Super-GAU: Massive Sicherheitslücken in CPUs von Intel, AMD & Co. - "Meltdown" und "Spectre" erschüttern die Tech-Branche

  • Allgemein

  • HotPi
  • 10308 Aufrufe 25 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Super-GAU: Massive Sicherheitslücken in CPUs von Intel, AMD & Co. - "Meltdown" und "Spectre" erschüttern die Tech-Branche

    Mega-Sicherheitslücke erschüttert Tech-Welt: Prozessor-Fehler betrifft Milliarden Geräte
    04.01.2018, 16:14 von Redaktion CHIP/DPA

    Im Laufe der vergangen Woche begannen erste Informationen durchzusickern - jetzt haben Sicherheitsforscher die wohl größte Sicherheitslücke der letzten Jahre öffentlich gemacht. Anders als zunächst angenommen, sind nicht nur Intel-Prozessoren betroffen, sondern auch unzählige andere Geräte.

    In Computerchips von Milliarden Geräten ist eine Sicherheitslücke entdeckt worden, durch die Angreifer an vertrauliche Daten kommen könnten. Forscher demonstrierten, dass es möglich sei, sich Zugang zum Beispiel zu Passwörtern, Krypto-Schlüsseln oder Informationen aus Programmen zu verschaffen. Die Tech-Firmen sind dabei, die Lücke mit Software-Aktualisierungen zu stopfen.Die Schwachstelle liegt in einem Verfahren, bei dem Chips möglicherweise später benötigte Informationen schon im voraus abrufen, um Verzögerungen zu vermeiden. Diese als "speculative execution" bekannte Technik wird seit Jahren von diversen Anbietern eingesetzt. Damit dürfte eine Masse von Computer-Geräten zumindest theoretisch bedroht sein.
    Sie wüssten nicht, ob die Sicherheitslücke bereits ausgenutzt worden sei, erklärten die Forscher. Man würde es wahrscheinlich auch nicht feststellen können, denn die Attacken hinterließen keine Spuren in traditionellen Log-Dateien.

    Veröffentlichung der Sicherheitslücke nach Gerüchten vorgezogen

    Der Branchenriese Intel erklärte, es werde gemeinsam mit anderen Firmen an einer Lösung gearbeitet, bezweifelte aber zugleich, dass die Schwachstelle bereits ausgenutzt worden sei. Der kleinere Intel-Konkurrent AMD, der von den Entdeckern der Sicherheitslücke ebenfalls genannt wurde, bestritt, dass seine Prozessoren betroffen seien. Der Chipdesigner Arm, dessen Prozessor-Architektur in Smartphones dominiert, bestätigte, dass einige Produkte anfällig dafür seien.
    Die Sicherheitslücke war bereits vor einiger Zeit entdeckt worden. Die Tech-Industrie arbeitete seitdem daran, die Schwachstelle mit Software-Updates zu schließen, bevor sie publik wurde. Die Veröffentlichung war für den 9. Januar geplant. Die Unternehmen zogen sie auf Mittwoch vor, nachdem Berichte über eine Sicherheitslücke in Intel-Chips die Runde machten. Der Aktienkurs von Intel sackte ab, der Konzern sah sich gezwungen, "irreführenden Berichten" zu widersprechen und betonte, es handele sich um ein allgemeines Problem.

    "Meltdown" und "Spectre" erschüttern die Tech-Branche

    Die Forscher, die unter anderem bei Google arbeiten, beschrieben zwei Attacken auf Basis der Schwachstelle. Bei der einen, der sie den Namen "Meltdown" gaben, werden die grundlegenden Trennmechanismen zwischen Programmen und dem Betriebssystem ausgehebelt. Dadurch könnte böswillige Software auf den Speicher und damit auch auf Daten anderer Programme und des Betriebssystems zugreifen. Für diese Attacke ist den Entdeckern der Schwachstelle zufolge nahezu jeder Intel-Chip seit 1995 anfällig - sie kann aber mit Software-Updates gestopft werden.Die zweite Attacke, "Spectre", lässt zu, dass Programme einander ausspionieren können. "Spectre" sei schwerer umzusetzen als "Meltdown" - aber es sei auch schwieriger, sich davor zu schützen. Man könne aber zumindest bekannte Schadsoftware durch Updates stoppen. Von "Spectre" seien "fast alle Systeme betroffen: Desktops, Laptops, Cloud-Server sowie Smartphones", erklärten die Forscher. Man habe die Attacke auf Chips von Intel und AMD sowie Arm-Designs nachgewiesen.

    Sicherheitsupdates verschlechtern die Leistung

    Die Software-Maßnahmen gegen die Sicherheitslücken dürften zwar die Leistung der Prozessoren beeinträchtigen, räumte Intel ein. In den meisten Fällen werde der Leistungsabfall aber bei maximal zwei Prozent liegen. In ersten Berichten war noch von bis zu 30 Prozent die Rede.Besonders brenzlig werden könnte das Problem zumindest theoretisch in Server-Chips, auf denen sich die Wege vieler Daten kreuzen. Die Cloud-Schwergewichte Google, Microsoft und Amazon sicherten ihre Dienste mit Software-Updates.
    In den vergangenen Jahren hatten die Tech-Unternehmen ihre Geräte und Dienste unter anderem mit Verschlüsselung abgesichert - gingen dabei jedoch davon aus, dass von den Prozessoren selbst keine Gefahr droht.

    Was können Sie tun? Jetzt Updates installieren!
    Von diesen Sicherheitslücken dürfte nahezu jeder betroffen sein, der einen Computer oder ein Mobilgerät verwendet. Daher sollten Sie umgehend die Sicherheits-Updates für die Betriebssysteme Ihrer Geräte installieren, sobald sie verfügbar sind.
    Während Linux-Systeme in den vergangenen Wochen schon erste Patches erhalten haben, hat nun auch Microsoft nachgezogen, zumindest für Windows 10. Heute, und damit 6 Tage vor dem nächsten offiziellen Patchday, hat Microsoft das Sicherheitsupdate KB4056890 bereitgestellt, das via Windows Update automatisch installiert wird und die Sicherheitslücke schließen soll. Updates für Windows 8 und 7 erwarten wir ebenfalls in Kürze.
    Apple wird ebenfalls in Kürze ein Update für macOS veröffentlichen. Die Version 10.13.3 soll das Problem endgültig beheben. Laut Apple hat jedoch bereist das Anfang Dezember veröffentlichte Update 10.13.2 die Sicherheitslücke adressiert.


    Quelle: Mega-Sicherheitslücke erschüttert Tech-Welt: Prozessor-Fehler betrifft Milliarden Geräte - CHIP



    Meltdown & Spectre
    Super-GAU: Massive Sicherheitslücken in CPUs von Intel, AMD & Co.
    Sicherheitsforscher haben die massiven Prozessor-Schwachstellen Meltdown und Spectre aufgedeckt. Sie betreffen nahezu alle modernen CPUs von AMD, Intel und ARM. Für Windows und Linux werden bereits Notfall-Patches verteilt.

    Nach den Spekulationen vom Mittwoch um eine schwere Sicherheitslücke in Intel-Prozessoren, gibt es nun Gewissheit: Google Project Zero veröffentlichte heute ausführliche Informationen zu den Meltdown und Spectre getauften Schwachstellen. Diese betreffen im Widerspruch zu den Gerüchten vom Vortag nicht nur alle Intel-CPUs seit 1995 sondern offenbar nahezu alle modernen Prozessoren - also auch von AMD und ARM.

    Wichtiger Hinweis: Alle aktuellen Informationen zu Meltdown und Spectre erfahren Sie ausführlich in unserer FAQ Meltdown & Spectre: Was Sie über die CPU-Sicherheitslücken wissen müssen.

    Microsoft hat zum Patch-Day bereits einen Notfall-Patch angekündigt, der für Windows 10 bereits ausgerollt wird. Auch für Linux steht ein Patch schon bereit. Android soll mit dem kommenden Januar-Sicherheitspatch versorgt werden. Doch während gegen die Meltdown-Attacke Fixes eingespielt werden können, ist die Spectre-Schwachstelle in der grundlegenden CPU-Architektur angelegt. Die Sicherheitslücke ist laut den Forschern zwar schwer auszunutzen - aber auch sehr schwer zu schließen. Lediglich gegen bekannte Attacken können Softwareentwickler Schutzmaßnahmen treffen.

    Intel droht der Super-GAU: Notfall-Patches könnten CPUs verlangsamen [Originalmeldung vom 3. Januar]

    Ein schwerer, sicherheitsrelevanter Designfehler in Intel-CPUs könnte womöglich dramatische Konsequenzen nach sich ziehen. Wie das IT-Magazin The Register berichtet, soll ein Bug entdeckt worden sein, der alle Intel-Prozessoren mit Virtual-Memory-Support betrifft, die in den vergangenen 10 Jahren hergestellt wurden. Aktuell soll die Schwachstelle noch unter Embargo sein. Intel hat sich noch nicht offiziell geäußert.

    Windows- und Linux-Entwickler sollen aktuell an Patches arbeiten, die die Intel-Sicherheitslücke auf Kernel-Ebene schließen. Auch Apples MacOS soll ein Update benötigen. Besonders brisant: Diese Kernel-Anpassungen könnten laut dem Bericht von The Register zu Performance-Verlusten von 5 bis 30 Prozent führen - je nach Prozessor-Modell und Anwendungsfall. Noch sollen hier Benchmarks durchgeführt werden - sollten sich diese Gerüchte jedoch bewahrheiten, so wären sie für Intel der Super-GAU.

    Da die Sicherheitslücke noch nicht veröffentlicht wurde gibt es bisher nur Spekulationen über ihre Ursache und mögliche Auswirkugnen. Kurz zusammengefasst soll es der Bug Hackern und Malware ermöglichen, unberechtigt auf Speicherbereiche der CPU zuzugreifen und so etwa Inhalte wie Passwörter, Login-Daten, gecachte Dateien und mehr auszulesen. Die kommenden Patches für Windows und Linux sollen derartige Memory Leaks unterbinden

    AMD-Prozessoren nicht betroffen?

    Beruhigt sein dürfen dagegen offenbar Besitzer von AMD-CPUs. Die Prozessoren des Intel-Konkurrenten sollen laut bisherigen Informationen aufgrund ihrer andersartigen Microarchitektur nicht von der Schwachstelle betroffen seien. Diese unterstütze laut einem AMD-Entwickler nicht spekulative Speicherreferenzen, welche für die unerlaubte Rechteausweitung bei Intel-CPUs verantwortlich seien.

    +++ Update: Während die Meltdown-Attacke offenbar auf Intel-CPUs beschränkt ist, gilt die Spectre-Sicherheitslücke auch für Prozessoren von AMD und ARM. +++
    Sobald die Patches für Windows und Linux ausgerollt werden, dürften verlässliche Informationen über die Intel-Sicherheitslücke an die Öffentlichkeit gelangen. Wir halten Sie auf dem Laufenden.

    4.1.2018 von Manuel Medicus


    Quelle: Super-GAU: Massive Sicherheitslücken in CPUs von Intel, AMD & Co. - PC Magazin



    Android-Sicherheitsupdate
    Googles Android-Patch für Januar schützt vor Spectre
    Mit dem Januar-Patch von Android schließt Google die aktuelle Spectre-Sicherheitslücke. Durch sie können sicherheitsrelevante Daten wie Passwörter aus dem Systemspeicher ausgelesen werden.

    Hört man den Namen Spectre, denkt man vielleicht erst einmal an den letzten James-Bond-Film aus dem Jahr 2015. Im Film steht der Name für eine gegnerische Organisation. Eventuell ist die Namensgebung für die aktuelle Prozessor-Sicherheitslücke also nicht ganz zufällig gewählt. Wie Anfang Januar bekannt wurde, haben Google-Forscher des auf IT-Sicherheit spezialisierten Project Zero mit Spectre eine schwere Sicherheitslücke entdeckt, die CPUs aller namenhaften Hersteller wie Intel, AMD und ARM betrifft. Die Experten konnten ebenfalls ein mögliches Angriffsszenario feststellen, das bislang nur bei Intel-Prozessoren funktionieren könnte und tauften die Sicherheitslücke Meltdown.

    Da die Prozessoren der Hersteller nicht nur in Laptops oder Desktop-PCs zum Einsatz kommen, sind auch Smartphones mit Android-Betriebssystem sowie Cloud Server betroffen. Wie Google auf seinem Sicherheits-Blog bekannt gab, lässt sich durch die Schwachstellen der Systemspeicher laufender Anwendungen auslesen. Somit könnten sensitive Information, Passwörter und Verschlüsselungs-Codes in die Hände von Angreifern fallen. Das Ausnutzen der Spectre-Schwachstelle bei Android-Geräten ist laut Google schwierig. Google ist bislang offenbar noch kein erfolgreicher Versuch bekannt. Meltdown soll hingegen leichter ausführbar sein. Das Unternehmen hat nun einen Sicherheits-Patch für Android in Umlauf gebracht, der vor Attacken mithilfe der Spectre- und Meltdown-Sicherheitslücken schützen soll.

    Googles G-Suite-Anwendungen bereits sicher vor Spectre

    Anwendungen der G-Suite wie Gmail, Google Drive oder Calender sind bereits sicher und benötigen kein gesondertes Update durch den Nutzer. Anders sieht es beim mobilen Betriebssystem Android aus. Im aktuellsten Android Security Bulletin gibt Google an, mit dem Januar-Patch auch die Spectre-Sicherheitslücke zu schließen.

    Wer also ein Android-Smartphone sein Eigen nennt, sollte den Januar-Sicherheits-Patch installieren, sobald er verfügbar ist. Googles eigene Pixel- und Nexus-Smartphones sind klassischerweise die ersten Geräte in der Update-Kette. Wann und wie schnell Hersteller wie Samsung oder Huawei das Update verteilen, ist nicht bekannt.

    Auf seiner Support-Seite hat Google bekannt gegeben, welche hauseigenen Produkte und Software von Spectre betroffen sind, bereits mit einem Update versorgt wurden oder demnächst versorgt werden. Hardware wie Google Home, Google Wifi und Chromecast sind übrigens nicht von der Sicherheitslücke befallen.
    Bei unseren Kollegen vom PC Magazin finden Sie alle aktuellen Infos zu den Sicherheitslücken Meltdown und Spectre.

    4.1.2018 von Lennart Holtkemper


    Quelle: Googles Android-Patch für Januar schützt vor Spectre - connect
  • Meltdown und Spectre
    Intel verspricht schnelle Sicherheits-Updates für aktuelle CPUs
    90 Prozent der Intel-Prozessoren der vergangenen fünf Jahre sollen bis Mitte Januar durch Patches und Firmware-Updates gegen die Sicherheitslücken Meltdown und Spectre abgesichert werden. Experten zweifeln jedoch an der Wirksamkeit.

    Die Nachrichten über die CPU-Sicherheitslücken Meltdown und Spectre erschüttern aktuell die gesamte Technik-Welt. Im Epizentrum steht Intel, dessen Prozessoren nicht nur in zahlreichen PCs und Notebooks von Endverbrauchern stecken, sondern auch einen Großteil der Server-Infrastruktur des Internets antreiben. Nun versucht der Chip-Gigant die Lage zu beruhigen.

    In einer Mitteilung am Donnerstagabend verkündete Intel, bis Ende kommender Woche Updates für 90 Prozent aller Prozessoren bereitstellen zu wollen, die in den letzten fünf Jahren auf den Markt gekommen sind. Dadurch würden diese Systeme "immun gegen beide Exploits". Zuätzlich hätten zahlreiche Partner wie Betriebsystem-Entwickler, Cloud-Anbieter und Hardware-Hersteller signalisiert, dass sie ihre Produkte und Dienste bereits mit Updates versehen haben.

    Gleichzeitig versucht Intel zu beruhigen, dass die Performance-Einbußen durch die Sicherheits-Updates gegen Meltdown und Spectre nicht signifikant sein sollten und sehr von der jeweiligen CPU-Auslastung abhängen. Mit der Zeit soll die Verlangsamung zudem ausgeglichen werden. Offenbar hofft der Chip-Hersteller, mit zukünftigen Software-Updates noch nachbessern zu können.

    Experten kritisieren falsche Versprechen

    Während dies ganz danach klingt, als habe Intel die Lage im Griff, so weisen Sicherheitsexperten darauf hin, dass die Spectre-Schwachstelle nach aktuellem Kenntnisstand kaum zu beseitigen sei - und kritisieren Intels Besänftigungskurs. Denn während sich im Fall von Meltdown gut mit Updates gegensteuern lässt, sieht es bei Spectre komplizierter aus.

    Zur Aussage über die vermeintliche Immunität gegen Meltdown und Spectre von Intel-Prozessoren schreibt etwa Thomas Claburn von The Register: "Schwachsinn. Zwar hat der Chipzilla Meltdown abgedeckt, aber nur die Hälfte von Spectre im Visier.

    So könne Intel zwar Meltdown (CVE-2017-5754) durch Updates für Linux, Windows und macOS in den Griff bekommen. Und die Angriffs-Variante 2 von Spectre (CVE-2017-5715) könne durch Microcode-Updates und bestimmte Kernel-Gegenmaßnahmen gefixt werden. Doch die Angriffs-Variante 1 von Spectre (CVE-2017-5753), durch welche Malware andere Anwendungen auspionieren kann, bleibe ungepatcht. Es sei nur gut, dass diese Variante in der Praxis so schwer auszunutzen sei.

    Gleichzeitig kritisiert Claburn, dass die Performance-Einbußen höher ausfallen könnten, als kommuniziert. Denn die Verlangsamung durch Gegenmaßnahmen gegen Spectre würden sich zu jenen gegen Meltdown aufaddieren. Wie signifikant die Auswirkungen wirklich sind, wird sich erst durch Praxis-Erfahrungen in den nächsten Wochen sagen lassen. In der Tat dürften diese jedoch Cloud-Server mehr treffen als die PCs von normalen Anwendern.

    Tipp: Alle wichtigen Informationen zu den beiden CPU-Sicherheitslücken fasst unsere FAQ zu Meltdown & Spectre zusammen.

    5.1.2018 von Manuel Medicus


    Quelle: Meltdown & Spectre: Intel verspricht schnelle Updates für aktuelle CPUs - PC Magazin



    Sicherheitslücken in Macs und iOS-Geräten
    Apple: Alle Geräte von Meltdown und Spectre betroffen
    Nach Bekanntwerden der CPU-Sicherheitslücken bestätigt nun auch Apple, dass alle Macs und iOS-Geräte von Meltdown und Spectre betroffen sind. Erste Patches gibt es bereits.

    Nachdem am Mittwoch Details zu den CPU-Schwachstellen Meltdown und Spectre veröffentlicht wurden, hat sich nun auch Apple zu Wort gemeldet. Die Sicherheitslücken betreffen fast alle Prozessoren von Intel, AMD und ARM und könnten Angreifern beispielsweise erlauben, Passwörter oder Verschlüsselungs-Codes auszulesen.

    Apple hat nun in einem Support-Dokument bestätigt, dass auch alle Mac-Systeme und iOS-Geräte von den Schwachstellen betroffen sind. Der Konzern betont aber, dass bisher kein Exploit bekannt sei, der Apple-Nutzer betreffen würde. Um eine der Sicherheitslücken auszunutzen, müsste ein Angreifer zudem Schadsoftware auf dem Gerät ausführen können. Deshalb rät Apple dazu, Software nur aus vertrauenswürdigen Quellen wie dem App Store herunterzuladen.

    Einen ersten Patch für Meltdown hat Apple bereits mit iOS 11.2, macOS 10.13.2 und tvOS 11.2 veröffentlicht. Die Apple Watch ist laut Apple nicht von der Meltdown-Lücke betroffen. Die beiden Sicherheitslücken, die sich hinter dem Namen Spectre verbergen, sind dagegen schwieriger zu schließen, sollen aber auch schwieriger auszunutzen sein. Apple will in den nächsten Tagen ein Update für den Safari-Browser in macOS und iOS veröffentlichen, um einen Exploit durch Spectre, der über JavaScript im Browser möglich wäre, zu verhindern. Weitere Updates sollen folgen.

    Entgegen der ursprünglichen Befürchtungen, dass Patches für Meltdown und Spectre die Performance der betroffenen Prozessoren stark beeinträchtigen könnten, gibt Apple an, dass die bisherigen Updates keine messbaren Performance-Einbußen in macOS und iOS mit sich bringen.

    Die Details zu Meltdown und Spectre waren am Mittwoch von Googles Project Zero veröffentlicht worden, zeitgleich mit einem Patch für Android. Alle Infos zu Meltdown und Spectre haben unseren Kollegen vom PC Magazin zusammengefasst.

    5.1.2018 von Gabriele Fischl


    Quelle: Apple: Alle Geräte von Meltdown und Spectre betroffen - connect



    Experten raten zu Hardware-Wallets
    Bitcoin: Sind Wallets durch Meltdown und Spectre in Gefahr?
    Die gravierenden CPU-Sicherheitslücken Meltdown und Spectre verunsichern die Krypto-Community. Sind Krypto-Exchanges für Bitcoin, Ethereum, Ripple, IOTA und Co. durch die Angriffe in Gefahr? Experten empfehlen Hardware-Wallets, die vor den Attacken sicher sein sollen.

    Die CPU-Schwachstellen Meltdown und Spectre betreffen nahezu alle modernen Prozessoren von Intel, AMD und ARM. Durch sie können Angreifer potenziell Passwörter, Krypto-Schlüssel und mehr auslesen. Dies beunruhigt natürlich Anleger in Kryptowährungen wie Bitcoin, Ripple, Ethereum, Cardano, IOTA, Litecoin und Co. Denn dadurch werden nicht nur private PCs, Notebooks und Smartphones angreifbar sondern auch alle Cloud-Dienste, deren Server-Prozessoren betroffen sind.

    "Traue nicht deinem PC"

    Krypto-Experten raten daher aktuell zu verstärkter Vorsicht und empfehlen Bitcoin und andere Kryptowährungen nicht auf zentralisierten Online-Plattformen zu lagern. Stattdessen sollten Anleger auf Hardware-Wallets setzen. Bitcoin Core Entwickler Jonas Schnelli etwa schrieb zu Meltdown und Spectre: "Die aktuellen Privileged-Memory-Seitenkanalattacken bestätigen nur, was viele Bitcoin-Nutzer bereits 'wissen' (fühlen: Traue nicht deinem PC. Denke nicht, Programme (und private Schlüssel) wären geschützt. Nutze eine Hardware-Wallet."

    Eben jene Hardware-Wallets sollen nicht durch die neuen Schwachstellen gefährdet sein. So bestätigen etwa Hersteller wie Satoshi Labs (Trezor) wie auch Ledger, dass ihre Hardware-Wallets vor Meltdown und Spectre sicher seien, da diese nicht betroffene Prozessoren einsetzen. Dazu seien sie durch verschiedene weitere Sicherheitsmaßnahmen geschützt.

    Cloud-Server als Gefahrenfaktor

    In der Tat sind Krypto-Exchanges in der Vergangenheit immer wieder Opfer von Hackerangriffen geworden, bei denen Anleger ihre Wallets verloren. Durch die neuen Prozessor-Sicherheitslücken könnten diese Cloud-Dienste nun noch stärker in den Fokus von Angreifern rücken.

    Die Exchanges laufen meist auf den Servern großer Cloud-Anbieter wie Amazons AWS und macht sie damit potenziell angreifbar für die durch Meltdown und Spectre ermöglichten Cross-VM-Attacken über die Grenzen von virtuellen Maschinen hinweg. Laut Cointelegraph gingen aus Vorsichtsmaßnahme daher am Donnerstag verschiedene Exchanges wie etwa Bittrex zwischenzeitlich offline, um Sicherheitsmaßnahmen zu ergreifen.

    Coinbase ergreift Maßnahmen

    Mit Coinbase hat sich eine der größten Handelsplattformen für Kryptowährungen - die auch auf Amazons AWS setzt - bereits zu den Sicherheitslücken geäußert. In einem Blogbeitrag versichern die Entwickler, bereits die nötigen Maßnahmen ergriffen zu haben, um die Konten seiner Kunden zu schützen. So sollen etwa alle heiklen Workloads - gerade auch die, bei denen Krypto-Schlüssel involviert sind - auf dedizidierten Instanzen ablaufen und so physisch von anderen AWS-Konten getrennt sein. Ein Angriff allein über den Cloud-Speicher soll so unmöglich sein.

    Gleichzeitig empfiehlt Coinbase jedoch allen Nutzern ihre Betriebssysteme und Browser zu aktualisieren, um sich gegen die Attacken zu schützen. Zudem sollten Anleger die Tresor-Funktion (Vault) nutzen, die Krypto-Wallets durch mehrere Genehmigungsstufen sowie zeitschlossgesicherte Abhebungen absichern.

    5.1.2018 von Manuel Medicus


    Quelle: Bitcoin: Sind Wallets durch Meltdown und Spectre in Gefahr? - PC Magazin


    Meltdown und Spectre bedrohen fast alle Geräte der Welt
    Das Problem mit der CPU-Schwachstelle weitet sich aus. Nach Windows, Linux und Chrome-Problemen bestätigt nun Apple, dass sämtliche macOS- und iOS-Devices betroffen sind. PCtipp zeigt, wie Sie nun vorgehen müssen
    von Florian Bodoky, Alexandra Lindner, dpa 05.01.2018

    Die kürzlich festgestellten Prozessor-Schwachstellen sind offenbar noch grösser als zunächst angenommen. Abgesehen davon, dass ausser Intel- nun auch gewisse AMD- und ARM-Chips betroffen sind, hat sich Apple nun ebenfalls eingeschaltet. In der Nacht auf heute bestätigten die Cupertiner, dass auch macOS- und iOS-Geräte, die nach 2006 gebaut wurden, von dem Problem betroffen sind – dass dürften wohl praktisch alle sein, die heute noch verwendet werden.

    Die Attacken Meltdown und Spectre bedrohen also praktisch alle Windows- und Linux-Geräte (auch Server), Mac, iOS-Geräte, Chromebooks sowie einige Android-Devices. Software- und Webdienst-seitig gelten Chrome, Firefox, Safari sowie die Clouddienste von Amazon und Microsoft als bedroht.

    Gemäss Hersteller helfen auch keine Anti-Virus-Programme. Allerdings haben die Hersteller der Geräte und Programme bereits Patches ausgerollt, welche die Gefahr vor diesen Angriffen minimiert – oder werden das demnächst tun. Grundsätzlich ist es unerlässlich, sämtliche Geräte stets auf Updates des Betriebssystems, resp. der Firmware zu prüfen und, sofern vorhanden, zu installieren.

    Android
    Google hat für heute, 5. Januar, einen Patch angekündigt, der Schäden minimieren soll. Wie immer gilt natürlich: Stock-Android-Smartphones wie die Pixel-Serie werden direkt von Google bedient. Andere Android-Smartphones auf Updates der jeweiligen Hersteller warten.

    Apple
    Auch Apple hat bereits einen schadensmindernden Patch lanciert. Diese werden an den entsprechenden Stellen angezeigt und sollten aufgespielt werden. Ansonsten mahnt Apple vor Vorsicht vor Installationen Store-Fremder Apps.

    Chrome (und Chromebooks)
    Eine neue Chrome-Version ist auf den 23. Januar angekündigt. Wer vorher aktiv werden will, kann zur Vorsicht das Feature Strict Site Isolation aktivieren. Wie das geht, lesen Sie hier.

    Firefox
    Mozilla hat bereits ein Update publiziert. Überprüfen Sie den Browser auf Updates und starten Sie den Browser nach der Installation neu.

    Windows-PCs
    Die Redmonder haben bereits ein Sicherheitsupdate ausgerollt. Dieses sollte automatisch angezeigt oder sogar selbständig installiert werden (je nach Ihrer persönlichen Patch-Einstellung). Allerdings soll es aktuell noch zu Konflikten zwischen dem Update und einigen Virenscannern kommen, wie das Portal The Verge berichtet.


    Quelle: Meltdown und Spectre bedrohen fast alle Geräte der Welt
  • Von KB4056892 zu 0x800f0845
    Meltdown & Spectre: Update für Windows 10 macht Probleme mit AMD-Systemen
    Haben Meltdown und Spectre bei Microsoft für einen Schnellschuss gesorgt? AMD-Nutzer melden Probleme nach einem Windows 10 Update mit dem Patch KB4056892.

    Seit dem 4. Januar bekommen einige Nutzer von Windows 10 ein Update. Dieses bringt den Patch mit der Bezeichnung KB4056892 und sorgt laut Beschwerden in den Microsoft-Foren für Probleme. AMD-Nutzer beklagen sich nach der Installation des Patches, das der Windows-10-PC nicht mehr hochfährt.

    Das System bleibt beim Windows-Logo hängen und zeigt oftmals den Fehler-Code 0x800f0845 an. Mit dem Patch will Microsoft eigentlich akute Probleme rund um Meltdown und Spectre schließen. Was es damit auf sich hat, erfahren Sie in einem separaten Artikel auf pc-magazin.de.

    Bisher gibt es wenige Lösungsansätze für das Problem, für eine vollständige Behebung gibt es aber keine Garantie. Betroffen sind nicht alle Nutzer von Windows 10. Das Update soll lediglich Nutzer erreichen, bei denen die Telemetriedaten des jeweiligen Systems den Microsoft-Servern grünes Licht für eine Verteilung des Patches geben. Daher wird auch von einer manuellen Installation abgeraten, wie beispielsweise auf dem Blog borncity.com zu lesen ist.

    Nur ältere AMD-Systeme betroffen?

    Vorrangig sind Systeme mit AMD-CPUs von Problemen mit dem Fehler-Code 0x800f0845 betroffen. Unter anderem werden verschiedene – vor allem ältere – Modelle genannt. Beispielsweise sind das Systeme mit einem AMD Athlon 64 X2 bis hin zu einem Phenom II X6. Bei einem privaten Ryzen-System aus der Redaktion gab es beim Booten zwar auch Probleme, beheben ließen sie sich jedoch mit einem einfachen Reset.

    Andere betroffene AMD-Nutzer berichten, dass eine automatische Reparatur helfen kann. Was sicher funktioniert, ist die Wiederherstellung eines Systembackups. Entweder manuell oder über die Windows-eigene Systemwiederherstellung. Anschließend sollten Sie das problembehaftete Update nach Möglichkeit auslassen oder Windows Updates vorübergehend deaktivieren. Intel-Nutzer scheint der Windows-Patch nicht zu treffen, dafür gibt es bald andere Intel-Updates für Meltdown und Spectre.

    Letzter Ausweg: Windows-Neuinstallation

    Wenn die genannten Backup-Optionen fehlen und auch die automatische Reparatur nicht funktioniert, kommen Nutzer um ein Neuaufsetzen des Systems nicht herum. Um einen Datenverlust zu vermeiden, sollten Sie probieren, die Daten des Systemlaufwerks an einem anderen PC oder einem Laptop mit Hilfe eines USB-SATA-Adapters auszulesen. Steht ein zweiter PC zur Verfügung, nutzen Sie natürlich vorhandene und freie, interne SATA-Anschlüsse. Denken Sie an einen freien Netzteilanschluss (SATA) und das dafür benötigte SATA-Kabel.

    Nach dem Neuaufsetzen sollten Sie das Ausblenden des ggf. angebotenen Patches bzw. das temporäre Sperren der Update-Funktion in Betracht ziehen. Wie Sie das System neu aufsetzen können, erfahren Sie in unserer Anleitung zum Windows 10 Clean Install. Dort lesen Sie unter anderem auch, wie Sie ein Bootmedium für Windows 10 erstellen und das System davon starten lassen. Bevor Sie das Setup dann tatsächlich ausführen, können Sie darüber auch die erwähnte automatische Reparatur in den erweiterten Startoptionen anstoßen.

    8.1.2018 von The-Khoa Nguyen

    Quelle: Meltdown & Spectre: Update für Windows 10 macht Probleme mit AMD-Systemen - PC Magazin
  • heise.de
    berichtete und berichtet ebenfalls umfassend über dieses heikle Thema:

    3. Jan. 2018
    Massive Lücke in Intel-CPUs erfordert umfassende Patches
    Weiterleitung

    4. Jan. 2018
    Prozessor-Bug: Browser-Hersteller reagieren auf Meltdown und Spectre (Update)
    Weiterleitung

    5. Jan. 2018
    Meltdown und Spectre: Alle Macs und iOS-Geräte betroffen (Update)
    Weiterleitung

    5. Jan. 2018
    Prozessor-Lücken Meltdown und Spectre: Intel und ARM führen betroffene Prozessoren auf, Nvidia analysiert noch
    Weiterleitung

    5. Jan. 2018
    Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau
    Weiterleitung

    6. Jan. 2018
    Weißes Haus: NSA wusste nichts von Computerchip-Schwachstelle
    Weiterleitung

    7. Jan. 2018
    Meltdown und Spectre: Update für Windows 10 legt einige PCs lahm
    Weiterleitung

    7. Jan. 2018
    Meltdown und Spectre: Erste Klagen gegen Intel, Performanceprobleme kochen hoch
    Weiterleitung

    8. Jan. 2018
    Meltdown: Verwirrung um Patches für ältere macOS-Versionen
    Weiterleitung

    8. Jan. 2018
    Apple fixt Spectre in iOS 11 und macOS 10.13
    Weiterleitung

    8. Jan. 2018
    Meltdown und Spectre: Die Sicherheitshinweise und Updates von Hardware- und Software-Herstellern
    Weiterleitung

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Danilo-San () aus folgendem Grund: Ergänzung

  • Meltdown und Spectre
    Windows 10: Grund für AMD-Probleme & Januar-Updates scheitern an Antivirus-Tools
    Meltdown und Spectre machen Windows 10 zu schaffen. Microsoft verrät den Grund für AMD-Systeme - dazu verhindern Antivirus-Tools wichtige Updates.

    Microsoft hat verraten, warum das Windows 10 Update mit dem Patch KB4056892 auf einigen Systemen mit AMD-Prozessoren für einen Boot-Fehler sorgen kann. Demnach liefern einige AMD-Chips falsche oder unvollständige Informationen über ihre eigenen Spezifikationen. Diese würden nicht den Vorgaben entsprechen, die Microsoft für Änderungen an Windows 10 erhielt, um die Hardware gegen die Sicherheitslücken Meltdown und Spectre zu schützen.
    Es gibt weiterhin keine Informationen darüber, welche AMD-Chips konkret betroffen sind. Microsoft arbeite jedoch direkt mit AMD zusammen, um eine Lösung zu finden. Die Verteilung des potenziell schädlichen Updates wurde eingestellt. Neben KB4056892 sind auch weitere Pakete betroffen, die vorerst nicht an betroffene AMD-Systeme verteilt werden. Microsoft nennt diese auf der Support-Seite zum AMD-Problem.

    Meltdown und Spectre: Antiviren-Software verhindert Updates

    Microsoft gibt daneben bekannt, dass einige Antivirenprogramme die Installation der Januar-Updates verhindern würden. Das könne den einen oder anderen AMD-Nutzer zwar vor den aktuellen Problemen bewahrt haben. Allerdings würden dann wichtige Implementierungen gegen Meltdown und Spectre in Windows 10 fehlen.

    Wessen System mit einem Intel-Prozessor ausgestattet ist und bislang noch keine Windows-Updates bekommen hat, findet den Grund wohl in ebenjener Sperre seitens "inkompatibler"Antivirus-Programme.
    Um die aktuellen und spätere Windows-Updates dann zu erhalten, soll der Nutzer entweder auf ein kompatibles umsteigen (etwa den Windows Defender) oder einen Registrierungseintrag ergänzen, der entsprechende Tools von einer Sperre der Updates abhält. Details dazu liefert Microsoft auf seinen Support-Webseiten. Der entsprechende Registrierungseintrag lautet:
    • Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD” Data="0x00000000”
    Dieser Schlüssel sollte eigentlich vom Antivirenprogramm gesetzt werden. Der Eintrag sei nötig, da Antivirenprogramme ansonsten nicht unterstützte Anfragen an den Speicher des Windows-Kernels stellen.

    9.1.2018 von The-Khoa Nguyen


    Quelle: Windows 10: Grund für AMD-Probleme & Januar-Updates scheitern an Antivirus-Tools - PC Magazin




    Systeme und Windows 10 Mobile sind gefixt
    Cupertino und Redmond haben reagiert. Letztere sogar mit Patches für das mobile Betriebssystem. Das müssen Sie wissen.
    von Florian Bodoky 09.01.2018

    Apple hat gestern Abend noch reagiert und für macOS und iOS Patches für Spectre ausgerollt. Das mobile Betriebssystem wurde auf Version 11.2.2 aktualisiert, das für sämtliche iPhones ab dem iPhone 5s zur Verfügung steht. Das Update ist weniger als 80 Megabyte gross. Bei macOS ist das 10.13.2 Supplemental Update erschienen, das die Gefahren der Spectre-Prozessorlücke klein halten soll. Dies betrifft im Speziellen den Safari-Browser.

    Für die Versionen 10.12 und 10.11 von macOS gibt es ein einzelnes Safari-Update auf die Browser-Version 11.0.1. Ältere Versionen von Apples Betriebssystemen, auch die mobilen, bleiben noch verwundbar. Ebenfalls noch keine konkreten Pläne gibt es zu einem Patch für das tvOS. Allerdings sei die Gefahr beim tvOS laut Apple sehr klein.

    Microsoft patcht Smartphone-OS

    Microsoft hat nach den Fixes für Windows nun auch die mobilen Geräte berücksichtigt. Die Geschwindigkeit dieses Rollouts ist Redmond hoch anzurechnen, immerhin wird das mobile OS ja nicht mehr weiterentwickelt. Der mobile Patch scheint alles an Bord zu haben, was der grosse Bruder auch hat. Im Changelog werden jedenfalls unter anderem Updates für Edge, den Kernel, SMB Server und sogar den Internet Explorer aufgeführt. Das Problem: Meltdown betrifft meistens Intel-CPUs, die nicht in Windows-Phones zur Anwendung kommen. Für Spectre werden noch Bugfixes folgen.


    Quelle: Meltdown und Spectre: Apples Systeme und Windows 10 Mobile sind gefixt



    Was kommt nach Meltdown und Spectre?
    Eine schwere Hardware-Lücke in den CPUs macht weltweit drei Milliarden Geräte angreifbar. Aber morgen werde es noch viel schlimmer, prophezeit der Sicherheitsguru Bruce Schneier.
    von Simon Gröflin 09.01.2018

    Die aktuellen Prozessorlücken Meltdown und Spectre in den Herzstücken der Computer der letzten 15 bis 20 Jahre können wahrlich als «Super-GAU» bezeichnet werden (PCtipp berichtete). Die Schwachstellen gewähren bei möglichen Angriffsszenarien Einblick in Prozesse der Anwender und somit auch auf Computerdaten. Besonders betrifft das Unternehmensanwendungen wie Google Drive, die sich mehrere Kunden untereinander teilen, sofern ein Angreifer es schafft, einen Prozess in einer Cloud auszuführen und Daten von anderen Anwendern auf den Servern zu stehlen. Es trifft aber vor allem auch die Anwender.

    Erste Probleme

    Die gute Nachricht: Die Hersteller sind dran, die akuten Sicherheitslücken in zahlreichen Mikroprozessoren zu schliessen und diese sind noch nicht ausgenutzt worden. Nur: Updates für Meltdown und Spectre sind gut und recht, aber Hardware-Lücken in Prozessoren lassen sich eben nicht so einfach schliessen. Intel-CEO Brian Krzanich versucht derweil, die Gemüter an der CES in Las Vegas zu beruhigen. 90 Prozent der Intel-Microcode-Updates sollen noch diese Woche nachgereicht werden. Die erste Flickerei auf Kernelebene des Betriebssystems (dort, wo die Systemtreiber und Systemprozesse ihre Aufgaben ausführen) bereitet aber schon auf einigen Windows-Rechnern mit AMD-Prozessoren Kopfzerbrechen. Teilweise starteten die Rechner nicht mehr und mussten auf frühere Wiederherstellungspunkte zurückgesetzt werden.

    Eine Zwischenbilanz: Aktuell noch ungepatcht gegen Spectre und Meltdown sind Systeme von Qualcomm. Apple hatte in macOS 10.13.2 sowie iOS 11.2 und tvOS 11.2 bereits erste Patches für den zweiten schwerwiegenden Prozessorfehler namens Meltdown ausgespielt. Ob tvOS gegen Spectre abgedichtet wird, weiss man noch nicht. Zudem gibt es im Moment ein paar Konflikte mit Antiviren-Software, daher haben einige Anbieter wie Kaspersky und Bitdefender ihre Updates schon vorausgeschickt.

    «Schmeisst alles weg und kauft neue Geräte»

    Das alles ist aber nur der Anfang, wenn es nach Sicherheitsexperten wie Bruce Schneier geht. Der Tipp vom US-CERT: «Werfen Sie es weg und kaufen Sie ein neues Gerät» sei, so Schneier, eigentlich ein lächerlicher Ratschlag. Das Problem sei, dass es aktuell nichts zu kaufen gebe, das nicht verwundbar sei! Linux-Chef Linus Torvalds findet da harsche Worte für Intel. In einer Mailing-Liste des Linux-Kernels wirft er den Intel-Technikern gar Inkompetenz vor und fragt sich, ob der Chiphersteller die Probleme wirklich angeht, statt PR-Texte zu verfassen, welche die Dramatik der Schwachstellen runterspielen würden. Auch er teilt die Meinung von Schneier, dass sich jemand bei Intel die Probleme sehr genau anschauen müsse. «Oder will uns Intel hier für immer Scheisse verkaufen und niemals etwas korrigieren wollen?», ärgert sich Torvalds.

    Morgen wird es noch schlimmer

    Ausserdem wird es beim Nachpatchen auf Systemebene viel schwieriger sein, Kunden durch den Update-Prozess zu führen: «Bei einigen Patches müssen Benutzer das Kennwort des Computers deaktivieren, sodass Organisationen den Patch nicht automatisieren können. Einige Antivirus-Software blockiert den Patch oder – schlimmer noch – lässt den Computer abstürzen. Dies führt zu einem dreistufigen Prozess: Patchen Sie Ihre Antivirus-Software, patchen Sie Ihr Betriebssystem und patchen Sie dann die Firmware des Computers. Und es gibt keinen Patch für Spectre», sagt Schneier vor allem in Hinblick auf Embedded Devices (Sensoren): «Die Mikroprozessoren müssen neu gestaltet werden, um den Angriff zu verhindern, und das wird Jahre dauern.»

    «Spectre und Meltdown sind ziemlich katastrophale Schwachstellen, betreffen aber nur die Vertraulichkeit der Daten – es wird Neues kommen, prophezeit Schneier. Und was sie finden werden, wird schlimmer sein als Spectre oder Meltdown. Es wird Sicherheitslücken geben, die es Angreifern ermöglichen, Daten über Prozesse hinweg zu manipulieren oder zu löschen, was für die Computer, die unsere Autos oder implantierten medizinischen Geräte steuern, potenziell tödlich sein kann.» Die einzige Strategie für diese Geräte werde es wirklich sein, diese wegzuwerfen und neue zu kaufen.


    Quelle: Was kommt nach Meltdown und Spectre?



    weitere Infos:


    iOS 11.2.2 und macOS 10.13.2
    Apple veröffentlicht Sicherheits-Update gegen Spectre
    Apple bringt Sicherheits-Updates für iPhone, iPad und Mac gegen die Prozessor-Schwachstelle Spectre. Leider gilt dies nicht für alle Geräte.
    Apple veröffentlicht Sicherheits-Update gegen Spectre - connect



    Hier gibt es die ersten Patches für Meltdown und Spectre
    Die meisten Hersteller arbeiten fieberhaft daran, ihre Lösung gegen die Exploits Meltdown und Spectre abzusichern. Microsoft, Google, Mozilla, Amazon und Intel haben dazu inzwischen Patches sowie offizielle Statements veröffentlicht.
    Hier gibt es die ersten Patches für Meltdown und Spectre - onlinepc.ch

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von HotPi () aus folgendem Grund: Erweitert: Systeme und Windows 10 Mobile sind gefixt Was kommt nach Meltdown und Spectre?

  • Details von Microsoft und Intel
    Meltdown & Spectre Updates: Mit diesen Leistungseinbußen müssen Sie unter Windows rechnen
    Microsoft verrät, welche Performance-Einbußen die Meltdown- und Spectre-Updates für Windows 10, 7 und Co. haben. Dazu gibt es Intels Liste betroffener CPUs.

    Meltdown und Spectre sorgen für weitere schlechte Nachrichten: So gut wie alle modernen CPUs von Intel, AMD und ARM haben tiefgreifende Sicherheitslücken, die nur mit Updates weitgehend behoben werden können – solange keine neuen Generationen auf den Markt kommen. Was sich in einigen Benchmarks unabhängiger Quellen bereits andeutete, ist nun Gewissheit. Microsofts Vizepräsident Terry Myerson hat verraten, mit welchen Performance-Auswirkungen Nutzer rechnen müssen, wenn sie die – leider nötigen – Updates für Windows 10, 8, 7 und verschiedene Server-Varianten installieren. Inwiefern Sie betroffen sind, können Sie gleichzeitig mit Intels Liste betroffener Prozessoren abgleichen.

    Welche Systemänderungen sind nötig?

    Zuerst gibt Microsoft Details zu den zwei Sicherheitslücken Meltdown und Spectre bekannt und nennt insgesamt drei mögliche Einfallstore für Angreifer. Meltdown macht es nötig, auf Rechnern den sogenannten Kernel und die „User Mode Page Tables“ zu isolieren. Der Kernel ist der Betriebssystemkern und Page Tables dienen zur Virtualisierung des Speicher-Managements. Sind diese beiden Module nicht isoliert, können Angreifer über den Zwischenspeicher Zugriff auf ein System erlangen und allerlei Daten stehlen.
    Von Meltdown und Spectre geht die höchste Gefahr durch Daten aus, die das System nicht als vertrauenswürdig einstuft. Das ist im Alltag aber ein Großteil des zu verarbeitenden Datenaufkommens: vor allem für Server - dazu später mehr.

    Bei Spectre müssen zum einen Binärdateien neu kompiliert und die Browser Edge und Internet Explorer gegenüber JavaScript-Exploits „abgehärtet“ werden, damit Angreifer mit „Bounds Check Bypass“ eines von zwei kritischen Sicherheitslecks nicht ausnutzen können. Zum anderen muss Microsoft gegen die zweite - „Branch Target Injection“ getaufte - Lücke neue Updates einspielen. Diese verhindern, dass CPUs nächste Rechenschritte „vorhersehen“. Das macht bei modernen Prozessoren viel an Performance aus, ist aber durch Spectre eine gefährliche Lücke. Daher ist mit Performance-Einbußen zu rechnen, wenn derartige Features abgeschaltet werden müssen.

    Um sich gegen Meltdown und Spectre optimal abzusichern, muss nicht nur das Betriebssystem Patches erhalten. Auch Hardware sollte per BIOS- und Firmware-Updates aktuell gehalten werden. Da sind die Hersteller gefragt, viele jetzt veröffentlichte Benchmarks geben also noch kein vollständiges Bild wieder. Das trifft auch Microsofts bisherige Beobachtungen, die Redmonder versprechen immerhin, neue Erkenntnisse zu teilen – sobald sie vorliegen.

    Meltdown und Spectre Updates: Sind Performance-Einbußen spürbar?

    Wer einen aktuellen Prozessor ab der Generation Skylake (ab Intel Core-i 6xxx) hat, soll unter Windows 10 nur Leistungseinbußen im einstelligen Prozentbereich vernehmen, die nicht spürbar sein sollen. Auf Systemen mit Haswell-Chips (vor 2015) und älter sollen deutliche Einbußen vorhanden sein, die „einige Nutzer“ vernehmen können. Mit Windows 8 und 7 mit Prozessoren bis maximal der Haswell-Generation sollen „die meisten Nutzer“ Auswirkungen auf die Leistung bemerken.

    Microsoft ist an dieser Stelle sehr vage. Konkreteres ist auf Grund der verschiedensten Kombinationen aus CPU, RAM und Datenspeicher wohl auch nicht möglich. Auffällig ist, dass nur Intel-Chips genannt sind. Zumindest ältere AMD-Systeme haben mit Windows 10 Probleme, die Nutzer massiv einschränken können – das System fährt bei besonders stark Betroffenen nicht mehr hoch. Eine Neuinstallation ist nötig. Während neuere Systeme mit Ryzen-Chips beispielsweise weiterhin funktionieren, müssen sich Einbußen jedoch noch zeigen.

    Bei Windows Server ist Microsoft sich sicher, dass jede Hardware betroffen ist und Performance-Einbrüche deutlich spürbar sind. Vor allem solche Systeme, die intensive Input-Output-Anforderungen erfüllen müssen – beispielsweise Datenbanken –, sind betroffen. Administratoren sollen beim Isolieren von Daten aus nicht vertrauenswürdigen Quellen nicht auf die Updates verzichten, können aber laut Microsoft im Einzelfall das Optimum aus Sicherheit und Performance für ihren Anwendungszweck ausbalancieren. Tipps und Empfehlungen dafür auszusprechen, dürfte jedoch schwierig sein.

    Andere Webseiten haben ausführliche Tests mit und ohne Patches gemacht und u.a. herausgefunden, dass SSDs alleine bis zu 41 Prozent an Leistung verlieren können. Spieler müssen sich dagegen wenig Sorgen machen, bei vielen Titeln wird die CPU nicht sehr stark gefordert. Infos dazu gibt es unter anderem bei Techspot.

    Intel: Diese CPUs sind betroffen

    Wer nun wissen will, inwiefern sein Rechner betroffen ist, muss herausfinden, welchen Prozessor er nutzt. Das finden Sie in der Systemsteuerung unter System heraus. Mit der Tastenkombination [WINDOWS] und [PAUSE] können Sie das nötige Fenster direkt aufrufen. Laut der umfangreichen und aktuellen Liste der von Meltdown und Spectre betroffenen Intel-Prozessoren dürfte Ihre CPU mit hoher Wahrscheinlichkeit dabei sein. Wenn Sie Glück haben, spüren Sie von den aktuellen Updates nicht viel. Sie sollten sie aber in allen Fällen einspielen lassen.

    10.1.2018 von The-Khoa Nguyen


    Quelle: Meltdown & Spectre Updates: Mit diesen Leistungseinbußen müssen Sie unter Windows rechnen - PC Magazin
  • weitere Infos:

    Spectre und Meltdown: Verschiedene Patches verursachen Probleme
    Microsofts Patches lassen AMD-PCs stillstehen. Einige der bisherigen Patches saugen an der System-Performance. Was ist jetzt zu tun?
    von Florian Bodoky ,Luca Perler 11.01.2018
    ...
    Spectre und Meltdown: Verschiedene Patches verursachen Probleme




    Meltdown und Spectre: Ist Ihr Prozessor betroffen? So finden Sie es heraus
    Microsoft hat zu den Intel-Lücken ein Prüfwerkzeug für Windows 10 veröffentlicht, mit dem sich Windows-Client- und Server-Systeme überprüfen lassen.
    von Simon Gröflin 11.01.2018

    Über die Prozessorlücken Meltdown und Spectre wurde in den vergangenen Tagen schon viel berichtet. Aus den Hardware-Schwachstellen, die vor allem Intel ins Mark treffen, ergeben sich mehr als ein Dutzend Angriffsmöglichkeiten. Microsoft stellt seit dem 3. Januar einen Patch für alle Windows-10-Versionen bereit (KB4056892 für Version 1709 und KB4056891 für Version 1703). Windows-10-Anwender müssten den Software-Patch also schon seit letztem Donnerstag erhalten haben. Windows 8.1 erhielt den Patch KB4056898 und Windows 7 den Patch KB4056897. Das alles nützt aber noch nichts.

    Intel verspricht, noch in diesem Monat für 90 Prozent aller Prozessoren Firmware- und Microcode-Updates zu veröffentlichen. Microsoft hat daher seit einigen Tagen für Windows 10 ein Tool veröffentlicht, mit dem Anwender überprüfen können, ob ihr System anfällig ist auf «speculative execution side-channel vulnerabilities». Vorausgesetzt werden die neusten Sicherheits-Updates und, sofern vorhanden, die neusten Treiber-Updates der Hersteller.

    So funktioniert es unter Windows 10:

    Hinweis: Rückfragen des Systems mit j für «ja» bestätigen. Um einen Befehl in die PowerShell zu kopieren, markieren Sie einfach jeweils den (hier fett dargestellten) Befehl, drücken Ctrl+C (Strg+C), wechseln zum PowerShell-Fenster und klicken mit rechts hinein. Das fügt die zuletzt kopierte Zeichenfolge automatisch ein.
    1. Im Windows-Startmenü nach «PowerSh» suchen, dann die «Windows Powershell» per Rechtsklick als Administrator öffnen.
    2. Install-Module SpeculationControl hineinkopieren und Enter drücken. Das Modul Speculation Control wird geladen.
    3. Sämtliche Anfragen mit j und Enter beantworten. Das neue Powershell-Modul ist danach installiert.
    4. $SaveExecutionPolicy = Get-ExecutionPolicy hineinkopieren und Enter drücken. Das sichert die aktuellen Ausführungsberechtigungen.
    5. Set-ExecutionPolicy RemoteSigned -Scope Currentuser hineinkopieren und Enter drücken. Das ändert die Ausführungsberechtigungen.
    6. Import-Module SpeculationControl hineinkopieren und Enter drücken. Das importiert das Modul.
    7. Get-SpeculationControlSettings hineinkopieren und Enter drücken. Das zeigt nun die Einstellungen an, um die es geht.
    Nun werden eine Reihe von Ergebnissen auf Hardware- und Software-Ebene angezeigt. Der Wert «True» wäre für alle Systemebenen der geschützte Status


    Bei den meisten Anwendern dürften, bis auf das zweite Ergebnis, alle Werte im Moment noch mit False angezeigt werden.
    So wird bei Suggested Actions (empfohlene Massnahmen) natürlich jetzt noch angezeigt, dass man die neusten BIOS- und Firmware-Updates installieren soll.

    Wer mag, kann nun die gesicherten Ausführungsberechtigungen mit diesem Befehl wieder zurücksetzen:
    Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser hineinkopieren und Enter drücken.


    Und mit diesem Befehl das Skript wieder deinstallieren:
    Get-InstalledModule SpeculationControl | Uninstall-Module hineinkopieren und Enter drücken.


    Quelle: Meltdown und Spectre: Ist Ihr Prozessor betroffen? So finden Sie es heraus



    Patch gegen Spectre: Nvidia-Nutzer sollten aktualisieren
    Nvidia veröffentlicht neue Treiber, die zusätzlich gegen Spectre-Angriffe abdichten. Das Einspielen sollte nicht zu lange hinausgezögert werden.
    von Simon Gröflin 11.01.2018

    Die neusten Nvidia-Treiber-Updates sollten nicht zu lange hinausgezögert werden, weil diese gegen eine Reihe von Meltdown-Anfälligkeiten schützen. Für Consumer steht die neuste Ausgabe 390.65 für die Karten der GeForce-Serie 400, 500, 600, 700, 900, GeForce 1000 und Nvidia Titan zum Download bereit. Auch Linux-Nutzer sollten auf die jüngsten Sicherheitspatches aktualisieren. Diese stehen sowohl in 32-Bit- und 64-Bit-Fassungen (GeForce 384.111) bereit.

    Darüber hinaus wurden auch Updates für die Workstation-Grafikkarten der Quadro-, NVS- und Tesla-Reihe nachgereicht. Nvidia zufolge sind die bisherigen Treiber für Spectre-Angriffe anfällig. Die neusten Treiber sollten gegen drei der von Google entdeckten Lücken schützen. Nvidia wird aber noch weitere Updates bereitstellen. Für das dritte Angriffsszenario (CVE-2017-5754, Meltdown) sind die Nvidia-Karten nicht anfällig. Nvidia-Anwender sollten daher nicht zu lange warten und auch diese Updates so schnell wie möglich einspielen, um ihre Systeme zusätzlich zu wappnen.

    Aus Meltdown und Spectre ergeben sich mehr als ein Dutzend Angriffsvektoren, die es Angreifern ermöglicht, sensible Speicherbereiche der Prozessoren auszulesen. Zahlreiche Hersteller sind im Moment daran, neuste Patches zu veröffentlichen. Intel verspricht, auf Hardware-Ebene noch diesen Monat Firmware- und Microcode-Updates bereitzustellen.


    Quelle: Patch gegen Spectre: Nvidia-Nutzer sollten aktualisieren
  • Bevor hier private Nutzer noch hohl drehen, sollte sich jeder doch dazu erst mal die Frage stellen, bzgl. welcher Inhalte/Daten auf seinem Rechner sich ein hack auf sein system lohnt :D
    Vmtl. wäre ein Taschendiebstahl des Smartphones aufschlussreicher :D

    Bei mir kann ja inzwischen gerne jeder versuchen, Inhalte zu sammeln, solange er mir nicht die Bude stürmt.
    Fast alles Relevante eh ist offline, 2-Faktor-Auth. gebunkert. Was mir dieser Gau jetzt evtl. eher noch erleichtert, ist die Entscheidung der Anschaffung z.B. eines nitrokeys zu beschleunigen.

    Sorgen macht mir hier in D eher die eh schon katastrophale Sicherheitslage im allgemeinen digitalen infra-strukturellen Bereich.
    Und da könnten dann zukünftig vermehrt mal Strom, Gas, Wasser, Funk etc.pp. auch offline gestellt werden, was nicht nur in meinem Fall (da wär ich dann lieber jünger bei gleichzeitigem Beibeihalt meines Wissens) mehr als lästig werden könnte ;)

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von muesli ()

  • Firmware-Updates gegen Sicherheitslücken
    Intel: Meltdown-Spectre-Updates sorgen für Systemabstürze
    Meltdown und Spectre machen Firmware-Updates für Intel-CPUs nötig. Die bereitgestellten Patches sorgen jedoch für Probleme. Nutzer klagen über Abstürze.

    Die kritischen Sicherheitslücken Meltdown und Spectre haben bei Intel für einen großen Vertrauensverlust gesorgt. Neben der Anfälligkeit an sich, die auch AMD und ARM betrifft, sorgen auch Aktienverkäufe des Intel-Chefs vor Bekanntwerden der Lücken für Aufsehen. Die Liste der schlechten Nachrichten hört an dieser Stelle aber nicht auf. Bereitgestellte Firmware-Updates für eine ganze Reihe von Intel-CPUs und -Chipsätzen machen aktuell Probleme.

    Wie das Wall Street Journal meldet, sorgten die Updates gegen Meltdown und Spectre bei einigen Nutzern für unvermittelte Neustarts. Die Systeme stürzen also während der Nutzung ohne Zutun des Anwenders ab und fahren wieder hoch. Das betreffe vor allem CPUs der Generationen Haswell und Broadwell bei PCs von Privatanwendern und Servern in Datencentern. Intel hat die Probleme bestätigt und versichert, an dem Problem zu arbeiten.

    Laut Intel gilt es derzeit, dieses Neustartproblem "zu verstehen, zu diagnostizieren und zu lösen“. Sollte ein weiteres Firmware-Update nötig sein, werde es durch die typischen Verteilungswege zum Anwender finden. Das wären die Intel-Webseite und jene der Mainboard-Hersteller, die Chipsätze von Intel verbaut haben. Hier sollten Sie regelmäßig bei den üblichen Verdächtigen Asus, MSI, Gigabyte, Asrock und Co. vorbeischauen und den Supportbereich nach neuen Downloads für Ihr individuelles Gerät durchsuchen.
    Intel rät Nutzern, sich in Sachen Updates für die Hardware und des Betriebssystems weiterhin an die empfohlenen Downloads der Hersteller zu halten. Das wären also Windows Updates, die eigene Probleme mitbringen können oder die Downloads, die Ihnen Update-Tools der jeweiligen Hersteller vorschlagen – sollten Sie nicht proaktiv bei ihnen selbst vorbeischauen.

    12.1.2018 von The-Khoa Nguyen


    Quelle: Intel: Meltdown-Spectre-Updates sorgen für Systemabstürze - PC Magazin




    Dreiste Spam-Masche wegen Meltdown und Spectre
    Das BSI warnt vor ersten Spam-Wellen, die in Zusammenhang mit den kürzlich bekannt gewordenen Prozessorlücken stehen.
    von Simon Gröflin 12.01.2018

    Das deutsche Bundesamt für Informationssicherheit (BSI) warnt in einer Mitteilung vor ersten Phishern, welche die aktuellen Sicherheitslücken Meltdown und Spectre ausnutzen wollen, um nichtsahnende Nutzer auf gefälschte Seiten zu locken. In verschiedenen Mails, auch mit dem Absender des BSI, werden Nutzer aufgefordert, Updates zu den aktuellen Sicherheitslücken herunterzuladen. Die angegebenen Links führen dann aber zu Schad-Software, die den Rechner oder das Smartphone infizieren kann. Anwender, welche die gefälschte Seite geöffnet haben, sollten dort keinesfalls «Sicherheits-Updates» herunterladen.

    Die aktuellen Prozessorlücken Meltdown und Spectre werden über die Hersteller gepatcht. Einerseits sollte man die aktuellen Betriebssystem-Updates einspielen, andererseits nun immer wieder Ausschau halten nach Firmware-Updates der Chip-Anbieter. Intel verspricht, noch in diesem Monat für die meisten CPUs entsprechende Hardware-Patches bereitzustellen.


    Quelle: Dreiste Spam-Masche wegen Meltdown und Spectre
  • 11.2.2
    iPhone nach Spectre-Update langsamer?
    Sicherheitslücke geschlossen, aber Performance verschlechtert - das konstatiert ein aktueller Benchmark-Test des iPhone 6 mit der neuesten iOS-Version.

    Mit dem Update auf iOS 11.2.2 konnte Apple zwar die kritische Sicherheitslücke namens Spectre, die Anfang Januar bekannt geworden war, entschärfen, doch die Verbesserung der Sicherheit könnte zumindest für einige iPhone-Modelle ihren Preis haben. Wie der Blogger Melvin Mughal auf seiner Webseite berichtet, habe er das iPhone 6 vor und nach dem Update jeweils einem Benchmark-Test unterzogen.

    Das Ergebnis sei ernüchternd: So hätten sich die Leistungswerte seines iPhone 6 nach der Installation des Spectre-Patches im Schnitt um rund 40 Prozent verschlechtert. In einigen Bereichen des Tests (z.B. HTML5, SQLite und Crypto Score) brach die Performance gar um mehr als 50 Prozent ein.

    Unklar ist jedoch, ob das Ergebnis exemplarisch für alle iPhone 6 gelten kann oder es sich um einen Einzelfall handelt, der durch andere Faktoren beeinflusst wurde. Auch ein Zusammenhang mit den von Apple eingeräumten Leistungseinschränkungen aufgrund von Akku-Problemen sei nicht auszuschließen.

    Dennoch - darauf weist auch Mughal nochmals hin - muss die Sicherheitslücke Spectre als dermaßen schwerwiegend angesehen werden, dass eine Performance-Einbuße im Sinne der Sicherheit auf jeden Fall in Kauf genommen werden sollte.

    15.1.2018 von Steve Buchta


    Quelle: iPhone 6 mit iOS 11.2.2 langsamer: Benchmark nach Update wegen Spectre-Lücke - connect



    Microsoft 14.01.2018, 23:35 Uhr
    Einbussen nach Sicherheitsupdates unter Windows 7 und 8
    Das neuste Sicherheitsupdate von Windows kann bei älteren Systemen und Prozessoren zu Leistungseinbussen führen. Zudem können Antiviren-Programme die notwendigen Updates verhindern.

    Nachdem Microsoft Anfang des Monats Sicherheitsupdates als Reaktion auf gravierende Sicherheitslücken in Prozessoren bereitgestellt hat, nennt der Konzern Details zu den erwarteten Leistungseinbussen in den Systemen.

    In einem Blog-Eintrag schreibt Vizepräsident Terry Myerson, dass vor allem Nutzer von älteren Prozessoren unter Windows 7 und 8 mit Einbussen rechnen müssen. Demnach sind Windows-10-Systeme mit Intel-Prozessoren ab der sechsten Generation (Skylake, Kaby Lake und neuer) nur unwesentlich langsamer - Nutzer würden hier kaum etwas merken. Mit älteren Intel-Prozessoren (fünfte Generation/Haswell) und Windows 10 müssten manche Nutzer teilweise mit Einbussen rechnen. Für die meisten Nutzer von Windows 7 und 8 und älteren Intel-Prozessoren (Haswell und älter) seien die Einbussen deutlich spürbar. Genaue Benchmarks will Microsoft in den nächsten Wochen veröffentlichen.

    Das neueste Sicherheitsupdate kann zudem durch manche Antiviren-Programme verhindert werden. Deswegen werde das Update nur bei Nutzern mit kompatibler Antiviren-Software angeboten, schreibt der Konzern auf seiner Support-Seite. Ist das Sicherheitsupdate vom 3. Januar 2018 noch nicht aufgetaucht, sollten Nutzer den Hersteller ihrer Antiviren-Software konsultieren. Welche Software von Drittanbietern mit dem Update kompatibel ist, teilte Microsoft nicht mit. Der Konzern verwies allerdings auf die eigenen Programme, etwa Windows Defender Antivirus und Microsoft Security Essentials.

    Mit dem Januar-Patchday schliesst Microsoft 56 Sicherheitslücken, unter anderem für die Browser Edge und Internet Explorer und das Betriebssystem Windows. Kritisch ist vor allem ein Angriffspunkt in Microsoft Office, der nach Angaben des Konzerns derzeit ausgenutzt werde. Dieser werde aber mit dem aktuellen Update geschlossen. Nutzer von Windows und Office sollten die Patches umgehend über die Update-Funktion des Betriebssystems installieren, falls dies nicht automatisch geschieht.

    Microsoft infomiert auch über ein kostenloses Windows-10-Upgrade: Auf Hilfstechniken angewiesene Nutzer von Windows 7 oder 8.1 können noch bis zum 18. Januar kostenlos auf Windows 10 umsteigen. Microsoft hat die Frist dafür, die eigentlich bis zum 31. Dezember 2017 lief, um gut zwei Wochen verlängert. Nutzer, die zur Bedienung etwa Bildschirmlupe, Sprachausgabe oder andere Hilfsmittel benötigen, können das Angebot in Anspruch nehmen. Es ist nicht auf bestimmte Hilfsprogramme beschränkt.

    Autor(in) dpa


    Quelle: Einbussen nach Sicherheitsupdates unter Windows 7 und 8 - onlinepc.ch




    Spectre und Meltdown: Warum wusste lange niemand von den Sicherheitslücken?
    Wie konnten zwei der schwerwiegendsten Lücken der IT-Geschichte so lange geheim gehalten werden? Das war selbst für die Entdecker eine Herkulesaufgabe.
    von Simon Gröflin 15.01.2018

    Ein interessanter Hintergrundbericht von «The Verge» beschäftigt sich mit der Frage, wie überhaupt zwei der schwerwiegendsten Sicherheitslücken der IT-Geschichte so lange unter Verschluss gehalten werden konnten. Denn es ist kaum denkbar, dass mehrere Akteure der IT-Industrie sich nicht untereinander über aktuelle Schwachstellen austauschen. Die Hardware-Lücken Meltdown und Spectre betreffen schliesslich das Herzstück des Computers, den Prozessor, und eröffnen nach Ansicht von Experten mehr als ein Dutzend Angriffsmöglichkeiten. Kurz notiert: Intel war sich des Problems schon länger bewusst und eine offizielle Information von Intel war auf den 9. Januar geplant. Aber wilde Gerüchte und das Wissen über die Prozessorlücken zogen immer weitere Kreise, sodass selbst Intels PR-Besänftigungswille vom Gadget-Rauch der CES nicht erdrückt werden konnte.

    Gerüchte und geleakte Informationen

    Der Chipkonzern arbeitete demnach schon seit Monaten intensiv an einer Patch-Lösung, als ein Forscherteam um Michael Schwarz von der Graz University of Technologie das Problem im Dezember letzten Jahres entdeckt und Intel angeschrieben hatte. Die Antwort von Intel kam etwa neun Tage später mit dem Vermerk, dass man schon von den Sicherheitsproblemen wisse. Graz zuvorgekommen ist ein gewisser Jahnn Horn von Googles Project-Zero-Team, der bereits im Juni 2017 auch AMD über die gefundenen Schwachstellen informiert hatte. Die Fassade war aber irgendwann nicht mehr aufrechtzuerhalten, als bereits ein Kernel-Forscher einen Reproduzierungsversuch vertwitterte, nachdem schon einige Informationen aus gefluteteten Mailboxen anderer Security-Experten öffentlich wurden.

    Wie informiert man über die Mutter aller Sicherheitslücken?

    Wenn Sicherheitsexperten schwerweigende Hardware- oder Software-Lücken entdecken, werden in der Regel zuerst die Hersteller des Produkts kontaktiert, damit diese unter Geheimhaltung die Updates entwickeln können, um die Lücken den weiteren Partnern und Kunden schonend beizubringen. Als die Forscher von Graz und von Googles Project-Zero-Team den beiden Prozessorlücken auf die Schliche kamen: Waren diese auch mit einem ganz anderen Problem konfrontiert? Wie hält man eine solche Schwachstelle, welche die ganze Industrie betrifft, lange genug unter Verschluss? Es müssen schliesslich viel mehr Akteure verständigt werden. Horn von Project Zero war demnach vorsichtig genug, indem er zuerst die drei Chipmacher (AMD, ARM und Intel) angeschrieben hatte, damit diese selber ihren Ablauf definieren konnten, wie sie weitere Kunden und Partner über den Ernst der Lage informieren. Horn selber warnte davor, nur die nötigsten Informationen weiterzugeben. Bald wurde aber klar, dass auch die Betriebssysteme gepatcht werden mussten, womit sich der Kreis auf einmal um eine andere Gruppe von Entwicklern zog. Dann stellte sich plötzlich heraus, dass auch Browser betroffen sind. Und mit den Cloud-Plattformen von Amazon, Microsoft und Google, die auf potenziell angreifbaren Servern laufen, waren es auf einmal ein Dutzend weitere grosse Hersteller, die irgendwie mit den ersten Patches beginnen mussten.


    Quelle: Spectre und Meltdown: Warum wusste lange niemand von den Sicherheitslücken?



    IT-Sicherheitsexperte: erste Meltdown-Malware in Sicht
    Sicherheitsforscher Anders Fogh hat entscheidend zur Entdeckung von Meltdown und Spectre beigetragen. Er warnt: Updates sollten nicht zu lange hinausgezögert werden.
    von dpa 15.01.2018

    Für die schweren Sicherheitsprobleme bei Computer-Hardware weltweit kursiert nach Angaben eines IT-Experten bereits funktionierender Schadcode im Netz.

    «Es ist ziemlich wahrscheinlich, dass wir in Kürze Malware sehen werden, welche die Meltdown-Sicherheitslücke nutzt», sagte der IT-Experte Anders Fogh von G Data. Es sei deshalb sehr wichtig, die verfügbaren Updates zu installieren. Je leistungsfähiger ein Chip ist, desto wahrscheinlicher sei er von einem Angriff bedroht. Fogh hat mit seinen Arbeiten die Basis für die Entdeckung der Sicherheitslücken Spectre und Meltdown gelegt.

    Schwerwiegendstes Sicherheitsproblem der IT-Geschichte

    Spectre sei «deutlich komplizierter und nicht so einfach auszunutzen», sagte der Sicherheitsforscher. Bis es Malware für diese Schwachstelle geben wird, werde es deshalb «sicher etwas länger dauern». Beide Schwachstellen wurden vergangene Woche veröffentlicht und gelten bereits jetzt als die schwerwiegendsten Sicherheitsprobleme in der Geschichte des Computers. Anders als herkömmliche Sicherheitslücken liegt das Problem nicht in der Software oder dem Betriebssystem, sondern im Herzen eines jeden Computers, dem Prozessor. Ein besonderes Design, das den Chip eigentlich schnell und leistungsfähig machen soll, wurde nun als Ursache dafür erkannt.

    Grössere Angriffswellen nicht sehr wahrscheinlich

    Dass es einen universellen Angriff geben wird, hält der Sicherheitsforscher aber für «sehr unwahrscheinlich». Dafür gebe es eine zu grosse Palette an Modellen mit den verschiedensten Systemarchitekturen: «Der Teufel steckt im Detail.» Um einen effektiven Angriff zu programmieren, müsse sehr grosser Aufwand betrieben werden. Die neuen Lücken ermöglichen aber zum Beispiel mit einem Angriff, dass nun Daten aller Nutzer abgegriffen werden können, die sich einen Rechner teilen, wie etwa in Unternehmen.

    Eine schnelle Entwarnung ist demnach nicht in Sicht. «IT-Sicherheit ist ein Langzeitprojekt. Meltdown und Spectre sind nur eine Station auf einer langen Reise», sagte Fogh. In modernen Prozessoren arbeiteten mehr als drei Milliarden Transistoren. «Das sind etwa tausendmal mehr Teile als in der Saturn-V-Rakete, die Menschen zum Mond gebracht hat.» Wenn in so komplexen Umgebungen nicht noch weitere Unzulänglichkeiten entdeckt werden würden, wäre das sehr ungewöhnlich. «In den wenigsten Fällen werden sie jedoch so gravierende Konsequenzen haben wie Spectre und Meltdown.»


    Quelle: IT-Sicherheitsexperte: erste Meltdown-Malware in Sicht

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von HotPi () aus folgendem Grund: Um zwei Beiträge erweitert.

  • Meltdown und Spectre: Hier geht es zu den ersten BIOS-Updates
    Nur mit den neusten BIOS-Updates dichtet man die schweren Prozessorlücken im Zusammenspiel mit den Betriebssystem-Updates ab. Aber überstürzen Sie nichts!
    von Simon Gröflin 16.01.2018

    Noch ist der Spuk um die Horrorlücken Meltdown und Spectre nicht vorbei. Die ersten Security-Patches zu Meltdown und Spectre schützen zumindest auf Betriebssystemebene. Da es sich bei den Prozessorlücken um Hardware-Fehler handelt, führt jedoch kein Weg an Firmware oder Microcode- Updates vorbei. Denn nur zusammen mit dem Hardware-Patch entfaltet der Schutz seine Wirkung. Allerdings warnen wir an dieser Stelle auch vor einigen Problemen: Sie müssen bei BIOS-Updates genau wissen, was Sie tun, da wichtige Systeminformationen neu geschrieben werden. Wer sich nicht mehr ganz sicher ist, wie das geht oder das zum ersten Mal tut, wirft bitte einen Blick in unsere Schritt-für-Schritt-Anleitung.

    Probleme mit Haswell und Broadwell

    Ausserdem wurde nun bekannt, dass erste System-Upgrades zu Haswell und Broadwell zu plötzlichen Neustarts führen. Dazu hat Intel jüngst ein Statement veröffentlicht. Lesen Sie daher die Update-Informationen der jeweiligen Dateien sehr genau durch. Nehmen Sie sich ruhig Zeit, denn im Moment stehen sowieso noch viele Patches aus, obwohl Intel versprochen hat, bis zum 15. Januar für 90 Prozent aller Prozessoren der vergangenen fünf Jahre mit Updates zu versorgen.

    Wichtig:

    Unter Umständen verwenden nicht alle Prozessoren verschiedener Notebooks die gleiche BIOS-Version. Finden Sie heraus, welcher Prozessor in Ihrem tragbaren Computer oder All-in-One-System installiert ist und gleichen Sie dies mit der Dokumentation in Ihrem Download ab, bevor Sie das BIOS-Update installieren. Suchen Sie unter Windows nach msinfo32.exe und klicken Sie auf das Systemprogrogramm, um alle Informationen über Ihr System einzusehen. Alternativ hilft ein Tool wie CPU-Z.

    Acer
    Acer schreibt, man werde die neusten Patches aktiv testen und die Datenbank laufend aktualisieren. Zu den betroffenen Modellen gibt es auf der Herstellerseite unter «Affected Models» eine Übersicht. Zur Identifikation des zu patchenden Rechners hilft die Treiberseite, bei der man die Modell- oder Seriennummer in der Suchleiste eintippen kann, um einen Update-Assistenten herunterzuladen.
    Asus
    Asus hat für seine Motherboards erste Microcode-Patches veröffentlicht. Das sind bis jetzt die Chipsätze der sechsten, siebten und achten Generation:
    • X99, X299
    • Z370, Z270, H270, Q270
    • B150, B250, H110, Q170, Z170
    Zu den Update-Tools für Laptops und PCs des taiwanesischen Herstellers gelangt man ebenfalls über diese Support-Seite. Man wird dann aufgefordert, seine Modellnummer näher zu spezifizieren und erhält einen Update-Assistenten.

    MSI
    MSI hat die ersten BIOS-Updates gegen Meltdown und Spectre für einige Motherboards zur Verfügung gestellt. Verfügbar sind neben den Aktualisierungen für die Z370er-Serie Updates für die Reihe Z270, H270 und B250; Z170, B150 und H110 sowie X99 und X299.

    Gigabyte
    Gigabyte hat Patches für zahlreiche Bretter mit Intels sechster, siebter und achter Generation und für die X99er- bzw. X299er-Plattformen veröffentlicht. Hier gibt es einen Überblick über alle gepatchten Plattformen.

    HP
    Bei HP durchsuchen Sie die Support-Datenbank mit Stichworten wie EliteBook 840 G3 bios nach Ihrem Modell. Vor der Aktualisierung des BIOS werden Tools und Informationen wie Ihre Gerätenummer benötigt. Diese steht auf der Unterseite oder Rückseite Ihres Geräts. Wählen Sie das Betriebssystem wie z.B. Microsoft Windows 8.1 (64-Bit) aus, das Sie auf Ihrem Computer verwenden und befolgen Sie die weiteren Anweisungen.

    Lenovo
    Lenovo hat Updates für IdeaPads, ThinkPads, ThinkCentres, ThinkStations und weitere Client-Systeme bereitgestellt. Bei Lenovo wird bei der Suche nach den Update-Assistenz-Tools auch der «Schweregrad» der Patches angezeigt. Ist in der Download-Liste von «Recommended» («Empfohlen») die Rede, kann man von den aktuellen Systemaktualisierungen ausgehen.

    Dell/Alienware
    Dell hat eine Liste mit aktuellen BIOS-Informationen aufgeschaltet. Die Daten werden für Kunden zur Planung bereitgestellt. Die entsprechenden Links sollen mit der Zeit noch ergänzt werden.

    Apple
    Bei Apple-Mac-Computern ist ein EFI-Update in der Regel Teil der Systemaktualisierung. Mac-Anwender auf High Sierra sollten die neusten Updates über den Mac App Store bereits erhalten haben. Die Sicherheitslücke Meltdown hatte Apple bereits mit dem Update auf 10.13.2 im Dezember 2017 geschlossen. Die Cupertiner planen zudem weitere Schutzmassnahmen über den Safari-Browser.

    Microsoft
    Bei Microsofts Surface-Reihe werden die neusten Firmware-Patches über die Windows-Update-Zentrale eingespielt. Die Redmonder haben den Notfall-Patch für Windows 10 schon früh veröffentlicht (4. Januar), der jedoch aufgrund eines Fehlers auf einigen Modellen nicht richtig installiert wurde. Folgende Geräte sollten das Firmware-Upgrade bekommen haben:
    • Surface Pro 3
    • Surface Pro 4
    • Surface Book
    • Surface Studio
    • Surface Pro Model 1796
    • Surface Laptop
    • Surface Pro with LTE Advanced
    • Surface Book 2


    Link:
    Weitere Hersteller listet Intel auf dieser Übersichtsseite.


    Quelle: Meltdown und Spectre: Hier geht es zu den ersten BIOS-Updates
  • Diese Programme entlarven Meltdown und Spectre
    Sicherheitsunternehmen lancieren Gratis-Tools zur Diagnose bezüglich Meltdown und Spectre.
    von Jens Stark 17.01.2018

    Wer Klarheit darüber erhalten möchte, ob sein Windows-PC noch anfällig ist auf die jüngsten Bedrohungen durch Meltdown und Spectre, hat bald schon die Qual der Wahl. Derzeit überprüfen InSpectre von Gibson Research und Spectre Meltdown CPU Checker von Ashampoo, ob das eigene Windows-System bereits Patches für Spectre und Meltdown aufweisen.

    Besonders flink ist dabei das nur 122 Kilobyte grosse Programm InSpectre. Nach Ausführung der EXE-Datei wird der Anwender nicht nur darüber informiert, ob er gegen Meltdown und Spectre geschützt ist. Die Software spuckt auch Tipps zur weiteren Vorgehensweise aus und informiert den User, ob sein System wegen der Patches mit Performance-Problemen zu rechnen hat.
    Als Administrator kann man zudem den Schutz aufheben, falls die jüngsten Patches Probleme bereiten.


    Quelle: Diese Programme entlarven Meltdown und Spectre



    Meltdown und Spectre: Lesen ohne zu lesen
    Was Meltdown und Spectre mit einem Schachspiel zu tun haben und worum es bei den Sicherheitslücken aus technischer Sicht geht. Ein Informatikprofessor erklärt.
    von Marcel Waldvogel 17.01.2018

    Die Sicherheitslücken Meltdown und Spectre sind zurzeit in aller Munde und werden uns noch lange beschäftigen. Denn die Schwachstellen sind tief verwurzelt in der Art, wie man Prozessoren heute schnell macht. Sie erlauben es, Daten zu lesen, ohne dass ein Kommando zum Lesen dieser Daten ausgeführt werden muss, mit der Folge, dass die üblichen Überprüfungen, ob dieser Lesebefehl auch berechtigt ist, ins Nichts laufen: ein riesiges Sicherheitsproblem! Deshalb sollten nicht nur eingefleischte Informatiker die Hintergründe verstehen.

    Mein Versuch einer Erklärung für alle beginnt mit einem Schachspiel zwischen blutigen Anfängern; und endet mit einem Ausblick, was auf die IT-Industrie und uns alle zukommt.

    Weiter -> Meltdown und Spectre: Lesen ohne zu lesen
    2. Seite: Meltdown und Spectre: Lesen ohne zu lesen



    Prozessor-Sicherheitslücken
    Meltdown und Spectre: Sammelklage gegen Apple eingereicht
    Wegen der CPU-Sicherheitslücken Meltdown und Spectre reichen Nutzer nun Klage gegen Apple ein. Das Unternehmen habe früh von den Problemen gewusst und nichts dagegen unternommen.
    Weiterlesen -> Unsichere Prozessoren: Sammelklage gegen Apple eingereicht - connect



    Meltdown und Spectre: Patchen und Aussitzen
    Meltdown und Spectre bedrohen praktisch jeden User der Welt. Wie konnte es dazu kommen? Und wie gehts weiter? Thomas Uhlemann von Eset gibt Auskunft.
    von Florian Bodoky 18.01.2018


    Meltdown und Spectre sind in aller Munde. Die Angriffsszenarien basieren auf einer Funktion in der Chip-Architektur von Prozessoren. Diese Angriffsmöglichkeiten, so Analysten, bestehen in dieser Form vermutlich schon seit Mitte der 90er-Jahre. Wider besseren Wissens haben Hersteller aber lange gezögert und nur tröpfchenweise auf die Gefahr aufmerksam gemacht. Was hat es damit auf sich? PCtipp hat den Sicherheitsspezialisten von Eset, Thomas Uhlemann, befragt.

    PCtipp: Diese Angriffsszenarien wären theoretisch schon seit 20 Jahren möglich. Wieso blieb dieses Problem so lange unentdeckt?



    Thomas Uhlemann: Wie lange die Lücken letztlich unentdeckt blieben, ist unklar. So haben beispielsweise Google-Zero-Mitarbeiter Meltdown analysiert und kamen zum Schluss, dass nahezu jeder Intel-Chip seit 1995 anfällig sei. Auch einige andere Forscher beschrieben bereits 2010 die theoretische Anfälligkeit der zugrundeliegenden Prinzipien. Letztlich fehlte bislang ein realer Nachweis, dass die vom Prozessor vorhergesagten und zwischengespeicherten Informationen (Experten nennen dies «Speculative Execution») tatsächlich abgefangen werden können.

    PCtipp: Viele Hersteller und Entwickler lancieren aktuell Patches für ihre Systeme. Endgültig gebannt wird die Gefahr dadurch aber nicht. Wie sicher sind die Patches Ihrer Meinung nach?

    Uhlemann: Wir empfehlen jedem Anwender, bereitgestellte Patches umgehend einzuspielen. Jedes Update dämmt die Möglichkeiten ein, Opfer von Meltdown sowie Spectre zu werden und mindert gleichzeitig die Rentabilität für potenzielle Angreifer.

    Eines ist dabei klar: All diese Notfall-Updates können aktuell nur die Angriffsfläche verkleinern, das Grundproblem bleibt jedoch bestehen. Denn dies liegt eben nicht – wie wir es so oft in der Vergangenheit erlebt haben – auf der Software-, sondern der Hardware-Ebene. Selbst mit sogenannten Microcode- oder Microkernel-Updates wird man die Lücken nicht ganz schliessen können.

    Unser Tipp: Laden Sie Patches und Updates grundsätzlich nur von den Herstellerseiten, vertrauenswürdigen Portalen und über automatische Update-Funktionen der Betriebssysteme selbst herunter. Aktuell nutzen Cyberkriminelle bereits den Wirbel um Meltdown sowie Spectre aus und versenden massenhaft betrügerische E-Mails, angeblich im Namen des Bundesamts für Sicherheit in der Informationstechnik. Die dort zum Download angebotenen Patches sind natürlich keine, sondern Windows-Trojaner. Wir gehen davon aus, dass ein entsprechendes Pendant auch für die Schweiz in Zukunft zu sehen sein wird.


    PCtipp: Wie sieht es denn zukünftig aus? Ein Dauerzustand kann dies ja nicht sein.

    Uhlemann: Nein, der jetzige Zustand wird uns nicht ewig begleiten. Wir gehen davon aus, dass die Chip-Entwickler mit Hochdruck an neuen, sicheren Prozessordesigns arbeiten. Fraglich ist der Zeitpunkt, ab wann wir die neuen Prozessorgenerationen in natura zu sehen bekommen. Bei dieser Problematik hilft kein Facelift – letztlich muss unter Zeitdruck Grundlagenforschung betrieben werden. Denn zum einen dürfen solche Sicherheitslücken nicht mehr vorkommen und zum anderen muss die gewohnte Performance wieder geboten werden. Denn Letztere ist eine unmittelbare Auswirkung aller Massnahmen zur Schliessung der Sicherheitslücken.

    PCtipp-Leser sollten sich beim Thema Tempo nicht zu viele Sorgen machen. Die meisten PCs besitzen weit mehr Rechenkapazität, als tatsächlich gebraucht wird. Wer im Internet surft, das Office-Paket nutzt oder auch intensiv am Computer spielt, wird die Leistungseinbussen kaum bemerken. Lediglich Server-Betreiber spüren den Unterschied mehr als der durchschnittliche Anwender. Und selbst wenn ein wenig Power fehlt: Die dafür erhaltene Sicherheit macht dieses Manko mehr als wett. Die Devise «Sicherheit vor Performance» halten wir grundsätzlich für richtiger.


    Quelle: Meltdown und Spectre: Patchen und Aussitzen

    Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von HotPi () aus folgendem Grund: Erweitert um "Meltdown und Spectre: Sammelklage gegen Apple eingereicht" Erweitert um "Meltdown und Spectre: Patchen und Aussitzen"

  • Meltdown & Spectre: Gibts Probleme mit Skylake und Kaby Lake?
    Die Reboot-Probleme nehmen offenbar zu. Auch moderne CPUs leiden unter Patches.
    von Florian Bodoky 22.01.2018

    Wie Prozessor-Hersteller Intel verlauten liess, sind die Reboot-Probleme, welche nach dem Einspielen der Spectre/Meltdown-Patches auftreten, doch weiter verbreitet als zunächst angenommen.

    Zunächst bekundeten lediglich ältere Broadwell- und Haswell-CPU-Serien Mühe. Neue Tests brachten aber auch Reboot-Probleme ans Licht, die bei Skylake und Kaby-Lake Prozessoren auftauchen.

    Intel-Vizepräsident Navin Shenoy kündigte an, das Problem schon bald an der Wurzel packen zu wollen. Bis dahin werde man Beta-Microcodes an Hersteller liefern, damit entsprechende Überprüfungen vorgenommen werden können. Geplant sei dies schon nächste Woche.

    Des Weiteren sorgen die Server-Leistungen nach Einspielen der Spectre/Meltdown-Patches für Gesprächsstoff. Die Belastungstests ergaben zwar keine Probleme bei der Leseleistung der Prozessoren. Die Schreib-Performance sei aber um 18 bis 25 Prozent eingebrochen.



    Quelle: Meltdown & Spectre: Gibts Probleme mit Skylake und Kaby Lake? - PCtipp.ch
  • Intel rät vor Spectre-Patch-Installation ab
    Intel rät sowohl Endusern als auch Business-Kunden von der Installation der bisher veröffentlichten Firmware-Patches ab. Das sollten Sie jetzt beachten.
    von Simon Gröflin 23.01.2018

    Die Firmware-Patches, welche Intel-Prozessoren gegen Spectre abdichten sollten, haben eine Schattenseite: Sie funktionieren nicht richtig! Der Branchenriese empfahl allen Unternehmen und Verbrauchern am Montag, seine bisherigen Firmware-Updates, die über BIOS bzw. UEFI eingespielt werden, nicht zu installieren.

    Endkunden sollten nicht aktualisieren

    Die bereits aufgeschalteten Microcode-Updates könnten zu häufigen Neustarts «und anderem unvorhersagbarem Verhalten» führen, hiess es in einem Blogeintrag. Vor allem auf den Broadwell- und Haswell-Plattformen sei es vermehrt zu plötzlichen Reboots gekommen. Der Konzern erklärte nun, die Ursache der Probleme mit den Updates sei gefunden. Wann es korrigierte Aktualisierungen gibt, werde voraussichtlich diese Woche mitgeteilt. Derzeit testet Intel die neuen Patches noch in Zusammenarbeit mit Industriepartnern. Intel entschuldigte sich für die Probleme und betonte, dass man rund um die Uhr an einer Lösung arbeite. Bis dahin rät der Chiphersteller, allen OEMS, Systemherstellern und auch Endkunden, die Installation der bisher veröffentlichten Firmware-Updates nicht durchzuführen.

    Das sollten Sie jetzt beachten

    Falls Sie von Neustartproblemen betroffen sind, nachdem Sie bereits ein BIOS-/UEFI-Update geflasht haben, raten wir, die vorherige Update-Datei wieder einzuspielen. Ausserdem empfehlen wir auch weiterhin, eher auf den Herstellerseiten Ihres PCs/Notebooks und Mainboards als auf der Intel-Seiten nach den neusten Patches Ausschau zu halten. Zwar wurden die gegenwärtigen Lücken noch nicht ausgenutzt, aber Spectre wird bestimmt irgendwann für neue Angriffsszenarien ausgetestet werden. AMD zufolge bestünden auf deren Plattformen bislang noch praktisch keine Ausnutzungsgefahren, aber es sollen auch von AMD noch optionale Hardware-Aktualisierungen bereitgestellt werden.
    Grundsätzlich sind Sie aber schon sehr gut geschützt, wenn Sie Ihren PC auch auf Software-Ebene fit gegen den nächsten Meltdown halten. Worauf es beim Schutz gegen Meltdown und Spectre im Wesentlichen ankommt, lesen Sie auch in unserem Guide «Updates nicht verpassen: Darauf kommt es an».

    Zu früh veröffentlichte Firmware-Updates

    Die Schwachstelle steckt in einem branchenweit angewendeten Verfahren, das die Chips schneller machen sollte. Deswegen sind Prozessoren verschiedenster Hersteller anfällig. Intel-Chips waren aber auf breiter Front betroffen. Zunächst bestätigte Intel am 11. Januar, dass die Firmware-Patches auf Haswell- (2013) und Broadwell-Systemen (2014) häufiger zu Systemneustarts führen. Eine Woche später stellte sich auch heraus, dass viele weitere CPU-Generationen, darunter auch die neuen (Kaby Lake, Skylake) mit den Hardware-Patches zu schaffen hätten.


    Quelle: Intel rät vor Spectre-Patch-Installation ab


    weitere Infos:

    Meltdown und Spectre
    Intel warnt vor eigenen Sicherheits-Updates: Finaler Patch in Kürze verfügbar
    Die aktuellen Sicherheits-Patches von Intel gegen Meltdown und Spectre machen Probleme. Intel warnt vor der Installation und vertröstet auf neue Updates.
    weiterlesen -> Intel warnt vor eigenen Sicherheits-Updates: Finaler Patch in Kürze verfügbar - PC Magazin



    CPU-Bug: Linux-Erfinder greift Intel an
    24.01.2018, 16:20 Uhr Die meisten Prozessoren weisen eine schwere Sicherheitslücke auf. Intel will das per Patch beheben – auch zukünftig. Das findet Linux-Erfinder Linus Torvalds gar nicht gut.

    In Computerchips von Milliarden Geräten hat man eine Sicherheitslücke entdeckt, durch die Angreifer an vertrauliche Daten gelangen. Ob Intel-CPU, AMD- oder ARM-Prozessor – alle führenden Chip-Hersteller scheinen betroffen zu sein. Forscher demonstrierten, dass die Lücke Zugang zu allerlei Daten ermöglicht, etwa Passwörter, Krypto-Schlüssel oder Informationen aus Programmen. Wie Sie herausfinden, ob Sie betroffen sind, und wo es alle wichtigen Sicherheits-Patches gibt, verrät COMPUTER BILD.

    Linux-Erfinder: „Die Patches sind absoluter Müll"

    Linux-Erfinder Linus Torvalds ist dafür bekannt, dass er gerne mal Klartext spricht. Und genau das macht er nun auch zu den Spectre- und Meltdown-Patches von Intel. In einer Nachricht an die Linux-Kernel-Mailing-Liste bezeichnete er die Patches von Intel als „absoluten Müll”. Und damit meint er nicht die Probleme, die durch die Patches auf einigen PC entstehen, sondern die Patches selbst. „Sie machen buchstäblich wahnsinnige Dinge. Dinge, die keinen Sinn ergeben.” Torvalds vermutet, dass diese Patches irgendetwas verheimlichen sollen. Zudem macht er noch einmal darauf aufmerksam, dass die Sicherheitslücken durch einen Designfehler der Hardware entstehen. Offensichtlich hält er es für die falsche Herangehensweise, durch Software-Patches zu verhindern, dass die Hardware-Fehler ausgenutzt werden. Fehlerfreie Hardware wäre ihm wohl deutlich lieber. Ob und wann die kommt, ist bisher aber unklar.

    Ständiger Reboot: Intel zieht Patches zurück

    Intel tut sich derweil mit dem Stopfen der Sicherheitslücke sehr schwer: Das Unternehmen empfieht allen Unternehmen und Verbrauchern, seine bisherigen Updates nicht zu installieren. Sie könnten zu häufigen Neustarts „und anderem unvorhersagbarem Verhalten“ führen, hieß es in einem Blogeintrag. Zunächst hatte der Konzern noch erklärt, zumindest Verbraucher sollten die Software-Updates weiterhin installieren. Angeblich hat man aber die Ursache der Probleme mit den Updates gefunden. Wann es korrigierte Aktualisierungen gibt, werde voraussichtlich diese Woche mitgeteilt.
    weiterlesen -> CPU-Bug: „Intel-Patches sind absoluter Müll” - COMPUTER BILD

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von HotPi () aus folgendem Grund: Erweitert: CPU-Bug: Linux-Erfinder greift Intel an

  • Intel-Rechner
    Windows 10 & Co.: Microsoft schaltet Spectre-2-Patch mit neuem Update wieder ab
    Meltdown und Spectre sind noch nicht überstanden. Microsoft muss ein zuvor veröffentlichtes Windows-Update gegen die zweite Spectre-Lücke deaktivieren.

    Rechner mit Intel-CPUs ab der Broadwell- bis zu Skylake-Generation können wegen aktuellen Updates für Meltdown und Spectre Probleme bekommen. Anfangs hieß es lediglich, Systeme könnten ungeplante Neustarts durchführen. Jüngst veröffentlichte Updates von Intel und Microsoft haben das Problem anscheinend nicht in den Griff bekommen. Nachdem Intel vor eigenen Updates warnte, folgt nun auch Microsoft mit einem weitergehenden Schritt.

    Für Windows 10, 8.1 und 7 sowie aktuell noch unterstützte Server-Versionen ab 2008 kommt der Patch KB4078130. Dieser macht Anpassungen gegen die zweite Spectre-Variante rückgängig. Die bisherigen Anpassungen können für ein instabiles System sorgen, was in der Folge zu Datenverlust führen kann. Der neue Patch sollte per Windows Update ins System eingespielt werden. Alternativ können Sie es aus dem Windows Update Catalog herunterladen und manuell installieren.

    Für fortgeschrittene Nutzer, die aus verschiedenen Gründen keine Updates einspielen können, stellt Microsoft weitere Lösungen parat. In den Knowledge-Basis-Artikeln KB4073119 und KB4072698 erfahren interessierte Anwender, wie Sie die aktuellen Spectre-2-Anpassungen per Registry rückgängig machen können.

    Microsoft betont, dass aktuelle Probleme nur mit den Patches für die zweite Spectre-Lücke bestehen. Bisherige Updates gegen Meltdown und Spectre (1) sollten Sie weiterhin nutzen. Für Spectre 2 gibt es noch keine bekannten Angriffsfälle. Für Meltdown und die erste Variante von Spectre allerdings schon. Anfang 2018 wurden Meltdown und Spectre bekannt. Meltdown beschreibt ein Einfallstor, für Spectre gibt es zwei. Details dazu lesen Sie im verlinkten FAQ.

    29.1.2018 vonThe-Khoa Nguyen


    Quelle: Windows 10 & Co.: Microsoft schaltet Spectre-2-Patch mit neuem Update wieder ab - PC Magazin


    Microsoft lanciert Patches, um Patches zu patchen
    Microsoft rollt bald ein ausserplanpässiges Update aus. Dies soll das vorherige, problembehaftete Update wieder deaktivieren. Man wartet noch auf Intel.
    von Florian Bodoky 29.01.2018

    Windows-7-, 8.1- und 10-User, deren Systeme auf Broadwell-, Haswell- oder Skylake-Chips basieren, werden bald ein weiteres Update erhalten. Mit dem Patch KB4078130 deaktiviert man die Patches gegen die CPU-Sicherheitslücke Spectre, die Anfang Januar gelauncht worden waren. Gemäss Microsoft führten diese teilweise zu unerwünschten System-Neustarts und Datenverlust. Auch Prozessor-Hersteller Intel gab Probleme mit den Microcode-Updates zu. Auch alle Server-Versionen von Windows erhalten die Updates.

    Microsoft weist zudem darauf hin, dass aktuell noch keine Angriffe auf die Lücke Spectre 2 bekannt seien, daher sei die Deinstallation des entsprechenden Patches risikolos möglich. Diese werden wieder zurückkommen, sobald Intel die Microcode-Probleme behoben hat.

    Die User, deren Systeme von Meltdown betroffen sind, sollten die entsprechenden Meltdown-Patches aber aktiviert lassen. Dort gebe es bereits erste Attacken.
    Bei welchen Systemen es mit den Patches zu Problemen kommt, erklärt Intel auf einer speziell dafür eingerichteten Support-Seite.


    Quelle: Microsoft lanciert Patches, um Patches zu patchen
  • Intel: Nächste Chips sollen «immun» gegen Meltdown und Spectre sein
    Für Intel wurde es in den letzten Wochen recht ungemütlich. Gegenüber Investoren und Analysten verspricht Intel nun einen vollständigen Fix in den kommenden Prozessoren.
    von Simon Gröflin 30.01.2018

    Nach Bekanntwerden der Prozessorlücken Meltdown und Spectre hatte Intel schon in den letzten Wochen mit zahlreichen Patches und neuen Fehlern zu kämpfen. Ein Team von Forschern ist vor einigen Monaten auf Schwachstellen in der Hardware-Architektur von CPUs gestossen, von denen mit grosser Wahrscheinlichkeit ziemlich alle Prozessoren betroffen sind, aber grösstenteils schon erste Schutzmechanismen auf Betriebssystemebene greifen.

    Veränderungen auf Siliziumbasis

    Intel-CEO Brian Krzanich sagte an einer Telefonkonferenz anlässlich der Quartalsergebnisse gegenüber Analysten und Investoren nun, dass es noch viel zu tun gäbe, und dass man rund um die Uhr mit Kunden und Partnern an den Lösungen arbeite. Im gleichen Atemzug stellte der Intel-Chef in Aussicht, dass die nächste Prozessorreihe, die noch in diesem Jahr fabriziert werde, Veränderungen am Silizium beinhalte. Dadurch solle die neue Generation «immun» gegen Meltdown und Spectre sein.

    Krzanich betonte laut Venturebeat: «Wir stehen dieser Aufgabe sehr entschlossen gegenüber und sind zuversichtlich, dass wir dieser Herausforderung gewachsen sind.»

    Quelle: Intel: Nächste Chips sollen «immun» gegen Meltdown und Spectre sein

    Da bin ich mal gespannt.