branhalor
Captain
- Registriert
- Feb. 2007
- Beiträge
- 3.611
The_Void schrieb:gratuliere, das ist ja super. für mein 970er kommt wohl nix mehr. habe ein ticket bei MSI eröffnet, mal sehen, ob wer antwortet.
der microcode wird zu spät geladen, was die vmware lösung unfunktional macht.
BmwM3Michi schrieb:mal sehen ob ich fürs MSI Z87-G45-Gaming noch was bekomme! Ist ja jetzt 4 Jahre alt.
http://www.pcgameshardware.de/Mainboard-Hardware-154107/News/Spectre-BIOS-Updates-1247555/
Moin
Leute, jetzt bleibt doch mal ruhig und brecht nicht in diese hektische Panik aus!
Ich hab die Threads und Links hier nur quergelesen und bin nach nicht mal fünf Minuten zu dem Ergebnis gekommen, daß die Gefahr für einen vernünftig mit seinem PC agierenden Otto-Normalverbraucher gegen Null geht.
Ich zitiere hier u.a. mal Iscaran:
oder hier:Spectre zu nutzen als Exploit trotz ungepatchter Hardware ist also alles andere als Trivial und erfordert Soft- UND Hardware-maßgeschneiderte Exploits.
Das ist eine sehr schöne Aufschlüsselung der Problematik inklusive der existierenden und denkbaren Mitigations.
https://github.com/marcan/speculatio...ster/README.md
Spectre v1: [MISPREDICT] Branch mis-prediction leaks subsequent data
•JITs/interpreters: Easy. Sandbox escape (same-context leak). Shared memory/threads make it easier.
•Same-CPU cross-process: Medium. Attacker needs to trigger the vulnerable code in the vulnerable process, then get a signal from the cache directly (e.g. by timing accesses to memory which has colliding cache tags on the same CPU core or sharing a level of cache). This includes attacks on the kernel and on hypervisors.
•Remote/service: Hard. Attacker needs some way of triggering the vulnerable code, then getting a timing signal back from the relevant cache lines. Probably not practical in most circumstances.
Spectre v2: [BTI] Branch Target Injection
•JIT: Tricky, but probably possible with careful instruction massaging?
•Same-cpu cross-process: Possible. Includes attacks on the kernel/hypervisor.
•Remote/server: Not possible.
Meltdown v1: [PRIV-LOAD] Privileged data reads from unprivileged code
•JIT: Possible. Combined with [MISPREDICT], can read arbitrary kernel memory.
•Same-cpu cross-privilege: Easy. Combine with [MISPREDICT] to avoid actual page faults (not required).
•Remote/service: Same as [MISPREDICT] on affected systems. Probably not practical.
Meltdown v2: [PRIV-REG] Privileged register reads from unprivileged code
•JIT: Not possible.
•Same-cpu cross-privilege: Easy, but limited impact.
•Remote/service: Not possible.
M-V2 ist exploit technisch eher irrelevant.
Jetzt laßt doch bitte alle mal die Kirche im Dorf und wartet, bis M$, Intel, AMD und die Board-Hersteller vernünftig und in Ruhe Patches bereitgestellt haben.
Denen mit Anfragen die Bude einzurennen, wird es auch nicht beschleunigen, und ich bin mir annähernd zu 100% sicher, daß 99,99999% der Privatnutzer-PC's auch in den nächsten 20 Jahren nicht Opfer einer Meltdown- oder Spectre-Attacke würden, wie schon auch nicht den 20 Jahren zuvor nicht.
Ich finde es nur echt schade, daß von keiner "offiziellen" Stelle - computerbase, heise, etc. - mal ne kleine, rationale Entwarnung auf "Seite 1" kommt.
Ja, für Dauer-Online-User und -Server mag das Risiko größer sein. Und hätte ich ne Firma mit hochsensiblen Daten oder beispielsweise behördliche Rechenzentren, Energiewerke und dergleichen, würde ich die Lücken lieber heute als morgen geschlossen sehen. Klar.
Aber für den normalen 08/15-User, der seine Vernunft mit einschaltet, reicht es, den Browser zu aktualisieren, sich von dubiosen Drittseiten fernzuhalten (sollte man eigentlich eh immer) und ansonsten geduldig die nächsten Tage und Wochen abzuwarten.
Ich schließe mich dem Dank an euch zwei anDFFVB Beitrag anzeigen
Danke @xexes/iscarian, dass ihr mit der Diskussion das Niveau hier angehoben habt! GErade die Zusammenfassung der Exploits under Wahrscheinlichkeit sollte Beruhigung genug für die meisten sein, durchzuatmen und nicht verrückt machen zu lassen.
Echt Wahnsinn... Über 3200 comments allein hier auf cb zu nem Thema, dessen Eintrittswahrscheinlichkeit um Längen geringer ist als ein Sechser im Lotto... (ich weiß: Bin hiermit comment 3201 )
Zuletzt bearbeitet: