Herzlich willkommen bei PC-Sicherheit.net
Du betrachtest derzeit das Forum als Gast und hast damit nur eingeschränkten Zugriff. Um alle Bereiche zusehen und alle Forenfunktionen nutzen zu können ist eine kostenlose Registrierung erforderlich.

Wir würden uns freuen Dich bald bei uns als Mitglied begrüßen zu dürfen.
Viele Grüße vom PC-Sicherheit.net Team

Infos zu Meltdown und Spectre: Was man wissen sollte

Egal ob es die CPU - Browser oder sonstiges zu diesen Lücken
Betrifft , alles wird hier zusammen gefügt.
Als gebündelte Informationen .
Benutzeravatar
Claudia
Unverzichtbar
Unverzichtbar
Beiträge: 6783
Registriert: Do 9. Feb 2012, 17:33
Betriebssystem: openSuse-Win 10 Pro
Hat sich bedankt: 3926 Mal
Danksagung erhalten: 6648 Mal

Re: Infos zu Meltdown und Spectre: Was man wissen sollte

#371

Beitrag von Claudia »

Das Tool prüft nicht deinen Rechner sondern, sondern listet die Schwachstellen des Prozessor auf.
Es erkennt aber nicht wenn du Hyperthreading deaktiviert hast.
Das Wort bedenklich beziehe ich für mich als Nutzer, dort im BIOS dran herum "zu-schrauben".
Und lt Logitech21 seinem Vergleich ändert sich da auch nichts wesentliches dran, wenn man dort diese Einstellung vornimmt .
klar ändert es wesentliches - die Angriffsfläche fällt weg.
Ist auch kein Hexenwerk im BIOS eine Einstellung zu ändern (wenn vorhanden) :wink:
.
HT1.JPG
HT2.JPG
HT2.JPG (11.82 KiB) 4952 mal betrachtet
Folgende Benutzer bedankten sich beim Autor Claudia für den Beitrag:
Logitech21
1: openSuse + Win 22H2
Gast
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Infos zu Meltdown und Spectre: Was man wissen sollte

#372

Beitrag von Gast »

Claudia hat geschrieben: Fr 17. Mai 2019, 14:10 Das Tool prüft nicht deinen Rechner sondern, sondern listet die Schwachstellen des Prozessor auf.
Es erkennt aber nicht wenn du Hyperthreading deaktiviert hast.
Dieses Test Prüf Tool wird mittlerweile von diversen Quellen verlinkt.
DEmach müsste somit lt deiner Aussage bei Jedem Nutzer, der den Gleichen Processor eingebaut hat, das Selbe Ergebnis stehen ? :thinking: !

Claudia hat geschrieben: Fr 17. Mai 2019, 14:10
Das Wort bedenklich beziehe ich für mich als Nutzer, dort im BIOS dran herum "zu-schrauben".
Und lt Logitech21 seinem Vergleich ändert sich da auch nichts wesentliches dran, wenn man dort diese Einstellung vornimmt .
klar ändert es wesentliches - die Angriffsfläche fällt weg.
Ist auch kein Hexenwerk im BIOS eine Einstellung zu ändern (wenn vorhanden) :wink:
Du hast mich schon wieder missverstanden :cry: :wink:
ich habe nicht gesagt, dass sich bei der Änderung nichts ändert.
ich habe gesagt und mich darauf bezogen im direkten Vergleich zu meinem und Logitechs21 screenshot hat sich nichts großartig geändert.

Hast du dir diesen eigentlich einmal angeschaut ?

Dort nimmt Logitech21 Bezug zu seinem Processor - zu meinem Processor.
Beide sind verschieden. Hinzukommt, dass er Hyperthreading deaktiviert hat, ich dabei nicht.
Dazu meine Feststellung , dass sich dabei im beidseitigem Vergleich nichts geändert hat.

Egal für mich wie du es nennst "kein Hexenwerk". Eine Deaktivierung kommt für mich in Keinem Fall in Frage, aus den von mir bereits o.g. Gründen.

Ob diese Lücke nun wirklich-tatsächlich durch die M$-Microcode Updates geschlossen ist, ist
derzeit bei der Fülle an Prozessoren für mich ebenfalls nicht eindeutig geklärt.

Du weißt selbst wie lange es bei Meltdown u Spectre dauerte. Dort konnte man wenigstens von diversen Anbietern überprüfen, ob der eigene Rechner nach einem Update abgesichert war.
Hier wiederum muss man sich auf andere Aussagen verlassen.
Folgende Benutzer bedankten sich beim Autor Gast für den Beitrag:
Logitech21
Benutzeravatar
Claudia
Unverzichtbar
Unverzichtbar
Beiträge: 6783
Registriert: Do 9. Feb 2012, 17:33
Betriebssystem: openSuse-Win 10 Pro
Hat sich bedankt: 3926 Mal
Danksagung erhalten: 6648 Mal

Re: Infos zu Meltdown und Spectre: Was man wissen sollte

#373

Beitrag von Claudia »

Du hast mich schon wieder missverstanden
nein habe ich nicht und ja das Tool zeigt bei allen das selbe an und den Beweis lieferst du selber, indem Logitech und dein Ergebnis (meins ebenfalls genauso) vergleichst. In den Tool geht´s auch nur die Schwachstellen der einzelnen Prozessoren aufzuzeigen und nicht den Istzustandes deines Rechners.

Wenn du Hyperthreading deaktivieren würdest (kann ja verstehen wenn man es nicht wg des Verlust an Rechenleistung macht, aber dein Argument ist für mich nicht nachvollziehbar, aber egal) bist du auf die Intel/Windows Patches nicht mehr angewiesen, weil die Fehlerquelle abgestellt ist!
1: openSuse + Win 22H2
Benutzeravatar
Claudia
Unverzichtbar
Unverzichtbar
Beiträge: 6783
Registriert: Do 9. Feb 2012, 17:33
Betriebssystem: openSuse-Win 10 Pro
Hat sich bedankt: 3926 Mal
Danksagung erhalten: 6648 Mal

Re: Infos zu Meltdown und Spectre: Was man wissen sollte

#374

Beitrag von Claudia »

und mal ohne Hyperthreading (von meinem Bruder)
(Die derzeit wohl bekannteste Form des SMT ist Intels Hyper-Threading Technologie (HTT)
.
HT3.JPG
HT3.JPG (21.67 KiB) 4922 mal betrachtet
1: openSuse + Win 22H2
Gast
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Infos zu Meltdown und Spectre: Was man wissen sollte

#375

Beitrag von Gast »

Claudia hat geschrieben: Fr 17. Mai 2019, 19:41
Du hast mich schon wieder missverstanden
nein habe ich nicht
[ ]

Wenn du Hyperthreading deaktivieren würdest (kann ja verstehen wenn man es nicht wg des Verlust an Rechenleistung macht, aber dein Argument ist für mich nicht nachvollziehbar, aber egal) bist du auf die Intel/Windows Patches nicht mehr angewiesen, weil die Fehlerquelle abgestellt ist!
ähm, welches war denn mein argument ? kann mich gerade nicht dran erinnern, was du meinst :thinking:
wie will man denn feststellen, ob man wie du es bezeichnest "auf der sicheren seite" ist und man dann keine Patches mehr benötigt ?
Soll heißen: wer / wie stellt dies fest?
Hinzukommt, dass man sich nie sicher sein kann dass demnächst weitere Lücken auftreten könnten, wo wiederum Patches benötigt werden.

Du erinnerst dich sicherlich dass es bei Meltdown & Spectre in Schüben immer weitere Sicherheitslücken auftauchten.
Zumal damals nach dem Windows Upgrade auf die neue Version, die Sicherheitslücken erneut bestanden und erst wieder durch erneute Sicherheitspatches geschlossen wurden.
Damals (wann damals war, kann man hier (Forum) zeitlich nachlesen) versprach man uns, dass die nächste Intel Generation sicher sei.

Zombieload: So prüfen Sie, ob Ihr PC gefährdet ist

Sicherheitsexperten haben neue Sicherheitslücken in Intel-CPUs entdeckt. Über die als Zombieload bezeichnete Schwachstelle können Angreifer Daten mitlesen. Update: Mit einem Gratis-Tool prüfen Sie jetzt sofort, ob Ihr PC gefährdet ist.
quelle https://www.pcwelt.de/news/Zombieload-I ... 92037.html
Mit diesem Test Prüf Tool kann man, wie du nun sagtest, weiter nichts feststellen außer den jeweiligen Prozessor auslesen und erkennen wie angreifbar dieser ist
Es gibt aber derzeit kein Prüftool um sich zu überzeugen, inwieweit die vorhandenen Sicherheitslücken tatsächlich durch die aktuellen Patches geschlossen wurden. In etwa so wie damals bei der M & S Sicherheitslücke.
Benutzeravatar
Claudia
Unverzichtbar
Unverzichtbar
Beiträge: 6783
Registriert: Do 9. Feb 2012, 17:33
Betriebssystem: openSuse-Win 10 Pro
Hat sich bedankt: 3926 Mal
Danksagung erhalten: 6648 Mal

Re: Infos zu Meltdown und Spectre: Was man wissen sollte

#376

Beitrag von Claudia »

Hinzukommt, dass man sich nie sicher sein kann dass demnächst weitere Lücken auftreten könnten, wo wiederum Patches benötigt werden.
das muss man differenziert betrachten. Grundsätzlich werden immer Fehler vorhanden sein, die mit der Zeit entdeckt und ausgenutzt werden können und jeder Patch der was schließt, kann auch wieder was anders öffnen.
Fordern ja inzwischen genug Fachleute Windows (gilt aber auch für die anderen OS) von Grund auf neu zu schreiben und nicht einen Quellcode aus dem letzten Jahrhundert zu verwenden. Genauso die CPUs neu entwickeln.

Was Meltdown und Spectre betrifft ist Hyperthreading das Hauptproblem und durch abschalten grenzt du das dann erheblich ein. Jedenfalls mehr als alle Patches die bis jetzt dazu erstellt wurden.

Vergleichbar mit einer Wasserleitung im Haus die ein Leck hat.
3 Möglichkeiten die man hat
1. Loch flicken - nur wird es sehr wahrscheinlich kurze Zeit später an einer anderen Stelle wieder auftreten, wenn die Leitungen marode sind (Patches einspielen)
2. komplett neue Leitungen zu verlegen - teurer aber langfristig die bessere Lösung (neues OS und neue CPU)
3. betroffene Wasserleitung abstellen und eine andere verwenden (HT abstellen)
Folgende Benutzer bedankten sich beim Autor Claudia für den Beitrag:
Dr.Virus
1: openSuse + Win 22H2
Benutzeravatar
Astor27
Moderator
Moderator
Beiträge: 25196
Registriert: So 5. Feb 2012, 15:21
Betriebssystem: Win10-64bit,Win11
Browser: Firefox124.0.1/Brave
Firewall: KIS21
Virenscanner: KIS21
Hat sich bedankt: 9390 Mal
Danksagung erhalten: 8598 Mal

Re: Infos zu Meltdown und Spectre: Was man wissen sollte

#377

Beitrag von Astor27 »

update/info
Mit dem kumulativen Update KB4494441 für Windows 10 Version 1809 (Oktober-2018-Update) und Windows Server 2019 hat Microsoft auch die Retpoline-Schutztechnik in Clients automatisch freigeschaltet. Diese von Google entwickelte Compilertechnik soll vor Spectre-V2-Angriffen (CVE-2017-571) schützen – ohne die durch entsprechende Microcode-Updates der Prozessorhersteller einhergehenden Leistungseinbußen.Dieser Schritt war länger erwartet worden, denn bereits Ende 2018 hatte Microsoft die Übernahme von Googles Retpoline-Technologie in Windows 10 Version 1903 angekündigt. Später wurde bekannt gegeben, dass ein Backport für Windows 10 V1809 erfolgen werde. Im März 2019 wurde die Retpoline-Technik zwar mit dem kumulativen Update KB4489899 für Windows 10 V1809 nachgerüstet. Allerding aktivierte Microsoft diesen Schutz noch nicht. Administratoren konnten Retpoline aber versuchsweise über einen Registrierungswert aktivieren. Gleichzeitig gab Microsoft bekannt, Retpoline zu einem späteren Zeitpunkt für Windows 10 Version 1809 automatisch zu aktivieren. Quellen: https://www.heise.de/newsticker/meldung ... 25416.html
Ich empfehle den download und update immer von der Original Seite der Software.
Benutzeravatar
Claudia
Unverzichtbar
Unverzichtbar
Beiträge: 6783
Registriert: Do 9. Feb 2012, 17:33
Betriebssystem: openSuse-Win 10 Pro
Hat sich bedankt: 3926 Mal
Danksagung erhalten: 6648 Mal

Re: Infos zu Meltdown und Spectre: Was man wissen sollte

#378

Beitrag von Claudia »

Intel verliert 5x mehr durchschnittliche Leistung als AMD durch Entschärfung der Schwachstellen
Intel hatte natürlich bereits eigene Benchmark-Ergebnisse für die Behebung der zuletzt aufgetretenen Schwachstellen veröffentlicht, aber Phoronix (eine bekannte Publikation, die sich auf Linux-bezogene Nachrichten und Tests spezialisiert hat), hat nunmehr eigene Tests durchgeführt und interessanterweise einen deutlich signifikanteren Einfluss finden können, als Intel selbst dargestellt hat..

Die Performance der Intel Chips wird mit Sicherheit noch mehr leiden, wenn Hyper-Threading (HT) deaktiviert wird, eine Maßnahme, von der einige Unternehmen (wie z.B. Apple und Google) meinen, dass sie aktuell der einzige Weg ist, um Intel-Prozessoren vollständig vor den neuesten Schwachstellen zu schützen.
https://www.tomshw.de/2019/05/21/intel- ... chstellen/
Folgende Benutzer bedankten sich beim Autor Claudia für den Beitrag (Insgesamt 2):
Astor27Logitech21
1: openSuse + Win 22H2
Gast
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Infos zu Meltdown und Spectre: Was man wissen sollte

#379

Beitrag von Gast »

Man muss ja nicht alles machen, was im Internet steht.
Hyper-Threading ist nicht deaktiviert.
Und Performance Einbußen kann ich auch nicht feststellen.
running at full power.jpg
Benutzeravatar
darktwillight
Foren Gott
Foren Gott
Beiträge: 13420
Registriert: Mo 5. Aug 2013, 00:51
Betriebssystem: Win11.Pro/Zorin17+
Browser: Firefox
Firewall: Windows +
Virenscanner: eset
Hat sich bedankt: 13592 Mal
Danksagung erhalten: 4804 Mal

Re: Infos zu Meltdown und Spectre: Was man wissen sollte

#380

Beitrag von darktwillight »

  1. Aktualisiert !
    Intel - AMD -ARM und zwar scheinbar in dieser Reihenfolge
    sind alle Betroffen .
    .
  2. Ob es nun die Bekannten "Spectre & Meltdown" Schwachstellen sind,
    oder neu Gefundene CPU und Chipsatz-Schwachstellen.
    .
  3. Je nach dem welcher Hersteller von den Lücken betroffen ist,
    ist es mal Leichter oder schwerer diese Lücken auszunutzen .
    .
  4. Wer versucht Informationen zu bekommen welcher Chip oder welche Chipsätze
    nicht betroffen sind, trifft auf schwammige Aussagen wie "die neusten Chips"
    dürften davon nicht betroffen sein.
    Allein das Glaube ich nicht mehr, im Rausch der Geschwindigkeit und dem
    besten Profit scheint es so zu sein das keiner eine mögliche Sicherheitsumgehung überprüft hat.
    .
  5. Und ich gebe zu bedenken hätte einer der CPU Hersteller einen absolut sicheren
    Chip entwickelt, dann würde er sooooooo Heraus posaunen.
    Das jeder diesen Chip haben will :wink:
Spectre & Meltdown: CPU-Schwachstellen im Jahr 2019
Auf dem 35. Chaos Communications Congress, fast ein Jahr nach der ersten Veröffentlichung über die CPU-Hardwareschwachstellen Meltdown und Spectre, sprach eine Forschungsgruppe der Technischen Universität Graz, Österreich, über den aktuellen Stand der Dinge im Hinblick auf bekannte CPU-Hardwareschwachstellen. Achtung, Spoileralarm: Das vergangene Jahr brachte eine Vielzahl von ihnen ans Licht.
Spectre und Meltdown in CPUs: Das erwartet uns 2019
https://www.kaspersky.de/blog/35c3-spec ... 019/18332/
Weitere CPU-Sicherheitslücke Load Value Injection (LVI)
Der Angriff zielt vor allem auf SGX-Enklaven im RAM von Intel-Prozessoren, lässt sich aber etwa auch zum Schwächen von AES-Verschlüsselung nutzen.
https://www.heise.de/security/meldung/W ... 80250.html
Definition Spectre (Sicherheitslücke)
Was ist Spectre?
Spectre ist eine zusammen mit Meltdown 2018 veröffentlichte Sicherheitslücke. Sie ist auf eine Schwachstelle in der Hardware-Architektur von Prozessoren zurückzuführen und ermöglicht das unbefugte Auslesen sensibler Speicherinhalte. Ein Großteil der Prozessoren verschiedener Hersteller sind von der Sicherheitslücke betroffen. Software-Patches zur Behebung der Sicherheitslücke verursachen Leistungseinbußen des Systems.
https://www.security-insider.de/was-ist ... -a-911730/
Bei AMD und Intel: Sicherheitslücken in quasi allen aktuellen Prozessoren
https://www.notebookcheck.com/Bei-AMD-u ... 048.0.html
Folgende Benutzer bedankten sich beim Autor darktwillight für den Beitrag (Insgesamt 2):
Astor27Joker
Die Leute sagen immer: Die Zeiten werden schlimmer.
Die Zeiten bleiben immer. Die Leute werden schlimmer.
Joachim Ringelnatz
Antworten

Zurück zu „Alles zu Prozessor Sicherheits Lücken bei Intel- AMD -ARM!“