News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

Ich suche mal weiter über Berichte aus dem Server-Bereich, oder hat hier jemand ein nicht-produktives System zur Hand das er entsprechend Testen könnte?

Leider nicht aber ich stell mir die Freude der Serverbetreung auf der Arbeit gerade vor wenn das richtig durchschlägt (arbeite für einen Konzern der auch Cloud und VM Lösungen betreibt). Das wird schon in Richtung Fuchs im Hühnerstall abgehen wenn da wirklich wie mibo schreibt eine Tür offen ist. Das werden wir am anderem Ende (Clients) auch zu spüren bekommen.
 
jetzt treibt das ganze auch noch amd's aktienkurs nach oben. *party*
 
Ok, da musst ich doch grinsen und habe mich daran erinnert wie ich das zum erste mal gelesen habe:

Ist aber dennoch nicht dasselbe. Denn dann hätte das SSE von AMD defekt oder einen Bug haben müssen. *buck*
 
Rechner mit Windows 10 KB4056892 und Windows 7 KB4056897 kriegen seid heute Update angeboten.

Windows 8.1 bisher kein Update.
 
Ist aber dennoch nicht dasselbe. Denn dann hätte das SSE von AMD defekt oder einen Bug haben müssen. *buck*
Jupp, aber soweit herablassen muss sich kein AMD Ing. Auch wenn es damals die Meinung gab, das ja AMD einen eigenen Compiler programmieren könnte und Intel das recht dazu hat, da ja ihre Software... ist aber OffTopic hier und ich will auch kein weiteres Öl in das Feuer der AMD/Intel Fanboys kippen, die hauen sich ja bei CB im Forum schon genügend die Übersetzungenvarianten usw. um die Ohren. Merkzettel: brauche mehr Popcorn...
Schön das es im Vergleich hier im Forum eher ruhig und kompetent darüber geschrieben wird 8)
 
Understanding Meltdown & Spectre: What To Know About New Exploits That Affect Virtually All CPUs (Anandtech)

--- Update ---

Spectre und Meltdown: All unsere moderne Technik ist kaputt (golem)

--- Update ---

Quick Facts about Meltdown and Spectre (HardOCP)

--- Update ---

Understanding The Meltdown And Spectre Exploits: Intel, AMD, ARM, And Nvidia (tom's Hardware)

--- Update ---

More details about mitigations for the CPU Speculative Execution issue (Google Security Blog)

--- Update ---

Linux KPTI Tests Using Linux 4.14 vs. 4.9 vs. 4.4 (phoronix)
NVIDIA Gaming Performance Minimally Impacted By KPTI Patches (phoronix)

--- Update ---

Bei CB gefunden:

Facts about The New Security Research Findings and Intel Products (intel)

Ohne Worte:

Is this a bug in Intel hardware or processor design?

No. This is not a bug or a flaw in Intel products. These new exploits leverage data about the proper operation of processing techniques common to modern computing platforms, potentially compromising security even though a system is operating exactly as it is designed to. Based on the analysis to date, many types of computing devices — with many different vendors’ processors and operating systems — are susceptible to these exploits.

--- Update ---

Meltdown und Spectre: Alle Macs und iOS-Geräte betroffen (heise)

--- Update ---

Massive Sicherheitslücke in Intel-CPUs (Update: AMD, ARM, Bugfixes) (Planet 3D Now)
 
Ohne Worte:

Is this a bug in Intel hardware or processor design?

No. This is not a bug or a flaw in Intel products. These new exploits leverage data about the proper operation of processing techniques common to modern computing platforms, potentially compromising security even though a system is operating exactly as it is designed to. Based on the analysis to date, many types of computing devices — with many different vendors’ processors and operating systems — are susceptible to these exploits.
Das ist mit Sicherheit schon die juristische Abwehrstrategie gegen die anstehenden Klagen. Frei nach dem Motto: "Wir sind's nicht Schuld, haben nichts falsch gemacht. Unsere Produkte funktionieren genau so wie sie konzipiert wurden. Das ist aber auch ein fieser Exploit der die Sicherheit jetzt kompromitiert. Aber was schaut ihr uns so an?!?!?
Es spielt doch keine Rolle welcher Hersteller oder welches Betriebssystem, es sind alle betroffen."

Da könnte man noch hinzufügen: Wenn's denn sein muss verklagt gefälligst auch die anderen, die haben weniger Geld auf der hohen Kante und sind schneller kaputt als wir. Muaha.
 
Die bisherigen Reaktionen von intel sind aber schon fragwürdig.

Prozessoren: Meltdown und Spectre sorgen für den Super-GAU (au-ja)

--- Update ---

Intel CPU Sicherheitslücke mit PowerShell überprüfen, ob die Schutzfunktion aktiviert ist (deskmodder)

Überprüfen, ob die Schutzfunktion aktiviert ist

Mit PowerShell ist es schon einmal möglich die aktivierte Schutzfunktion zu überprüfen. Voraussetzung ist natürlich, dass die Januar Sicherheitsupdates und wenn vorhanden die weiteren Updates der Gerätehersteller installiert sind. Und so funktioniert es unter Windows 10.

Windows-Taste + X drücken PowerShell (Administrator) starten.
Install-Module SpeculationControl eingeben und Enter drücken. Damit wird über NuGet das Modul installiert.
Die Anfragen jeweils mit der j-Taste (Ja) bestätigen und Enter dücken.
Get-SpeculationControlSettings eingeben und Enter drücken.
Hinweis: Sollte eine Fehlermeldung ausgegeben werden dann erst noch Set-ExecutionPolicy -ExecutionPolicy RemoteSigned hineinkopieren und Enter drücken. Danach sollte es laufen. Danke an Ingo
Wer es nicht mehr installiert haben möchte gibt in PowerShell (Administrator) Get-InstalledModule SpeculationControl | Uninstall-Module ein und drückt Enter.

Jetzt wird angezeigt, ob das System, die Hardware etc. geschützt ist. Das optimale Ergebnis dabei ist natürlich die Anzeige mit „True“. Bei mir kam dieses Ergebnis:

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True
 
identisches Ergebnis bei mir
 
Prozessor-Lücken Meltdown und Spectre: Intel und ARM führen betroffene Prozessoren auf, Nvidia analysiert noch (heise)

@Complicated
In Post 1 aufgenommen - Danke

@olsen_gg
Ohne Angaben der verwendeten Hardware kann man keine Aussage zu dem Ergebnis machen.

--- Update ---

Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities (Microsoft)
Windows Server guidance to protect against speculative execution side-channel vulnerabilities (Microsoft)

--- Update ---

Security: Woo-yay, Meltdown CPU fixes are here. Now, Spectre flaws will haunt tech industry for years (theregister)

To protect yourself from Spectre Variant 2 attacks, you have to use a kernel with countermeasures, and if you're on a Skylake or newer core, a microcode update, too. That microcode is yet to ship.

--- Update ---

Synology-SA-18:01 Meltdown and Spectre Attacks (Synology)
 
Zuletzt bearbeitet:
Etwas "hübscher" in den Post1 aufgenommen ;) . Danke.

--- Update ---

Ich habe den Post 1 etwas aufgeteilt nach Allgemein, Windows und Linux. Sinnvoll oder wieder rückgängig machen?
 
Ich finde es sehr sinnvoll *great*
 
Why Raspberry Pi isn’t vulnerable to Spectre or Meltdown (raspberrypi.org)

--- Update ---

Auf den beiden Rechner mit Windows 8.1 und KAV 2018 wurde heute das Windows Update auch angeboten und installiert (die hängen aber an einem WUS Server).

PS.: auch auf dem Windows 8.1 Rechner (HTPC) mit Defender wurde das Update noch mal zur Installation angeboten obwohl schon drauf. Da scheint MS noch etwas geändert zu haben bei Windows 8.1.
 
Zuletzt bearbeitet:
Zurück
Oben Unten