslücke gefunden wurde. Mein System scheint SICHER. :)

 

Link zum Programm

 

Bei einem Freund wurde eine Lücke gefunden...nur falls jemand meint, es ist zur Bruhigung der Leute. ^^

Bearbeitet von DrakoTaz
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 20 Stunden schrieb DrakoTaz:

Bei Intel kann man ein Programm herunterladen, welches prüft, ob das eigene System anfällig ist oder ob keine Sicherheitslücke gefunden wurde. Mein System scheint SICHER. :)

 

Link zum Programm

 

Bei einem Freund wurde eine Lücke gefunden...nur falls jemand meint, es ist zur Bruhigung der Leute. ^^

Bitte keine falschen Informationen Posten bzw. verschiedene Probleme vermischen oder es wenigstens klar herrausstellen, dass man gerade Informationen zu einem anderen Fehler Postet.

Dieses Tool Prüft auf den Fehler der Intel Management Engine, das ist ein komplett anderer Fehler, als der, um den es in diesem Thread geht.

Der Fehler um den es hier geht, ist nicht mit BIOS updates zu beheben, sondern nur mithilfe von OS updates.

Bearbeitet von MacG
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 7 Stunden schrieb DrakoTaz:

Das Programm sucht nach Sicherheitslücken...inklusive des "Megaproblems". Also ist der Link hier keineswegs falsch.

Das stimmt doch gar nicht. zumindest lautet die Beschreibung explizit "Erkennungsprogramm für Intel-SA-00086" und das hat nichts mit der aktuellen Problematik zu tun.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 18 Stunden schrieb MacG:

Der Fehler um den es hier geht, ist nicht mit BIOS updates zu beheben, sondern nur mithilfe von OS updates.

Ich will hier kurz einhaken: es lohnt sich ggf sein BIOS demnächst zu aktualisieren da Intel neuen Microcode für alle Intel Prozessoren ab "Haswell" bereitstellen will. Diese dürften vor allem dazu dienen den zu Performance-Impact reduzieren welchen die OS-Updates zur Folge haben. D.h. langsamer wirds insgesamt dennoch, die Frage ist wie viel :-)

----

"Kleines" Update für die Laien und die wo kein Englisch können:

1) Alle Prozessoren welche "speculative execution" nutzen sind für "Spectre" anfällig. D.h. alle CPUs von Intel, AMD, Qualcom, ARM. D.h. dein PC, dein Laptop, dein Telefon (egal ob Apple oder Android), dein Tablet, dein Smart-TV. CPUs dieser drei Hersteller stecken heute so ziemlich überall drin (speziell ARM und Qualcom). Damit sind mal grob 80% aller in Umlauf befindlichen Prozessoren prinzipell verwundbar.

2) Nur Intel Prozessoren sind zusätzlich zu Spectre noch für "Meltdown" anfällig.

3) Spectre führt dazu das in einem Prozess eingeschleuster Code, den gesamten Speicherbereich des gleichen Prozesses lesen kann. Das ganze ist mal als konkretes Beispiel zu verdeutlichen: du nutzt den Passwort-Safe deines Firefox-Browsers und willst dich irgendwo einloggen (z.b. Mailprovider). Du gehst auf die Seite und dein Browser füllt nun brav automatisch Usernamen und Password in die entsprechenden Felder ein. Irgend jemand Böses hat nun wiedermal (ist schon mehrfach vorgekommen) einen Werbetreiber infiziert und du bekommst zufällig bei dem Mailprovider (z.b. gmx) eine Werbung dieses Infizierten Werbetreibers eingeblendet. Dies geschieht in den meissten Fällen über "Javascript". D.h. beim Ansurfen der Seite läd dein Firefox den Javascript-Code runter und führt diesen danach lokal aus. Dieser Code nutzt nun die Spectre-Schwachstelle um das Passwort samt Benutzernamen auszulesen und dann automatisch weiterzuversenden. Schwupps is dein Account kompromitiert ohne das du dich irgendwie selbst dumm verhalten hättest.

Wichtig: das ist kein unrealistisches Szenario. Die Forscher welche die Schwachstelle entdeckt haben, haben ebenfalls einen Proof-Of-Concept mitgeliefert welcher auf Java-Script basiert. So quasi jede Website nutzt heute Java-Script und die meissten Nutzer haben kein AdBlock/JavaScript-Blocker laufen.

Hier das (englische) Zitat aus der Original arbeit der Forscher (wurde schonmal gelinkt, aber nochmal zur Sicherheit: https://spectreattack.com/spectre.pdf, Seite 2, Sektion 1.1)

Attacks using JavaScript. "In addition to violating process isolation boundaries using native code, Spectre attacks can also be used to violate browser sandboxing, by mounting them via portable JavaScript code. We wrote a JavaScript program that successfully reads data from the address space of the browser process running it."

Quasi jede Seite bindet irgendwelchen Java-Script-Code von anderen Seiten ein. Selbst das Druckwelle-Forum. (cdnjs.cloudflare.com/ajax/libs/cookieconsent2/3.0.3/cookieconsent.min.js, sowie www.google-analytics.com/analytics.js).

Das ist eine reale Gefahr und man muss davon ausgehen das aktuell Personen versuchen diesen Angriffs-Vektor aktiv auszunutzen solange das ganze noch heiss ist.

4) Meltdown ist quasi wie Spectre, aber mit dem kleinen aber sehr gravierenden unterschied das nicht nur der Speicher des aktuellen Prozesses offenliegt (z.b. des Browsers), sondern der komplette Hauptspeicher! Also auch der von anderen Prozessen wie dem Kernel. Dies ist besonders bei Systemen katastrophal welche von mehreren Personen/Parteien gleichzeitig genutzt werden können. Dies Betrifft vor allem auch Clound-Computing-Anbieter wie GoogleCloud, AmazonWebServices und MicrosoftAzure weil diese schwachstelle auch die Grenzen von "Virtualisierung" sprengt, d.h. mehrere Betriebsysteme laufen parallel und komplett unabhängig auf dem gleichen physikalischen Server. Normalerweise fein säuberlich durch den Hypervisor voneinander getrennt... Durch "Meltdown" lässt sich diese Trennung aushebeln und ein Gast-System kann die Daten eines anderen Gastsystems auslesen.

Bei heise.de stand in einem Bericht das Forscher mittels Meltdown mit 500kb/Sekunde entsprechende Daten auslesen konnten. Hört sich nicht viel an, aber die Lücke besteht schon seit Jahren.

5) Auswirkungen:

Mit den neuen Patches ist Meltdown zu fixxen, aber niemand weiss welche Daten über Meltdown bereits abgezweigt wurden. In der Vergangenheit sind öftermal z.b. Bilder aus der Apple-Cloud einiger Promis veröffentlicht worden. Immer hiess es "hätten die mal besser auf ihre Passwörter aufgepasst". Apple-iCloud lief (und läuft) zum grossen Teilen bei Amazon Web Services, wer weiss ob da nicht einer mit Meltdown rumgeschnüffelt hat? "speculative execution" kommt seit ca 1995 zum Einsatz, d.h. die Lücke bestand prinzipell schon seit über 20 Jahren.

6) Die grossen Verlierer sind:

An erster Stelle wir Endanwender. Uns bleibt nichts anderes übrig als alle notwendigen Patches einzuspielen sobald sie kommen. Meltdown ist damit dann Geschichte aber Spectre wird uns aber noch lange erhalten bleiben weil es hier eben keinen "einfachen" fix gibt. D.h. z.b. im Bereich Passwörter und Authentifizierung kann ich nur jedem Raten bei Möglichkeit Zwei-Faktor-Authentifizierung zu nutzen wo es geht.

An zweiter Stelle verlieren die grossen Cloud-Anbieter und die Firmen welche die Cloud zur Bereitstellung ihrer Services nutzen. Das ganze ist erstmal ein riesen Image-Schaden. Alle grossen Cloud-Anbieter tun sehr viel dafür um bei den "grossen Firmen" endlich als gute und vor allem sichere Lösung akzeptiert zu werden. Viele Firmen haben sich in den Vergangenen 2-3 Jahren dazu durchgerungen dem Kostendruck nachzugeben und "Cloud-Produkte" in ihrer IT-Infrastruktur zuzulassen und haben in Folge ihren Rechenzentrumsbetrieb reduziert. Deren Security-Teams werden nun wieder mit dem Finger wedeln und sagen "jaja wir haben doch immer gesagt das die Cloud doof ist".

7) die kleinen Gewinner sind

AMD, weil sie nicht so doof waren wie Intel. Man muss hier klar sagen: Intel war hier einfach schlampig oder hat absichtlich Sicherheit für geringere Kosten/bessere Performance (ergo für mehr Profit) geopfert. Ist nicht ganz so dreist wie VW aber naja.

Firmen welche nicht alles in die Cloud verlagert haben sondern ein eigenes Rechenzentrum betreiben sind relativ wenig betroffen und können sich zumindest Teilweise entspannen. Wer seinen Systemen vertraut sicher sein kann das auf seinen Servern nichts läuft was nicht soll kann (da wo es wegen der Performance) besonder wehtut auf die ganzen Fixes verzichten (siehe https://access.redhat.com/articles/3311301). Mein Arbeitsalltag war die letzte Woche mehr als stressfrei, die Laptops unserer Aussendienst-MA werden mit Updates versorgt (nicht mein Problem, macht anderes Team) und unsere Server stehen sicher im eigenen RZ. Die externen Systeme wurden gepatched, bei den rein internen Systeme (z.b. Datenbanken) wird erstmal ausgiebig getestet (siehe wie stark denn die Performance runtergeht). Danach wird entschieden wie wir weiter machen.

Zum Abschluss noch den dazugehörigen XKCD: https://xkcd.com/1938/

 

Bearbeitet von Nuwien
moar content
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor einer Stunde schrieb Legedric:

Dumme Frage, aber hat schon jemand für sein MSI-Board ein BIOS Update gefunden dazu?

Laut MSI soll es Updates für die Serien 100, 200 und 300 Gaming und Pro geben.

Ich habe ein MSI Z170-A PRO, aber das letzte BIOS Update ist von 2017. Ist das bei anderen auch so?

Habe genau das gleiche Board wie du und finde auch kein neues Update.  Hoffe da kommt noch was.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich finde die falschinfos am Anfang auch sehr bedenklich gut das andere hier aufklären. Da mal ein Lob unsere Experten.

 

Im msi statement stand drin das sie noch an den Updates arbeiten und sogar ältere Boards updaten wollen. Asus geht nur gen 6 7 und 8. Habt mal etwas Geduld das ist seit Pentium 4 vorhanden und seit Juni bekannt. Nur weil es jetzt groß an die Glocke gehangen wird muss nicht alles sofort gepatcht werden. Wir halten wegen diverser Komplikation die Updates sogar zurück.

 

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Asus hat heute/gestern für ROG Reihen einige BIOS Updates online gestellt. 

Mein Maximus Ranger VIII ist jetzt komplett grün und Performance Einbußen spüre ich nicht wirklich und bewegen sich mit dem Gen 7. CPU im 2-3 FPS Bereich. (Gemessen in Destiny 2 und PS2)

PS: es gibt einige GUI Tools welche die Lücken checken, das ashampoo Tool z.b. führt einfach die MS Scripte aus, das kann jeder verwenden der mit der Powershell nichts Anfangen kann. 

Auf win 7 muss noch ein Powershell Update (5.0.0) eingespielt werden.

Bearbeitet von Xondio
Link zu diesem Kommentar
Auf anderen Seiten teilen

Deine Meinung

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Benutzerkonto hast, melde Dich bitte an, um mit Deinem Konto zu schreiben.

Guest
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

  • Vorschau
 Teilen


×
×
  • Neu erstellen...

Wichtige Information

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen zu Cookies erhalten Sie in unserer Datenschutzerklärung.