Herzlich willkommen bei PC-Sicherheit.net
Du betrachtest derzeit das Forum als Gast und hast damit nur eingeschränkten Zugriff. Um alle Bereiche zusehen und alle Forenfunktionen nutzen zu können ist eine kostenlose Registrierung erforderlich.

Wir würden uns freuen Dich bald bei uns als Mitglied begrüßen zu dürfen.
Viele Grüße vom PC-Sicherheit.net Team

Infos zu Meltdown und Spectre: Was man wissen sollte

Egal ob es die CPU - Browser oder sonstiges zu diesen Lücken
Betrifft , alles wird hier zusammen gefügt.
Als gebündelte Informationen .
Benutzeravatar
Astor27
Moderator
Moderator
Beiträge: 14102
Registriert: So 5. Feb 2012, 15:21
Betriebssystem: Win10-64bit
Browser: Firefox68.0/64bit
Firewall: KIS19/KIS20
Virenscanner: KIS19/KIS20
Hat sich bedankt: 3283 Mal
Danksagung erhalten: 2791 Mal

Re: Infos zu Meltdown und Spectre: Was man wissen sollte

#351

Beitrag von Astor27 » Fr 15. Jun 2018, 10:05

Hallo Jekyll Hyde
das kann ich dir nicht sagen habe da noch nicht genau geschaut
laut dem Link https://xenbits.xen.org/xsa/advisory-267.html
sind Infos dazu hier zu lesen
For more details, see: https://www.intel.com/content/www/us/en ... 00145.html
Ich empfehle den download und update immer von der Original Seite der Software.

Gast
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Infos zu Meltdown und Spectre: Was man wissen sollte

#352

Beitrag von Gast » Fr 15. Jun 2018, 10:33

Der Download von besagter website sieht auf dem Desktop bei mir so aus
Es gibt beim File keine Verknüpfung zu Windows.

1. _.JPG

Der Bezug zu Intel seite ist für mich nicht aussagekräftig.
Schaltet man die Sprache in der jeweiligen Landessprache um, geht der Text verloren.

Verkürze ich besagte URL erscheint dabei die Bezeichnung
"Linux Foundation"

2. _.JPG

Ob es sich hierbei um Linux Files handelt müssten Linux Nutzer feststellen können.
Zudem ist dieser Patch, jedenfalls für Windows aus einer Fremd Quelle.
Folgende Benutzer bedankten sich beim Autor Gast für den Beitrag:
darktwillight

Benutzeravatar
Astor27
Moderator
Moderator
Beiträge: 14102
Registriert: So 5. Feb 2012, 15:21
Betriebssystem: Win10-64bit
Browser: Firefox68.0/64bit
Firewall: KIS19/KIS20
Virenscanner: KIS19/KIS20
Hat sich bedankt: 3283 Mal
Danksagung erhalten: 2791 Mal

Re: Infos zu Meltdown und Spectre: Was man wissen sollte

#353

Beitrag von Astor27 » Fr 15. Jun 2018, 10:53

bei mir das selbe :thinking:
Ich empfehle den download und update immer von der Original Seite der Software.

Benutzeravatar
Astor27
Moderator
Moderator
Beiträge: 14102
Registriert: So 5. Feb 2012, 15:21
Betriebssystem: Win10-64bit
Browser: Firefox68.0/64bit
Firewall: KIS19/KIS20
Virenscanner: KIS19/KIS20
Hat sich bedankt: 3283 Mal
Danksagung erhalten: 2791 Mal

Re: Infos zu Meltdown und Spectre: Was man wissen sollte

#354

Beitrag von Astor27 » Do 23. Aug 2018, 16:51

Info
Intel erklärt Hardware-Schutz gegen Spectre- & Meltdown-Lücken .Kommende "Cascade Lake"-Xeons sind gegen Meltdown-Attacken unempfindlich und auch gegen viele Spectre-Attacken – aber Software-Patches bleiben nötig. Quellen: https://www.heise.de/newsticker/meldung ... 44368.html
https://www.heise.de/newsticker/meldung ... 42229.html
Folgende Benutzer bedankten sich beim Autor Astor27 für den Beitrag:
Logitech21
Ich empfehle den download und update immer von der Original Seite der Software.

Benutzeravatar
darktwillight
Administrator
Administrator
Beiträge: 11793
Registriert: Mo 5. Aug 2013, 00:51
Betriebssystem: Win10.Pro
Browser: FF/Yandex
Firewall: Eset
Virenscanner: Eset
Hat sich bedankt: 6937 Mal
Danksagung erhalten: 2275 Mal

Re: Infos zu Meltdown und Spectre: Was man wissen sollte

#355

Beitrag von darktwillight » Do 23. Aug 2018, 23:02

:neinsagen:
Verstecken ist aktiviert
Um diesen versteckten Text lesen zu können, mußt du registriert und angemeldet sein.
Die Leute sagen immer: Die Zeiten werden schlimmer.
Die Zeiten bleiben immer. Die Leute werden schlimmer.
Joachim Ringelnatz

Benutzeravatar
Astor27
Moderator
Moderator
Beiträge: 14102
Registriert: So 5. Feb 2012, 15:21
Betriebssystem: Win10-64bit
Browser: Firefox68.0/64bit
Firewall: KIS19/KIS20
Virenscanner: KIS19/KIS20
Hat sich bedankt: 3283 Mal
Danksagung erhalten: 2791 Mal

Infos zu Meltdown und Spectre: Was man wissen sollte

#356

Beitrag von Astor27 » Di 13. Nov 2018, 18:25

update/Info
Der "Intel Microcode Boot Loader" spielt Microcode-Updates vor dem (Windows-)Start ein, um auch ältere Rechner gegen Spectre-Angriffe zu schützen.
Computer mit Windows 10 und vielen aktuellen Linux-Distributionen schützen ihre Prozessoren durch automatisch eingespielte Microcode-Updates vor den Folgen der Spectre-Sicherheitslücken. Bei Notebooks und PCs mit Windows 7 klappte das bisher nur dann, wenn der jeweilige Hersteller des Rechners oder Mainboards ein BIOS-Update mit aktualisierten Microcode-Updates bereitstellte.
Mit dem "Intel Microcode Boot Loader" von Eran Badit von Ngoghq.com lassen sich nun auch Windows-7-Systeme schützen, für die es keine BIOS-Updates mehr gibt. Badit hat dazu Intels BIOS Implementation Test Suite (BITS) modifiziert.Quellen: https://www.heise.de/security/meldung/S ... 20178.html
https://www.heise.de/security/meldung/C ... 50379.html
https://www.heise.de/security/meldung/M ... 36141.html
https://www.intel.com/content/www/us/en ... ssors.html
Zuletzt geändert von darktwillight am Do 15. Nov 2018, 01:31, insgesamt 1-mal geändert.
Grund: War in der falschen Rubrik
Ich empfehle den download und update immer von der Original Seite der Software.

Benutzeravatar
Claudia
Foren Legende
Foren Legende
Beiträge: 4912
Registriert: Do 9. Feb 2012, 17:33
Hat sich bedankt: 1479 Mal
Danksagung erhalten: 3037 Mal

Re: Infos zu Meltdown und Spectre: Was man wissen sollte

#357

Beitrag von Claudia » Di 14. Mai 2019, 22:21

Intel ZombieLoad: Hyper-Threading sorgt erneut für große Sicherheitslücken
Intels Hyper-Threading sorgt erneut für große bis riesige Sicherheitslücken. Neue CPUs sind zwar schon geschützt, denn das Problem ist schon ein Jahr bekannt. Doch ZombieLoad, wie das neueste Problem getauft wurde, geht auf alle Intel-CPUs seit Nehalem aus dem Jahr 2008 zurück.
https://www.computerbase.de/2019-05/int ... tsluecken/
Folgende Benutzer bedankten sich beim Autor Claudia für den Beitrag (Insgesamt 4):
darktwillightJoMeAstor27Logitech21

Benutzeravatar
Claudia
Foren Legende
Foren Legende
Beiträge: 4912
Registriert: Do 9. Feb 2012, 17:33
Hat sich bedankt: 1479 Mal
Danksagung erhalten: 3037 Mal

Re: Infos zu Meltdown und Spectre: Was man wissen sollte

#358

Beitrag von Claudia » Mi 15. Mai 2019, 13:57

Microarchitectural Data Sampling (MDS): Aktueller Patch-Status

Patches für zahlreiche Betriebssysteme zur Abwehr von MDS-Angriffen stehen bereit. Google deaktiviert unter Chrome OS zusätzlich Hyper-Threading: Kunden müssen mit einem erheblichen Leistungsverlust rechnen.

https://www.zdnet.de/88360179/microarch ... ch-status/
Folgende Benutzer bedankten sich beim Autor Claudia für den Beitrag (Insgesamt 2):
Astor27darktwillight

Gast
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: Infos zu Meltdown und Spectre: Was man wissen sollte

#359

Beitrag von Gast » Mi 15. Mai 2019, 17:48

@Claudia
Ist diese Meldung jetzt auch für Heimanwender relevant :thinking:
Ich kann daraus keine Schlüsse noch Hinweise auf Updates entdecken.
Folgende Benutzer bedankten sich beim Autor Gast für den Beitrag:
darktwillight

Benutzeravatar
Claudia
Foren Legende
Foren Legende
Beiträge: 4912
Registriert: Do 9. Feb 2012, 17:33
Hat sich bedankt: 1479 Mal
Danksagung erhalten: 3037 Mal

Re: Infos zu Meltdown und Spectre: Was man wissen sollte

#360

Beitrag von Claudia » Mi 15. Mai 2019, 22:10

klar ist die auch für Heimanwender relevant, aber nur indirekt :wink:

Zombieload in Intel-Prozessoren
Forscher haben weitere Seitenkanalangriffe auf Intel-Prozessoren entdeckt, die sie Microarchitectural Data Sampling alias Zombieload nennen. Der Hersteller wusste davon und reagiert mit CPU-Revisionen. Apple rät dazu, Hyperthreading abzuschalten - was 40 Prozent Performance kosten kann.

Zombieload funktioniert ausschließlich bei Intel-Prozessoren und nicht bei Modellen von AMD, ARM oder IBM. Die Sicherheitslücke trägt die Nummer CVE-2018-12130 und wird von Intel als sogenanntes Microarchitectural Data Sampling kategorisiert, da sie dem Hersteller intern schon seit geraumer Zeit bekannt war und nur eine von vieren ist.
https://www.golem.de/news/sicherheitslu ... 41251.html
Folgende Benutzer bedankten sich beim Autor Claudia für den Beitrag (Insgesamt 2):
Logitech21darktwillight

Antworten

Zurück zu „Alles zu Prozessor Sicherheits Lücken bei Intel- AMD -ARM!“