Sind MeltDown & Spectre exploits bekannt?

HerrFornit

Lieutenant
Registriert
Juni 2013
Beiträge
728
Hi Leute,

habe mich gerade doch dazu entschlossen wegen der Leistungsverluste den MS patch gegen Meltddown zu deaktivieren (mit dem tool inSpectre), bzw den Spectre2 patch nicht zu installieren (den es laut dem tool für meine Haswell Xeon geben soll).

Wenn ich es richtig verstanden habe können die Lücken nur ausgenutzt werden, wenn jemand Amdinrechte oder so auf meinem System bekommt, also vom User-Schutzverhalten muss ich doch immer noch das gleiche tun wie vorher. Falls jemand doch Zugriff haben soll habe ich doch eh verloren, auch ohne Meltdown und Spectre, oder?

Sind denn bereits Exploits bekannt geworden, die für Desktop Rechner relevant sind?
 
Wie wäre es, wenn du mal deine (betroffene) Hardware postest?
Und vor allem für welchen Bereich du den PC benutzt (privat/zocken, arbeit)
Ich hab einen I7-7700k und merke absolut keinen Unterschied!

Grundsätzlich sollte man die Updates für UFEI und OS für Spectre und Meltdown installieren!
 
Zuletzt bearbeitet:
Zuletzt bearbeitet:
HerrFornit schrieb:
Wenn ich es richtig verstanden habe können die Lücken nur ausgenutzt werden, wenn jemand Amdinrechte
...
Sind denn bereits Exploits bekannt geworden, die für Desktop Rechner relevant sind?

Erstmal sind die Rechte völlig egal.
Zweitens reicht das ansurfen einer Website völlig aus.
Drittens wird der Exploit nicht bemerkt (außer von einigen AV Softwares), deswegen ist es schwer zu sagen ob es schon Exploits in freier Wildbahn gibt.

Dafür dass du dich aktiv dafür entschieden hast die Patches zu deaktivieren hast du ganz schön wenig Infos zu dem Thema aufgeschnappt.
 
Also, die Gefahr ist weiterhin vorhanden:

Systems with microprocessors utilizing speculative execution and indirect branch prediction may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis.

Quelle: CVE-2017-5715 Detail

Dass diese Lücken auch tatsächlich ausgenutzt werden, das wirst Du erst erfahren, wenn es schon zu spät ist. Gerade einen Exploit auf Grundlage der Schwachstelle von Meltdown auszunutzen, sollte relativ einfach sein.
 
In der heutigen Zeit sollte es mal ein Gesetz geben welche es unter Strafe stellt,
wissentlich Sicherheitsupdates zu ignorieren. Es muss Einfach Betraft werden,
wenn durch ein Rechner Betrugs Fälle passieren, wobei diese Rechner nicht auf den
Aktuellen Sicherheitsstand sind, wobei diese zum Teil sogar kostenlos sind, Trojaner
u.s.w. verbreiten. Fest steht jedenfalls das die meisten Betrugsfälle passieren weil die
User nicht aufpassen, oder sogar Sicherheitsupdates ignorieren. Denn Bank Betrüge
kommen meistens vom eigenen Rechner, weil die User alles auf den Rechner speichern,
Tan Nummern u.s.w und dann in den Bereichen Passwörter benutzen die jedes 3 Jährige
Kind knacken könnte.
 
Genau und dann sollte es auch ein Gesetz geben welches Hersteller verpflichtet alles menschenmögliche zu unternehmen um unsichere Systeme zu patchen.

Die Frage ist ob zB. MS im Falle von Spectre alles menschenmögliche unternommen hat.

Und dann noch Gesetze wo Handiehersteller keine Patches ausliefern oder gar nur vortäuschen etwas gepatched zu haben.

Da mal anfangen und nicht alles immer auf den User abwälzen.
Die meisten sind damit sowieso total überfordert.
 
Zuletzt bearbeitet:
Spectre und Meltdown sind aber Hardwarelücken. Dementsprechend...
 
Naja ich weiss nicht was man alles per Software patchen könnte wenn zB ein CPU Hersteller keine Microcodes liefern will oder kann.
Retpoline ist ja auch so ein Ansatz unter Linux.
 
h00bi schrieb:
Erstmal sind die Rechte völlig egal.
Zweitens reicht das ansurfen einer Website völlig aus.
Drittens wird der Exploit nicht bemerkt (außer von einigen AV Softwares), deswegen ist es schwer zu sagen ob es schon Exploits in freier Wildbahn gibt.

Dafür dass du dich aktiv dafür entschieden hast die Patches zu deaktivieren hast du ganz schön wenig Infos zu dem Thema aufgeschnappt.

nun, bin ja gerade dabei.... Dank Euch! ;)

Habe den Meltdown patch wider aktiviert.

Ich schaue regelmäßig bei Asrock (mein Motherboard b85m-itx) vorbei, noch ist mein BIOS nicht auf dem neuesten Stand erhältlich.
 
Zuletzt bearbeitet:
Zurück
Oben