Treffpunkt Königsplatz
Meltdown und Spectre - Druckversion

+- Treffpunkt Königsplatz (https://treffpunkt-koenigsplatz.de)
+-- Forum: Boulevard (https://treffpunkt-koenigsplatz.de/forumdisplay.php?fid=21)
+--- Forum: Computer & Internet (https://treffpunkt-koenigsplatz.de/forumdisplay.php?fid=11)
+--- Thema: Meltdown und Spectre (/showthread.php?tid=1950)

Seiten: 1 2 3


RE: Meltdown und Spectre - Klartexter - 06.01.2018

(06.01.2018, 16:44)forest schrieb:  Du meinst das?


Macht das der firefox oder der Russe? Der zeigt mir bei einer gesicherten Verbindung wie z.B. bei einer Bank mit Höflichkeitsknicks in einem zusätzlichen Fenster eine gesicherte Verbindung an. Kann man glauben oder nicht, aber er bemüht sich sehr und ist  flott dabei.

Das macht weder der Firefox noch der Russe Rauch

Vermutlich wird das Forum mit http:// aufgerufen und nicht mit https://. Screebshoot von hier mit aktuellem Firefox:

   


RE: Meltdown und Spectre - PuK - 06.01.2018

(06.01.2018, 16:44)forest schrieb:  Du meinst das?
Macht das der firefox oder der Russe? Der zeigt mir bei einer gesicherten Verbindung wie z.B. bei einer Bank mit Höflichkeitsknicks in einem zusätzlichen Fenster eine gesicherte Verbindung an. Kann man glauben oder nicht, aber er bemüht sich sehr und ist  flott dabei.
Dreikönig* ist und schönes Wetter.
* Alles Gute zum Namenstag des Forums Zwinker  und Gutes Neues nachträglich @ all! Yes

Das machst du, weil du vermutlich den falschen Link in den Lesezeichen hast. Probier mal den: https://treffpunkt-koenigsplatz.de

Allerdings ist dein Bildchen ein Original-Dialog des Browsers (kein Wunder, es ist ja auch gar keine verschlüsselte Verbindung). Wenn man also den HTTPS-Link da oben aufruft, und da steht dann so etwas wie auf diesem Bild , nur mit z.B. Kaspersky statt ESET, dann hat man in der Verbindung einen MitM.


RE: Meltdown und Spectre - PuK - 06.01.2018

Übrigens, nur um Missverständnisse zu vermeiden: Gegen diese Sicherheitslücke hilft kein einziges Antivirenprogramm. (Ein ähnliches Problem wie bei der Firewall. Die Maschine, auf der die Virenklingel läuft, ist kompromittiert, und zwar in diesem Fall nicht möglicherweise, sondern sicher, wenn sie so einen Prozessor hat. Und in diesem Moment kann ich mich auf nichts mehr verlassen, was die Maschine macht, also auch nicht mehr auf das Antivirenprogramm.)

Um die Auswirkungen wenigstens zu lindern, braucht es Kernelupdates in den Betriebssystemen, evtl. auch Updates im Prozessor-Microcode. Diese Microcode-Updates werden entweder als Treiberupdates daherkommen oder auch mit einem BIOS-Update verbunden sein. Wir werden sehen. Aber ein neues Antivirenprogramm ist jetzt ganz sicher ein Placebo.


RE: Meltdown und Spectre - PuK - 07.01.2018

Und ich sag noch

(06.01.2018, 18:31)PuK schrieb:  Übrigens, nur um Missverständnisse zu vermeiden: Gegen diese Sicherheitslücke hilft kein einziges Antivirenprogramm.

Das da  (Screenshot ) ist eigentlich ein Fall für den Verbraucherschutz.


RE: Meltdown und Spectre - TomPaul - 07.01.2018

(07.01.2018, 16:52)PuK schrieb:  Und ich sag noch


Das da  (Screenshot ) ist eigentlich ein Fall für den Verbraucherschutz.

Ich habe einmal die Verbraucherzentrale Bayern informiert. Ich hoffe, sie schicken eine Abmahnung auf Unterlassen.
Danke das Du es ins Forum gestellt hast.

PS: Inzwischen ist das Update von Microsoft für AMD Prozessoren und McAfee da. Auf die entscheidenen Updates werden wir Verbraucher wohl noch eine Weile warten müssen.


RE: Meltdown und Spectre - Martin - 07.01.2018

Jetzt muss ich doch mal einhaken. Natürlich kann ein Virenschutzprogramm bei diesem Hardwarefehler von Nutzen sein, da es ja eine Software benötigt, um diesen Bug auszunutzen. Und es werden sicher auch nicht lange entsprechende Viren auf sich warten lassen. Ein Virus, der Dateien verschlüsselt, kann genauso gut dahingehend programmiert werden, die CPU-Bugs zu nutzen um andere Schweinereien anzustellen.

Martin


RE: Meltdown und Spectre - PuK - 07.01.2018

(07.01.2018, 19:52)Martin schrieb:  Jetzt muss ich doch mal einhaken. Natürlich kann ein Virenschutzprogramm bei diesem Hardwarefehler von Nutzen sein, da es ja eine Software benötigt, um diesen Bug auszunutzen. Und es werden sicher auch nicht lange entsprechende Viren auf sich warten lassen. Ein Virus, der Dateien verschlüsselt, kann genauso gut dahingehend programmiert werden, die CPU-Bugs zu nutzen um andere Schweinereien anzustellen.

Natürlich wird für jeden Hardwarebug eine Software benötigt, damit er zum Tragen kommt. Ohne Soft- oder wenigstens Firmware ist jede Hardware nur als Briefbeschwerer nutzbar. 

Aber es ist doch so, dass das Antivirenprogramm auf einem nicht mehr vertrauenswürdigen Unterbau läuft. Wenn ich dem Unterbau, bestehend aus Hardware, Treibern, Microcode/Firmware und Betriebssystem nicht trauen kann, rettet ein darauf laufendes Avira auch nix mehr. 

Wenn man sich die Avira-Werbung genau ansieht, dann ist mit den "Updates" ganz was anderes gemeint. Nämlich das Update rechts unten, aber das ist kein Verkaufsargument für Avira. Nur rechts unten, beim Windows-Update, steht "Schutz gegen Spectre und Meltdown".

[Bild: http://fs1.directupload.net/images/180107/c8sbxgm2.png ]

Den "Avira Software Updater Pro" braucht kein Mensch. So gut wie alle Windows-Programme bringen ihre Aktualisierungsroutine inzwischen selbst mit. Wenn sich jemand partout nicht um seinen Computer kümmern will, dann hilft ihm auch kein "Software Updater Pro". Ein paar Klicks in Setupassistenten und ein paar Mal Wegklicken der UAC wird auch die ihm nicht nicht ersparen. Dazu kommt, dass es solche Programme woanders kostenlos gibt (FileHippo AppManager, SuMo, Secunia PSI...). 

Das darunter ist die Aktivierung eines als "highly experimental" gekennzeichneten Flags in Chrome/Chromium. Funktioniert übrigens auch mit Vivaldi. Kann man machen, hat aber auch nichts mit einem Antivirenprogramm zu tun. 

Rechts oben: Office-Makros. 'nuff said. 

Und rechts unten dann: Windows-Update anschalten. Binsenweisheit. Nur: dann habe ich immer noch keine neue Firmware für meinen Prozessor oder neuen Microcode. Intel hat meines Wissens noch nichts darüber verlauten lassen, wie sie ihre Updates auf die vielen Rechner bringen wollen. Übers Windows-Update? Funktioniert das überhaupt, falls ein BIOS-Update damit verbunden ist? Was ist, wenn der Mainboardhersteller das Ding nicht mehr unterstützt? (Ich habe hier ein Dell-Notebook, bei dem lässt sich nicht mal die letzte offizielle Version des BIOS installieren, nur die vorletzte. Die ist noch aus den "Nullerjahren" und es wird auch nie eine neuere geben.)

Es ist also zumindest zweifelhaft, welches "Update" sie meinen. Das von Avira für die Anwendungssoftware (wie gesagt, muss man nicht kaufen, geht auch anders) oder eher das Windows-Update. Der Text der Anzeige an sich gibt nur das Windows-Update her. Und das kann sicher auch tatsächlich einen Beitrag zur Schadensbegrenzung leisten. Der Eindruck, der erweckt wird, ist aber der, dass der Kauf dieses Avira Updater Pro gerade wegen dieses Hardwarebugs erforderich oder zumindest ganz besonders hilfreich sei. Und das stimmt halt einfach nicht, auch wenn es grundsätzlich eine gute Idee ist, seine Anwendungssoftware aktuell zu halten.

Die Werbung ist FUD, aber sowas von.


RE: Meltdown und Spectre - TomPaul - 09.01.2018

(06.01.2018, 18:31)PuK schrieb:  Übrigens, nur um Missverständnisse zu vermeiden: Gegen diese Sicherheitslücke hilft kein einziges Antivirenprogramm. (Ein ähnliches Problem wie bei der Firewall. Die Maschine, auf der die Virenklingel läuft, ist kompromittiert, und zwar in diesem Fall nicht möglicherweise, sondern sicher, wenn sie so einen Prozessor hat. Und in diesem Moment kann ich mich auf nichts mehr verlassen, was die Maschine macht, also auch nicht mehr auf das Antivirenprogramm.)

Um die Auswirkungen wenigstens zu lindern, braucht es Kernelupdates in den Betriebssystemen, evtl. auch Updates im Prozessor-Microcode. Diese Microcode-Updates werden entweder als Treiberupdates daherkommen oder auch mit einem BIOS-Update verbunden sein. Wir werden sehen. Aber ein neues Antivirenprogramm ist jetzt ganz sicher ein Placebo.

Heise hat ein Liste der Hersteller veröffentlich. Dort kann man seinen Hersteller anklicken. Bei Dell zum Beispiel steht beschrieben, wann das neue BIOS kommt. Bei mir hat das Update problemlos funktioniert. Auch hat Mircosoft für ältere AMD Prozessoren das Update gestoppt. AMD hat wohl nicht die richtigen Informationen geliefert. Die PC Benutzer müssen sich wohl noch gedulden. https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Die-Sicherheitshinweise-und-Updates-von-Hardware-und-Software-Herstellern-3936141.html 
[/url]
[url=https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Die-Sicherheitshinweise-und-Updates-von-Hardware-und-Software-Herstellern-3936141.html]
 


RE: Meltdown und Spectre - PuK - 09.01.2018

(09.01.2018, 20:02)TomPaul schrieb:  Heise hat ein Liste der Hersteller veröffentlich. Dort kann man seinen Hersteller anklicken. Bei Dell zum Beispiel steht beschrieben, wann das neue BIOS kommt. Bei mir hat das Update problemlos funktioniert. Auch hat Mircosoft für ältere AMD Prozessoren das Update gestoppt. AMD hat wohl nicht die richtigen Informationen geliefert. Die PC Benutzer müssen sich wohl noch gedulden. https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Die-Sicherheitshinweise-und-Updates-von-Hardware-und-Software-Herstellern-3936141.html 

Danke, hatte ich noch nicht gesehen. Die dort verlinkte Dell-Seite  lässt mich trotzdem ratlos zurück. Ich hab halt hier ein Dell studio 1735, das ist nicht in der Liste. Der Prozessor müsste aber betroffen sein (Intel Core 2 CPU T6570 @ 2,10 GHz x 2). 

Ich finde das überhaupt rücksichtslos, solche Listen zu veröffentlichen: 

Zitat:
  • Intel Core i3 processor (45nm and 32nm)

  • Intel Core i5 processor (45nm and 32nm)

  • Intel Core i7 processor (45nm and 32nm)

  • Intel Core M processor family (45nm and 32nm)

  • 2nd generation Intel Core processors

  • 3rd generation Intel Core processors

  • 4th generation Intel Core processors

  • 5th generation Intel Core processors

  • 6th generation Intel Core processors

  • 7th generation Intel Core processors

  • 8th generation Intel Core processors...

Das interessiert mich doch alles nicht, welche Prozessor-"Generation" und welche "Familie". Das sind alles Intel-Interna, soll ich mich jetzt da in Intels Modellpalette der letzten 20 Jahre einlesen, nur weil die Mist gebaut haben? Wegen einem Notebook, das maximal noch 50 € wert ist, wenn überhaupt? Und dann noch was von Nanometern schreiben. Wie viele Leute, die einen Komplettrechner kaufen, wissen, in welcher Technik der Prozessor da drin gefertigt ist? 3 %, aber nur, wenn's hoch kommt.

Ich muss ja bei einem Mercedes 200 D auch nicht wissen, ob das ein "Strich-8er" oder schon ein "123er" ist, um ihn zu fahren. Ich hätte von Intel gerne eine Liste, in der ich ganz einfach mit Strg + F nach "T6570" suchen kann. Das ist nämlich das, was mein Betriebssystem mir ausgibt. Das ist ja wohl nicht zu viel verlangt.


RE: Meltdown und Spectre - PuK - 11.01.2018

(07.01.2018, 19:52)Martin schrieb:  Jetzt muss ich doch mal einhaken. Natürlich kann ein Virenschutzprogramm bei diesem Hardwarefehler von Nutzen sein, da es ja eine Software benötigt, um diesen Bug auszunutzen. Und es werden sicher auch nicht lange entsprechende Viren auf sich warten lassen. Ein Virus, der Dateien verschlüsselt, kann genauso gut dahingehend programmiert werden, die CPU-Bugs zu nutzen um andere Schweinereien anzustellen.

Heise sagt übrigens wie ich: Nein. Sonst nix. 

Zitat:4. Kann mich ein Anti-Virus-Programm vor möglichen Angriffen schützen?

Nein.

Quelle: Heise 

Vielleicht möchtest du ja noch einmal ausführen, inwiefern ein Anti-Virenprogramm hilfreich gegen diesen Bug sein könnte. Mich würd's nämlich echt interessieren, weil mir die Wirkungsweise nicht klar ist, so ähnlich wie bei Homöopathie gegen Krebs. (Nochmal: Es geht mir nicht ums Rechthaben, aber das kann m.E. nicht gehen.)