News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Shakyor schrieb:
Ich warte mit dem Update bis es zu meiner CPU ordentliche Vorher/Nacher Vergleiche gibt
.
Minimal weniger Leistung und ich überlege es mir.
Wenn da drastisch was fehlt...sorry f*ck you Intel. Nie wieder

Würde ich auch empfehlen. Den Meltdown Patch komplett deaktivieren ist notfalls mittels Registry in 30 Sekunden und einem Neustart gegessen. Den Spectre 2 kann man auch über Windows deaktivieren - trotzdem könnte theoretisch wegen dem Microcode-Update Performance verloren gehen.
 
iamunknown schrieb:
Stimmt, die Ransomware-"Tools" hatten ja auch erst den Nutzer gefragt ob es ein "normaler" oder anderer Nutzer ist :evillol:.

wie gesagt hatte so Ransomware Virus noch nicht gehabt und so was bekommt man nur von manchen seiten oder wenn man bei Emails einfach was anklickt .
 
cbtestarossa schrieb:
Nee ganz sicher nicht. Alle Menschen sind gut.
Und die pösen Hacker hacken auch nur pöse Menschen.
Nee passiert schon nichts.

Außer dass dir jemand vielleicht dein Konto leerräumt oder du in einem Botnetz landest.
Aber das is ja ein Klax.

Ein Glück das das vorher nicht möglich war. Ich frage mich was in so manchen Köpfen hier vor sich geht.
 
Shakyor schrieb:
Bei mir hängt das dumme Update auf 62% fest seit einer Ewigkeit. Yeah
Oft spaken Updates herum wenn ein AV oder sonstiges zu tief im System hängt.
Darum alles überflüssige deaktivieren, schließen oder abschießen vorher.

yun78 schrieb:
hatte so Ransomware Virus noch nicht gehabt und so was bekommt man nur von manchen seiten oder wenn man bei Emails einfach was anklickt .

Kannst auch über irgendeinen Installer bekommen.
Denk mal zurück wo die Ccleaner Seite gehakt wurde und eine EXE ersetzt wurde.
Und was ist wenn diese manipulierte EXE nun einen Trojaner in dein System verankert
welches dank ungepatchtem System nun deine Passwörter auslesen könnte

USB Sticks oder Office Dokumente sind auch so ein Thema.
Aber um das gehts hier eh nicht.
Es geht ja um etwaigen Patch per BIOS Update wegen dem jetzigen Problem
 
Zuletzt bearbeitet:
Zu dem Powershell-Skript: Bei mir meldet PowerShell, dass "die Ausführung von Skripts auf diesem System deaktiviert ist". An welcher Einstellung liegt das wohl?
Ich muss daher erst
Code:
Set-ExecutionPolicy Unrestricted -Scope Process
ausführen.
 
cbtestarossa schrieb:
Oft spaken Updates herum wenn ein AV oder sonstiges zu tief im System hängt.
Darum alles überflüssige deaktivieren, schließen oder abschießen vorher.
.

AV ist Defender und sonst lief nichts.
Sonst lief bisher auch jedes Update immer sofort durch ^^
 
Bolko schrieb:
tipp mal ein:
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned
anschließend den normalen Befehl

E1nweg schrieb:
@Kisser

Bei mir musste ich auch Punkt 3 durchführen bevor es klappte.

Habs gelöst bekommen. Es lag an der uralten Powershell in Version 2, die in Windows 7 drin ist. Die wird nicht automatisch geupdated, also hab ich sie manuell auf Version 5.1 gebracht. Hab die auch noch nie vorher genutzt. :D

Windows PowerShell
Copyright (C) 2016 Microsoft Corporation. All rights reserved.

PS C:\Windows\system32> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is enabled: False

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: False
Windows OS support for kernel VA shadow is enabled: False

Suggested actions

* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injectio
n mitigation.
* Install the latest available updates for Windows with support for speculation control mitigations.
* Follow the guidance for enabling Windows support for speculation control mitigations are described in https://support.microsoft.com/help/4072698


BTIHardwarePresent : False
BTIWindowsSupportPresent : False
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False
 
Zuletzt bearbeitet:
cbtestarossa schrieb:
Oft spaken Updates herum wenn ein AV oder sonstiges zu tief im System hängt.
Darum alles überflüssige deaktivieren, schließen oder abschießen vorher.



Kannst auch über irgendeinen Installer bekommen.
Denk mal zurück wo die Ccleaner Seite gehakt wurde und eine EXE ersetzt wurde.
Und was ist wenn diese manipulierte EXE nun einen Trojaner in dein System verankert
welches dank ungepatchtem System nun deine Passwörter auslesen könnte

USB Sticks oder Office Dokumente sind auch so ein Thema.
Aber um das gehts hier eh nicht.
Es geht ja um etwaigen Patch per BIOS Update wegen dem jetzigen Problem

da haste schon recht aber zum glück habe keine neue version von Ccleaner geladen .
Es ist schon schlimm Heute zu Tage wegen die ganzen Viren leider .
 
Ich denke nicht, denn ich habe gestern erst Win 7 auf meinem 2.Rechner installiert und Win 7 hat von Hause aus kein AV Programm, muss|kann nach installiert werden.
 
Zuletzt bearbeitet von einem Moderator:
yun78 schrieb:
Heute zu Tage wegen die ganzen Viren leider .

Das ist nur die Spitze des Eisberges. Denk an die ganzen ungepatchten Router die auch von diesem "Bug" betroffen sind.
Dann gibt es Produkte die nie mehr ein Update erfahren werden,
Hersteller will nicht > Pech für Kunden.
Das war auch schon früher so.

Abgesehen davon dass ich Router kenne wo das Adminpasswort dauerhaft im Speicher als Klartext vorliegt.
Oder ungeschützte Webinterfaces wo man per Directlink alle Sicherheitsabfragen einfach umgehen kann.
Festverankerte, nicht löschbare Herstellerpasswörter usw.
Solch ein Pfusch wird auf die Leute losgelassen.
Und wenn ich dass schon herausfinden kann was glaubst du was erst "Vollprofis" schaffen können.
 
Zuletzt bearbeitet:
@Kisser

Willkommen im "False-Club". Es wurde aber wohl schon eine "Lösung" gefunden. :lol:

RCPU.jpg
 
Trochaion schrieb:
Performanceverluste bei der IO sind kein Spaß. Dass nach dem Windows-Patch zu Meltdown keine nennenswerte Einbrüche zu verzeichnen sind, ist das eine. Dass nochmal wegen Spectre ein Patch kommen soll, der Performance frisst, von Intel als "horribly slow" bezeichnet wird und ausgerechnet die neuesten CPU-Generationen betrifft, kann einen etwas verstimmen. Ich möchte nur hoffen, dass man das restlos deaktiveren kann, falls gewünscht. Wenn nicht, muss ich wohl zum sprichwörtlichen Hammer greifen und den alten Microcode ins neue BIOS reinpatchen.

hast du dafür ne Quelle? also mit dem Zitat von Intel mit "horrible slow"?
 
Eben CinebenchR15 bei meinem I5 6600 durchlaufen lassen und die Werte sind bei mir auf den Punkt genauso wie vor den Updates von Microsoft.

Kann es sein dass CPUs mit HT durch diese Updates eher ein paar Prozent verlieren als ohne HT?

Zum Thema Asus:

Kann mich über den Support nicht beschweren. Mein Board ist auch nicht mehr das aller Neueste und es gibt von Asus schon ein neues Bios mit Microcode Update dafür.

Auch wenn ich das erstmal nicht einspielen werde...
 
Zuletzt bearbeitet von einem Moderator:
cbtestarossa schrieb:
Dann gibt es Produkte die nie mehr ein Update erfahren werden,
Hersteller will nicht > Pech für Kunden.
Das war auch schon früher so.
Dagegen kann man sich mit verschiedenen Methoden wehren:
  • Nur Produkte mit langem Support kaufen
  • Produkte mit offener Firmware kaufen und guter Custom-Unterstützung

So suche ich meine Router (OpenWRT/LEDE) und Handys (LineageOS) aus. Ist sicher nicht für jeden eine Lösung, aber Wegwerfprodukte meide ich.

In Fällen wie hier schaut man natürlich in die Röhre wenn es kein Update vom Boardhersteller gibt (vor allem bei der ME-Problematik), immerhin kann wenigstens beim OS-Start als Workarround ein aktueller Microcode geladen werden.
 
cbtestarossa schrieb:
Das ist nur die Spitze des Eisberges. Denk an die ganzen ungepatchten Router die auch von diesem "Bug" betroffen sind.

Auf einem Router wird kaum einer einen Browser ausführen oder VMs laufen lassen oder? Mit dem Bug lassen sich noch immer Speicherinhalte durch Programme auslesen, die dort auch ausgeführt werden, was weder auf einem Router, einem SAN oder diversen anderen Geräteklassen der Fall sein wird.

Einzig NAS Systeme können betroffen sein, wenn man dort VMs verwendet oder Apps aus dubiosen Quellen nutzt. Wenn du auf deinem NAS eine TK Anlage oder eine Firewall für den internen Betrieb laufen lässt ist aber auch hier kein Patch notwendig.
 
Zuletzt bearbeitet:
@xexex, was ist mit den Passwort für den Router? Kann das duch den Bug nicht ausgelesen werden? Und könnte man damit nicht Schaden verursachen?
 
Zuletzt bearbeitet:
Lord Wotan schrieb:
@xexex, was ist mit den Passwort für den Router? Kann das du den Bug nicht ausgelesen werden? Und könnte man damit nicht Schaden verursachen?

Und private Keys von Zertifikaten? (z.B. VPN)
 
Zurück
Oben