Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsWindows 10: Microcode-Updates für Intel Sandy Bridge bis Coffee Lake
Ja.
Mal abgesehen davon, dass die Spectre-Lücken effektiv auszunutzen nicht wirklich trivial ist. Es ist also nicht so, dass es ausreicht z.B. auf ne ominöse Webseite zu gehen und in Sekunden sind alle Deine Passwörter sind "weg", ums jetzt mal salopp zu formulieren.
Leider nein. wie man in Post #356 sehen kann ist das Intel System HW-seitig nicht gegen Speculative Store Bypass geschützt. Die höchste Sicherheit ist nur unter Windows 10 1803 gegeben, nicht (automatisch) bei älteren Windows 10 Versionen.
Man braucht die KB Updates die ich aufgelistet habe, bestenfalls ein BIOS / UEFI Update vom Hersteller. Speculative Store Bypass Updates, erhältlich seit Juni, haben die meisten noch nicht im "Programm". DELL und wenige HPs ausgenommen.
Post #362 zeigt ebenfalls ein partiell eingeschütztes System, offenbar AMD, da L1TF nicht zutrifft. Dort fehlen noch die BIOS / UEFI (Agesa FW) Updates für Speculative Store Bypass.
So kompliziert ist es mit dem Powershell nicht*:
Windows Taste + X drücken > Windows Powershell als Admin ausführen
den Code Zeile 1-14 vollständig markieren und kopieren, mit rechter Maustaste im PS Fenster einfügen
*unter Windows 10, Win 7 benötigt die genannten Voraussetzungen .net 4.7.x und WMF 5.1
PowerShell:
#signierten Code aus dem Internet zulassen
Set-Executionpolicy RemoteSigned
# deinstalliert ggf. zuvor heruntergeladene, veraltete Versionen
uninstall-module SpeculationControl -allversions -erroraction 0
# installiert aktuellste Version
install-module SpeculationControl -force
# installiert aktuellstes Modul in PS Runtime
import-module SpeculationControl
# Abfrage des Schutzstatus
Get-SpeculationControlSettings
Ähm sorry wie sieht es bei mir aus? Habe schon länger so ne Migräne und kann den Link nicht Folgen von Microsoft. Wollte auch neue Mod Bios machen aber wie oben geschrieben geht es nicht wegen den Heftigen Kopfschmerzen/Migräne.
Code:
Windows PowerShell
Speculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]
Speculation control settings for CVE-2018-3639 [speculative store bypass]
Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: False
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: False
Speculation control settings for CVE-2018-3620 [L1 terminal fault]
Hardware is vulnerable to L1 terminal fault: True
Windows OS support for L1 terminal fault mitigation is present: True
Windows OS support for L1 terminal fault mitigation is enabled: True
BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : True
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True
SSBDWindowsSupportPresent : True
SSBDHardwareVulnerable : True
SSBDHardwarePresent : False
SSBDWindowsSupportEnabledSystemWide : False
L1TFHardwareVulnerable : True
L1TFWindowsSupportPresent : True
L1TFWindowsSupportEnabled : True
L1TFInvalidPteBit : 45
L1DFlushSupported : False
Code:
Windows PowerShell
Copyright (C) Microsoft Corporation. Alle Rechte vorbehalten.
Speculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: False [not required for security]
Speculation control settings for CVE-2018-3639 [speculative store bypass]
Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: False
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: False
Speculation control settings for CVE-2018-3620 [L1 terminal fault]
Hardware is vulnerable to L1 terminal fault: True
Windows OS support for L1 terminal fault mitigation is present: True
Windows OS support for L1 terminal fault mitigation is enabled: True
BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : True
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : False
SSBDWindowsSupportPresent : True
SSBDHardwareVulnerable : True
SSBDHardwarePresent : False
SSBDWindowsSupportEnabledSystemWide : False
L1TFHardwareVulnerable : True
L1TFWindowsSupportPresent : True
L1TFWindowsSupportEnabled : True
L1TFInvalidPteBit : 43
L1DFlushSupported : False
Post #362 zeigt ebenfalls ein partiell eingeschütztes System, offenbar AMD, da L1TF nicht zutrifft. Dort fehlen noch die BIOS / UEFI (Agesa FW) Updates für Speculative Store Bypass.
AMD benötigt für SSB-Patches keine weiteren µcode Updates. AMD empfiehlt aufgrund der Art und Weise wie der Exploit aufgebaut ist auf AMD CPUs weiterhin Memory Disambiguation beizubehalten (default setting).
Was im Powershell als "potentiell" verwundbar eingestuft wird (was auch zutrifft). Der Fall ist dennoch anders zu sehen als bei Intel.
So oder so beherrschen AMD CPUs bereits die notwendigen Techniken um ggf. nach angepasstem OS den Schutz VOLLSTÄNDIG zu aktivieren (mit entsprechenden Performance einbußen).
Die Aktivierung von SSB-Patches legt AMD hierbei direkt in User Hand via Registry Key.
EDIT: https://www.amd.com/en/corporate/security-updates "AMD recommended mitigations for SSB are being provided by operating system updates back to the Family 15 processors (“Bulldozer” products). For technical details, please see the AMD whitepaper. ... Similarly, Linux distributors are developing operating system updates for SSB. ...
Based on the difficulty to exploit the vulnerability, AMD and our ecosystem partners currently recommend using the default setting that maintains support for memory disambiguation.
We have not identified any AMD x86 products susceptible to the Variant 3a vulnerability in our analysis to-date."
Wenn ich es korrekt im Kopf habe ist das Problem bei Intel wegen der Kombinierbarkeit mit 3a bedeutend schwerwiegender, weswegen man auf Intel-Systemen auf den Vollständigen Schutz hier nicht verzichten möchte (im Server-Sektor).
wie sieht es aus mit den neuen iPads? wollte gerne langsam ein neues kaufen.
die sind doch auch betroffen soweit ich weiß bzw waren betröge oder sind immer noch vielleicht betroffen.
Habe nur kurz mitbekommen das Apple kaum Information über die sicherheitslücken in den verwendeteten "CPU's" gibt?
Tja - also wenn sich selbst MS zu dem Schritt "genötigt" fühlt, wird der potentielle impact von Spectre wohl doch größer sein. Entgegen der vielen Schreier "Watt - der Spectre-Patch kostet mich 5 FPS...ABSCHALTEN"....
Das MS nur das neueste Win10 damit schützen will kann ich nachvollziehen. Dazu ist der Eingriff zu massiv um damit z.B. noch Win8, 7 oder einfach ältere Subvarianten von 10 zu schützen.