• ComputerBase erhält eine Provision für Käufe über eBay-Links.

News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

kA was jetzt das Problem bei dem Repo ist. Ich sehe da nichts gefährliches. Man kann sich sowohl die Ratings, als auch den Code und den Coder anschauen.
Ich sage es mal so, dadurch, dass man es kompilieren muss, ist da schon eine gewisse Noob-Hürde drin. Ansonsten, bei einem Kleinstprogramm mit offenen Quellcode Schadcode verstecken wollen...
 
Dr@gonXP schrieb:
Laut dieser Liste ist z.B. die Pentium Gold Serie (G4560, G4600, G4620) nicht betroffen....


Das wäre ja erfreulich. Habe auch einen 4560 und habe vor 2 Tagen auch den KB Patch bekommen. Merke keine Veränderung. Einen SSD Bench (Toshiba 150) habe ich auch mal aus Neugier gemacht. Nur im 4k gab es eine Abweichung von 10% (schlechter).
Ob das eine Alterserscheinung ist, oder mit dem KB Patch zusammen hängt kann ich nicht sagen.

Inwieweit sich dieses ganze Thema das auswirkt, muss man sehen.

Bezüglich Schadcode. Die Verbreitung ist doch auch dieselbe wie bei den herkömmlichen Zeugs. E-Mail Anhänge / Cracks/ Kegsns und Seiten die Exploids verursachen.
Also alles wie immer und ich als Normalo schiebe da bestimmt keine Panik.
 
Zuletzt bearbeitet:
https://github.com/paboldin/meltdown-exploit

Zeigt mir an, dass mein G4400 betroffen ist.

Code:
me@server:~/MeltdownTest/meltdown-exploit$ ./run.sh
looking for linux_proc_banner in /proc/kallsyms
cached = 35, uncached = 380, threshold 115
read ffffffff81a00060 = 25 %
read ffffffff81a00061 = 73 s
read ffffffff81a00062 = 20
read ffffffff81a00063 = 76 v
read ffffffff81a00064 = ff
read ffffffff81a00065 = 72 r
read ffffffff81a00066 = 73 s
read ffffffff81a00067 = 69 i
read ffffffff81a00068 = 6f o
read ffffffff81a00069 = 6e n
read ffffffff81a0006a = 20
read ffffffff81a0006b = 25 %
read ffffffff81a0006c = 73 s
read ffffffff81a0006d = 20
read ffffffff81a0006e = 28 (
read ffffffff81a0006f = 62 b
VULNERABLE
VULNERABLE ON
4.4.0-104-generic #127-Ubuntu SMP Mon Dec 11 12:16:42 UTC 2017 x86_64
processor       : 0
vendor_id       : GenuineIntel
cpu family      : 6
model           : 94
model name      : Intel(R) Pentium(R) CPU G4400 @ 3.30GHz
stepping        : 3
microcode       : 0xba
cpu MHz         : 2000.109
cache size      : 3072 KB
physical id     : 0
me@server:~/MeltdownTest/meltdown-exploit$
 
UnserKapitän schrieb:
kA was jetzt das Problem bei dem Repo ist. Ich sehe da nichts gefährliches. Man kann sich sowohl die Ratings, als auch den Code und den Coder anschauen.
Ich sage es mal so, dadurch, dass man es kompilieren muss, ist da schon eine gewisse Noob-Hürde drin. Ansonsten, bei einem Kleinstprogramm mit offenen Quellcode Schadcode verstecken wollen...

?

Wir sprechen aber schon über das hier?:
TheLastHotfix schrieb:
sorry, k.A.
Ah, hier: *Link entfernt. Safety first boys :) *


Wo ist da source code? Ich sehe nur ein 2.2 MB binary file.
 
Zuletzt bearbeitet:
Ich scheinbar nicht... :p
 
moson schrieb:
Wo ist da source code? Ich sehe nur ein 2.2 MB binary file.

Ich würde das nicht benutzen. Wer kein Source hochlädt ist nicht gerade vertrauenswürdig.
 
Zum Glück. ;) Dein verlinkter sieht mir safe aus. Der andere da von TheLastHotfix hingengen... :eek:
 
Neronomicon schrieb:
Das wäre ja erfreulich. Habe auch einen 4560 und habe vor 2 Tagen auch den KB Patch bekommen. Merke keine Veränderung. Einen SSD Bench (Toshiba 150) habe ich auch mal aus Neugier gemacht. Nur im 4k gab es eine Abweichung von 10% (schlechter).
Ob das eine Alterserscheinung ist, oder mit dem KB Patch zusammen hängt kann ich nicht sagen.

Inwieweit sich dieses ganze Thema das auswirkt, muss man sehen.

Zu viele Leuts machen sich Sorgen um den Speed.....

Das ist mir egal, aber wenn mein System von Crackern übernommen werden kann, dann macht mir das echt Sorgen.

So wirklich sicher ist man im Netz nie. Fails und andere Lücken wird es für Computer-User immer geben - Benches sind hier total für den Arsch.

Mein Appell an alle Hersteller: Macht die Lücken dicht, schafft einen sauberen digitalen Kosmos, damit wir bis zum nächsten Crash in Ruhe einfach nur User sein können.
 
@guru

Klar, wer will schon das Cracker was übernehmen. Was sie aber nicht tun, soweit ich das verstanden habe. Man kann nur was auslesen. Für die die Angst haben, habe ich mal was lustiges:
Wer Angst hat das Passwörter ausgelesen werden, sollte nach dem ersten hochfahren Banking/ etc. erledigen und dann sofort den Rechner neustarten. Das muss man immer machen wenn man Passwörter/ sensibel Daten verwendet.
Dann ist nix mehr im Speicher was ausgelesen werden kann. EASY:evillol:
 
Naja beim Server etwas unpraktische Methode ;-) zum Glück ist meiner ein kleiner alter AMD Athlon 5150. :)
 
Ich finde vorallem interessant wird der Kostenpunkt im Datencenter durch das Patchen:
https://twitter.com/chanian/status/949457156071288833
Würde mich wundern wenn da nicht AMD mit Epyc punkten kann.

amdsec.jpg

http://www.amd.com/en-us/press-releases/Pages/world-record-benchmark-2017nov20.aspx
 
Zuletzt bearbeitet:
Ich habs ins 3D Center geschrieben und ich schreibe es nochmal in dieses Forum:

Ich hab jetzt eine Beschwerde an den Verbraucherschutz geschickt. Denn für meinen Laptop werde ich kein Fix mehr für Spectre bekommen, da er 4 Jahre alt ist und er ist aktuell 9 Prozent langsamer. In Scykit learn wahrscheinlich noch mehr, welches ich täglich nutze. (Neben Tensor Flow und Android Studio).

Manche werden sagen, dass ich mich nicht beschweren soll, aber mir gehts ums Prinzip. Wenn Spectre nicht gefixt wird, will ich damit nicht ins Internet gehen und ich kann ehrlich gesagt ohne Internet nicht programmieren, wegen der Dokumentation, Github und Stack Overflow.
 
Worst Case ist ja auch, dass man als Selbständiger dazu verpflichtet wird Daten, bzw. Kundendaten, so zu schützen, dass man nachweißen kann im Fall der Fälle, dass man alles getan hat um dem Stand der Technik gerecht zu werden.

Ist man mit einer Sicherheitlücke unterwegs und weiß das in so einem Fall, kann man dafür belangt werden.

Das einzige was das abschwächt, ist wohl der Wissensstand der einzelnen Gerichte :) was das Neuland angeht.

Btw.: Sicherer Datenaustausch geht so beim Militär/Geheimdienst "SINA" https://de.wikipedia.org/wiki/Sichere_Inter-Netzwerk_Architektur

https://www.secunet.com/de/themen-loesungen/hochsicherheit/sina/

Und das ist die Hardware ne Menge GmbHs https://www.bsi.bund.de/DE/Themen/S...dukte/Liste_Produkte/Liste_Produkte_html.html
 
Was wird wohl aus Ryzen 2? Wird es verschoben um Änderungen vorzunehmen, zumindest Sachen zu deaktivieren, sind die so schnell machbar?
 
Und das ist die Hardware

Also den Unterschied zwischen geheim und streng geheim möcht ich gerne wissen.
Und übrigens, wenn dann will ich Geräte die bis super strengstens geheim verschlüsseln.
Alles darunter kommt mir nicht in die Tüte.
Und als Zusatzverschlüsselung nehm ich einfach Kryptochefs persönliche Vollbitverschlüsselung.
Dann kann nichts mehr schiefgehen.
 
Zuletzt bearbeitet:
Zurück
Oben