Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsWindows-Patch & Microcode: AMD und Microsoft liefern Schutz gegen Spectre V2 aus
man muss natürlich auch eins sehen , ziel von Hackerangriffen die Spectre oder Meltdown Lücken ausnutzen wird kaum der Privat PC sein , zumindest nicht von Otto Normalo ... - da gibt es nicht genug zu holen . Ziel werden Firmen bzw deren Server sein und halt Cloud Anbieter und deren Hardware stammt nicht aus 2011 .
@emeraldmine
Welcher Patch - Spectre2? Wieso?
Wenn, dann bahnen sich eher weitere Sicherheitslücken in Intel-Prozessoren an.
Das wird aber noch (Monate) dauern bis da was kommt.
Das Upgrade 1803 ging bei mir super durch. Hab O&O ShutUp aber vorher zurückgesetzt.
Und ja, es soll ein paar Probleme mit dem Store geben. Das benutze ich zum Glück nicht.
@MK one
Das sehe ich auch so ... bis auf das Jahr 2011.
Wenn man nicht die aktuelle Win10 1803 benutzt, dann hat man auch mit einem aktueller Hardware z.Z. keinen Spectre2-Schutz.
@MK one
Das sehe ich auch so ... bis auf das Jahr 2011.
Wenn man nicht die aktuelle Win10 1803 benutzt, dann hat man auch mit einem aktueller Hardware z.Z. keinen Spectre2-Schutz.
Linux hat auch nen Spectre Schutz
ausserdem hat AMD und Microsoft https://support.microsoft.com/de-de/help/4073757/protect-your-windows-devices-against-spectre-meltdown
für ältere Windows Versionen mit den Mai Updates diese sicherer gemacht , die 1607 ist schon recht alt
Aktivieren der Verwendung von Indirect Branch Prediction Barrier (IBPB) für Spectre Variante 2 für AMD-Prozessoren (CPUs)
Gilt für: Windows 10, Version 1607, Windows Server 2016, Windows Server 2016 (Server Core-Installation) und Windows Server, Version 1709 (Server Core-Installation)
Wie emeraldmine schon schrieb, ist mir noch nichts über Sprectre v1 Schutz bekannt geworden.
Und dass für Win7 SP1 kein Spectre v2 Schutz kommt, ist schon gemein. Immerhin sollte es noch Sicherheitsupdates ein paar Monate geben.
So sieht die "Wahrheit" bei M$ aus.
ich hab kein win 7 mehr ... , kann s daher nicht gegentesten , steht auch nicht bei ob für AMD oder Intel , jedoch gehe ich davon aus das es für beide gilt .
An elevation of privilege vulnerability exists when the Windows kernel fails to properly handle objects in memory. An attacker who successfully exploited this vulnerability could run arbitrary code in kernel mode. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
To exploit this vulnerability, an attacker would first have to log on to the system. An attacker could then run a specially crafted application to take control of an affected system.
The update addresses the vulnerability by correcting how the Windows kernel handles objects in memory.
schon heftig womit Intel CPU s ohne Patch da konfrontiert werden könnten ...
Das ist so nicht richtig , bei Spectre v1 erfolgt der Schutz über das Betriebssystem , kam relativ früh und hat bei AMD bei älteren CPU s zu Problemen geführt
. . . Windows 7 and Windows Server 2008
ich hab kein win 7 mehr ... , kann s daher nicht gegentesten , steht auch nicht bei ob für AMD oder Intel , jedoch gehe ich davon aus das es für beide gilt.
Spectre v1 Schutz soll über Betriebssystem und Software (z.B. Browser) aktiviert werden.
Wie ich das testen kann, weiß ich grad nicht. Steht aber im Netz (hab i-wo eine Anleitung über Visual C++ gesehen).
Spectre v2 Schutz bekomme ich trotz aller Updates auf Win7 SP1 nicht aktiviert.
Find ich blöd, dass es nur ab Win10 1607 möglich ist!
Zuletzt bearbeitet:
(Spectre v2 Schutz auch in Win7 aktiv!)
Als Beispiel:
Für meinen FX-8350 habe ich bereits den Microcode CPUID 00600F20h Rev. 06000852h vom 06.02.2018 ins BIOS implementiert.
Damit ist dieser Prozessor nun in Win10 als auch endlich in Win7 (durch zusätzliche Updates) gegen Spectre v2 geschützt.
@MiesMosel: Cool. Danke für die Info. Jetzt müsste man nur noch die ganzen CPUIds in Produktbezeichnungen umsortieren...gibt es da zu irgendwo eine einfache Liste ?!?
Weil nur mit der CPUID ist es echt schwer zu sehen welche CPUs nun "gefixed" sind.
wieder ne Lücke , aber nicht allzu gefährlich da nur ein paar Bytes abgegriffen werden pro Stunde
Currently, only 15 bits an hour can be exfiltrated from a CPU cache. But the authors also managed to get four times that amount out -- 60 bits/hour -- by focusing on the AVX2 module which only Intel CPUs use.
dafür braucht allerdings kein Schadcode deponiert werden , es funktioniert einfach so .. , allerdings braucht man schon sehr.. sehr.. sehr.. viel Geduld .
Ja. NetSpectre ist echt fies. Aber zum Glück nicht so kritisch da man ihn über Protokollierung der Datenpakete wie man es eh schon zum Schutz vor DDoS Attacken macht quasi vollständig mitigieren kann.
(Ab einer gewissen Mindestmenge an Datenpaketen ist die Geschwindigkeit des Angriffs soweit abgesunken dass man kein Byte an Daten mehr abgreifen kann).
D.h. Homeuser sind gegenüber Netspectre (der übrigens auf Spectre V1 aufbaut) nicht geschützt - aber alle "kritischen" Systeme die sowieso über DDoS-Schutz verfügen, oder Cloudanbieter etc. brauchen nur ihre DDoS-Filter beobachten/anpassen.