Sicherheitslücken Intel/AMD ist Ubuntu LTS 18.04 die Lösung oder halbgar ?

  • Ersteller Ersteller emeraldmine
  • Erstellt am Erstellt am
E

emeraldmine

Gast
Hiho, "inspiriert" von diesen Fakten...

ähm ich seh nicht ein dass ich jetzt die Hardware wegschmeiße..

Kann man sich doch mal das installieren, zumal man diverse PCs ja auch nur zum Rechnen
rumstehen hat.

Ich setzte mal auf den "alten Gaul" und nutze da mal das:

Ists ne sehr gute Idee mit dem Kernel 14.15 und höher zu fahren ? Denke schon , solange man keine
extrem produktive Windows Software am Laufen halten muß ?...denke jetzt schon.

Was soll man von SparkyLinux oder Exton halten ?

Nur die zwei , die ich auf der 1. Seite von google befunden hab.

Frage ist wie sicher ist das ? Nur "Placebo" oder wirklich sicher ?
 
Zuletzt bearbeitet von einem Moderator:
Also ich kann dir sicher schon Mal von den Daily Builds abraten. Diese sind wirklich experimentell und nicht die stabilste/sichererste Version!

Dein Problem wird wahrscheinlich ähnlich liegen wie bei mir (Asus Rampage IV Extreme erhält wahrscheinlich kein Bios Update mehr). Wenn das der Fall ist, kannst du auch die aktuellste Bios Version vom Hersteller herunterladen und den Microcode selber implementieren. Andere Möglichkeit wäre im Internet nach einem Bios Mod zu suchen mit den aktuellsten Microcode Updates.

Zb für viele Asus Mainboards: https://rog.asus.com/forum/showthread.php?48001-R4E-BIOS-4804-MODDED-EFI-Intel-13-1-0-2126-Download
 
Zuletzt bearbeitet:
danke, dann schau ich ob ich ne andere Version finde mit Kernel 14.16 z.B. , da gibts auch irgendwo ne Routine die man laufen lassen kann,
weis jetzt nicht mehr wo, aber auf SourceForge, irgendeine *.sh Datei.

Ich setz' das mal auf meinen FX-6300 er an.

Edit:

War doch GITHUB.

DAS TOOL sagt -> NOT VULNERABLE -> nicht anfällig


AMD FX-6300
 
Zuletzt bearbeitet von einem Moderator:
Wenn Du einen sehr aktuellen Kernel willst, aber nicht herum basteln möchtest, dann führt eigentlich kein Weg an Fedora vorbei.

Hier mein System Fedora 27:
Code:
Linux linux.fritz.box 4.15.14-300.fc27.x86_64 #1 SMP Thu Mar 29 16:13:44 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux

Warte nicht auf Fedora 28 sondern nutze erst einmal 27 und update nach 2-3 Monaten auf 28.
 

Anhänge

  • Bildschirmfoto vom 2018-04-04 17-32-42.png
    Bildschirmfoto vom 2018-04-04 17-32-42.png
    231,7 KB · Aufrufe: 545
Zuletzt bearbeitet:
vllt komm ich drauf zurück !?

Bis hier hin ist mein IVY NICHT angreifbar, allerdings nur durch den Kernel und sonst eigentlich NICHTS. Schaut echt mies aus.
 
emeraldmine schrieb:
Hiho, "inspiriert" von diesen Fakten...

https://www.computerbase.de/news/pr...ante-2-intel-microcode-alle-verfuegbar.63087/

ähm ich seh nicht ein dass ich jetzt die Hardware wegschmeiße..
Dazu gibt es auch keinen Grund. Man muss bei dieser Meltdown/Spectre auch mal dazu sagen, dass es erst damit ein Problem gibt, wenn quasi schon das Schadprogramm auf dem Rechner ausgeführt wird. Und das ist immer ein Problem, ob man nu die Sicherheitslücke hat oder nicht.

Interessant wird die ganze Geschichte erst, wenn Fremdcode den Du quasi nicht direkt selbst ausführst auf Deinem Rechner ausführen willst. Deshalb spricht man ja davon, dass insbesondere Hoster betroffen sind. Weil da halt die Kunden ihre Programme hochladen und dann evtl. Einblick in die Daten anderer Kunden kommen könnten, die auf der selben Maschine sind (und ähnliche Szenarien).

Das zweite wirkliche Problemfeld ist der Browser. Weil der führt Javascript aus welches aus dem Internet geladen wird. Das kann tatsächlich zum Problem werden. Allerdings ist auch dieses Angriffsszenario eher theoretischer Natur. Erstens ist das ausnutzen der Lücken via Javascript gar nicht so einfach. Zweitens haben die Browserhersteller bereits reagiert und erschweren Angriffe nochmals deutlich.

Insofern sollte man auch mal ein wenig die Kirche im Dorf lassen. Klar. Man sollte es auf dem Radar haben und natürlich Updates dazu einspielen aber es bedeutet nicht den Untergang wenn dann da doch noch theoretische Möglichkeiten offenbleiben. Zumal ja auch die Patches nach und nach weiter verfeinert werden. Das wird ja nicht einmalig gefixt und dann ist gut, sondern da ist Bewegung drin, wie man so schön sagt.
Und ein Grund alte Hardware zu entsorgen gibt es nicht (zumal es ja im Augenblick nicht mal einen gleichwertigen Ersatz-Chip gibt, der das Problem nicht aufweist).

Kann man sich doch mal das installieren, zumal man diverse PCs ja auch nur zum Rechnen
rumstehen hat.

emeraldmine;21075628Ich setzte mal auf den "alten Gaul" und nutze da mal das: [url schrieb:
http://cdimage.ubuntu.com/daily-live/current/[/url]

Ists ne sehr gute Idee mit dem Kernel 14.15 und höher zu fahren ? Denke schon , solange man keine
extrem produktive Windows Software am Laufen halten muß ?...denke jetzt schon.
Naja. Außer die üblichen Vorbehalte gegen ubuntu würde ich jetzt nicht unbedingt auf ein experimentelles Build setzen. Möglicherweise stopfen die die Lücken tatsächlich besser aber man fängt sich möglicherweise viel schlimmere Löcher und Probleme ein.

emeraldmine;21075628Was soll man von SparkyLinux oder Exton halten ? [url schrieb:
https://sparkylinux.org/[/url]
https://sourceforge.net/projects/exton-os/

Nur die zwei , die ich auf der 1. Seite von google befunden hab.

Frage ist wie sicher ist das ? Nur "Placebo" oder wirklich sicher ?
Generell ist es so, dass man vor allem dadurch bei Linux gewinnt, dass viele Schadsoftware gar nicht unter Linux funktioniert. Von daher ist es letztlich egal, welche Distribution man einsetzt (da bringt es mehr darauf zu achten, dass man nicht mehr Software installiert als man braucht und solche generellen Sicherheitsmaßnahmen).

Willst Du da noch signifikant die Sicherheit weiter erhöhen, gehts darüber dass man entweder eine Linux-Distribution nimmt, die Security im Fokus hat wie QubesOS ( https://www.qubes-os.org/ ) oder aber auch ein System wechselt welches noch weiter vom Mainstream entfernt ist wie beispielsweise OpenBSD (die ja auch viel Sachen in Richtung Security machen).
 
ne, die Distro iss jetzt mal nix für mich und andere die ich kenne, muß schon Mainstream bleiben sonst wirds zu speziell,
wenn ich nicht die Vorkenntnisse vom "Rpi" hätte könnt ich Mir nichtmal selbst helfen.:freak::utripper::stock:

schade, das SparkyLinux, wurde zwar auf Kernel 14.16.0 gesetzt, aber hat nicht mehr gestartet...
 
Zuletzt bearbeitet von einem Moderator:
ich verstehe eh nicht, wieso Du so auf die aktuellsten Kernel "brennst", bei allen Distros mit LTS Kerneln werden die Sicherheitsfixes eh zurückportiert und bei Distros, die immer auf den aktuellsten stabilen Kernel setzen (wie z.B. Fedora), kommt 4.16 eh demnächst.
Kurzum, Du bist bei keiner Distribution unsicher, außer du bastelst selbst daran herum und aktualisierst dann nicht regelmäßig manuell.
 
emeraldmine schrieb:
ne, die Distro iss jetzt mal nix für mich und andere die ich kenne, muß schon Mainstream bleiben sonst wirds zu speziell,
wenn ich nicht die Vorkenntnisse vom "Rpi" hätte könnt ich Mir nichtmal selbst helfen.
Dann solltest Du aber auch bei einem regulären, supporteten ubuntu-Release bleiben und auf Spielereien mit dem Kernel verzichten.
Wie gesagt. Es nützt Dir nix, wenn Du beim Versuch ne Lücke zu fixen mit dem Hintern möglicherweise problematischere Lücken aufreißt.
 
ok, ich stelle das Probieren ein...signifikant hat sich das Ergebnis auch nicht verbessert.
 
@garfield121 , hey danke, da lese ich gleich mal. supa, tatsachend brauchte ich NICHT zwingend die 18.04 LTS Version. Muß lediglich auf die "amd64" Struktur achten. Sooo easy.
 
Zuletzt bearbeitet von einem Moderator:
Nachtrag: weia, hab hier ein FX-6300 mit DEM Ubuntu mal installiert, die CPU Leistung ist unter aller S..

Hab vorläufig wieder Windows 7 drauf, 50 Watt mehr Verbrauch, aber dafür rennt die CPU wie Lutzi. ^^
 
hab' ich schon durch, funzt nicht. Ansonsten nehme ICH mir die Zeit NICHT mehr da noch was Brauchbares raus zu ziehen, das OS reicht grade mal für Office. Punkt.
 
@emeraldmine
Magst Du bitte "die CPU Leistung ist unter aller ..." etwas elaborieren? Würde mich wirklich interessieren, wo es hier evtl. gehakt haben könnte.
 
Zuletzt bearbeitet von einem Moderator:
Zurück
Oben