News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

@Krautmaster, Bei Linux liegt die Verantwortung, was die Aktualisierung des Betriebssystems betrifft, im Gegensatz zu Windows oder gar MAC OS, doch ohnehin beim Benutzer.
 
Lord Wotan schrieb:
@0-8-15 User
genauso ist das. Das könnte Microsoft mit Windows doch auch machen. Nur warum tut das Microsoft nicht. Dann wäre es nämlich egal on die Bordhersteller das Fix als Bios Update anbieten oder nicht.

Früher oder später machen die das bestimmt auch. Scheint aber momentan noch Probleme zu geben:
http://www.overclock.net/t/1645289/h...ty-differences

Also lassen die erstmal die Mainboardhersteller in die Bresche springen. Sollen die sich doch erstmal mit den Problemen rumschlagen :) ...

xexex schrieb:

Ne da waren mittlerweile auch schon andere updates.
Mein BIOS ist von Anfang 2016. Sind aber schon 2017er codes mit drin:

2018-01-07 14_19_08-Administrator_ Windows PowerShell.png
2018-01-07 14_19_25-Administrator_ Windows PowerShell.png
2018-01-07 14_21_47-Eigenschaften von mcupdate_GenuineIntel.dll.png

Sehe gerade, das update ist für win 7/8. Da ist es vielleicht das aktuellste.
Win 10 hat ein microcode file vom Sep. 2017
 
Zuletzt bearbeitet:
Geeky26 schrieb:
Ich kann mir jetzt unmöglich auf die Schnelle 118 Seiten durchlesen.

Frage: wenn ich das zum Intel-problem dazugehörige Windows-Update installiere und ich merke, dass mein PC langsamer geworden ist, kann man das Update wieder deinstallieren und die volle Geschwindigkeit zurückerhalten?

Das update kannst du nicht deinstallieren, aber du kannst in der Registry den patch deaktivieren.

To enable the mitigations

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

To disable the mitigations

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
 
Ich frage mich mittlerweile, wie gefährlich Spectre (Variante 2) eigentlich ist, denn bis Google etc. mit den Browerpatches fertig sind (sind sie das überhaupt schon?) und für alle betroffenen CPUs Broadwell+ BIOS Updates mit dem nötigen Microcode erhalten haben, liegt ja auch alles offen.


Vor allem bedenklich ist es, dass (zumindest von ASUS anhand der Liste ersichtlich) nicht alle X99 Boards und keine Z97 Boards ein Update erhalten, obwohl auf ihnen Broadwell CPUs laufen können.




Noch schlimmer sieht die Update-Situation ja scheinbar bei den Smartphones aus, wobei ich da gerade nicht ganz durchblicke, was da im Hinblick auf Meltdown und Spectre notwendig ist.
 
cbtestarossa schrieb:
danke
Ja zeigt an, aber scheinbar irgend ein Fehler in der DLL oder im Programm.

Ist bei mir auch so. Sowhl mit der neuen mcupdate_genuineintel.dll als auch mit der ursprünglich vorhandenen.
Geladen wird das micorcode-update aber trotzdem.

Du hast einen alten Core2Quad? CPUID=000006FB

CPUID=0001067A
Board:Gigabyte Technology Co., Ltd. P41T-D3 Vers.:
BIOS:Award Software International, Inc. F1 05/31/2010 V255.255
This Processor CPUID: 0001067A
Intel(R) Core(TM)2 Quad CPU Q9400 @ 2.66GHz Base=2720 MHz
Microcode Revision, BIOS: 0007 => Windows: 000B, Status:0
 
Zuletzt bearbeitet:
Ich frage mich mittlerweile, wie gefährlich Spectre (Variante 2) eigentlich ist,
Ich frage mich was ganz anderes.
Wieso braucht man 10 Jahre, um solch einen Fehler zu finden? Steckt da vielleicht was ganz anderes dahinter? Könnte es eine hochtechnisierte Backdoor für England oder die USA sein?

Zum Deinstallieren des Patches:
wenn ich Windows neu installiere, dann ist auch der Patch komplett weg, richtig?
 
Ist ja ganz großes Kino, dass vermutlich alle Intel Produkte, die Out-of-Support sind, nicht mehr gefixt werden.

Geplannte Obsoleszenz mal ganz neu!
 
Habe eben den SpecuCheck gemacht, das Ergebnis sieht so aus:



Ist das Ergebnis richtig so?
 
Geeky26 schrieb:
Zum Deinstallieren des Patches:
wenn ich Windows neu installiere, dann ist auch der Patch komplett weg, richtig?



Da sollte man von ausgehen können. Wobei ich sehr davon abraten würde, den Patch zu deinstallieren (die haben sich gewiss nicht umsonst so beeilt, die Patches zu bringen. Je bekannter etwas ist, desto mehr Leute wollen/können es ausnutzen). Für Privatanwender sind die Folgen überschaubar und für den geschäftlichen Bereich sollte Sicherheit ohnehin Priorität haben.
 
Wobei ich sehr davon abraten würde, den Patch zu deinstallieren (die haben sich gewiss nicht umsonst so beeilt, die Patches zu bringen.
Ich habe ihn nicht einmal installiert weil ich der Meinung bin, dass irgendwas mit der Story nicht stimmt.
10 Jahre und man findet so einen gravierenden Fehler? Niemals.
 
Aber jetzt wissen halt viele davon. Das heißt auch sehr viele, die vorher nichts davon wussten. Das bringt die Gefahr.


Geheimdienste wollen dich "nur" ausspionieren (falls du an die denkst). Kriminelle können dich jedoch finanziell richtig fi####, wenn sie Passwörter u.a. kriegen.
 
moson schrieb:
Sehe gerade, das update ist für win 7/8. Da ist es vielleicht das aktuellste.
Win 10 hat ein microcode file vom Sep. 2017

Microcode patches hängen nicht vom Betriebssystem ab, die sind rein prozessor-spezifisch.

Kann natürlich sein, dass MS keinen Bock mehr hat, aktualisierte Codes für ältere OS zu liefern.
 
Aber jetzt wissen halt viele davon. Das heißt auch sehr viele, die vorher nichts davon wussten. Das bringt die Gefahr.
Und wenn es in Wirklichkeit kein Problem gibt und nur eine Backdoor durch das Update bereitgestellt wird?

Microcode patches hängen nicht vom Betriebssystem ab, die sind rein prozessor-spezifisch.
heißt das, dass Windows-neuinstallieren nix bringt und das Update trotzdem noch da ist?


Edit
ich bin scheinbar nicht der einzige der das komisch findet.

>>>> http://www.abovetopsecret.com/forum/thread1195677/pg1
Here's what I want to throw out to the guys that have the know. Is it possible that the guys that accidently unearthed these bugs stumbled upon a backdoor that the alphabet agencies demanded that chip makers put in? It just seems unbelievable that for 20 years chip makers have had this kind of bug present without anyone pointing it out. There is, after all, a lot of spectrum kind of guys in the industry, and at least one of them would have thought of this by now.
 
Zuletzt bearbeitet:
Geeky26 schrieb:
Und wenn es in Wirklichkeit kein Problem gibt und nur eine Backdoor durch das Update bereitgestellt wird?
]


Die war höchstens vorher da. Denkst du im Ernst, die ganzen Linux-Nerds, die das ganze aufgedeckt haben, kooperieren mit dem NSA oder so?


Die werden schon feststellen, ob die Lücke zu ist oder nicht. Hätte man eine Backdoor schaffen wollen, hätte man das einfach heimlich über's Window-Update etc. gemacht.
 
Denkst du im Ernst, die ganzen Linux-Nerds, die das ganze aufgedeckt haben, kooperieren mit dem NSA oder so?
Für Geld macht der Mensch doch alles ;)
"Linux"-Nutzer zu sein bedeutet nicht, dass man ein Heiliger ist.

Hätte man eine Backdoor schaffen wollen, hätte man das einfach heimlich über's Window-Update etc. gemacht.
Indem man Angst schürt, wie es intel etc gerade machen, zwingt man die Leute aber dazu ein Update zu installieren. Wenn man es heimlich macht, ist man noch lange nicht auf allen Maschinen.
 
Tja Jules, das passiert wenn eben Aluhut auf Unwissen trifft..
Also Geeky seine Ausführungen, will ich auch nicht verstehen. Aber naja soll er mal machen
Und Geeky, ganz ehrlich? Es gibt wesentlich bessere und einfachere Optionen, siehe Wannacry etc. Dein Aluhut sitzt dir wohl zu eng. Und nebenbei Intel schürt keine Angst sondern spielt es Herunter..

Aber mal was anderes, wie will man die ganzen ARM fixen? Ich meine Smart-TVs und Phones können noch Updates bekommen, aber wie isses mit dem Rest?
Ekliger finde ich an der Sache, dass es ja nur ein Softfix ist. Also wird Intel den Prefetch umbauen? Oder wie will man sonst diese Backdoor schließen? Ergo müsste man das Design übern haufen werfen.
 
Ich hab keinen Aluhut auf. Ich informiere mich eben nur bevor ich irgendein Update installiere. Und dieses Update macht mich nur leicht stutzig. Hat nix mit Aluhut zu tun. Hätte ich einen Aluhut auf, würde ich noch mit einem Abakus arbeiten und nicht mit Windows.
 
Geeky26 schrieb:
heißt das, dass Windows-neuinstallieren nix bringt und das Update trotzdem noch da ist?

Nein, das Betriebssystem lädt dem Microcode in die CPU.
Bei Windows über die mcupdate_genuineintell.dll bzw. mcupdate_authenticAMD.dll.

Bei Linux macht es der kernel über z.B. die microcode.dat (Intel)

Aber der Microcode selbst ist für alle Betriebssystem der gleiche.
 
Hat hier jemand sein Skylake-X system mit Microcode Version 2000035 gepatcht ? Das ist die, die in dem Linux Microcode Paket vom 17.11 drin ist. Enthält die den Hardware-Fix für Spectre 2?
 
Zurück
Oben