Tipp: Test mit dem Ashampoo Spectre Meltdown CPU-Checker

[English]Heute noch ein kleiner Tipp, wie man mit einfachen Mitteln sein Windows-System auf eine Angreifbarkeit für die Sicherheitslücken Meltdown und Spectre prüfen kann.


Anzeige

Zum Hintergrund

Ich hatte es ja mehrfach im Blog thematisiert (siehe Linkliste am Artikelende): Seit Jahresbeginn sind zwei gravierende Sicherheitslücken mit den Namen Meltdown und Spectre bekannt, die so gut wie alle Computersysteme betreffen. Über diese Sicherheitslücken können Angreifen Informationen aus den Systemen abgreifen.

Meltdown/Spectre

Bisher sind zwar keine Angriffe bekannt. Aber die Betriebssystemhersteller haben eilig mit dem Bereitstellen von Patches begonnen. Insbesondere unter Windows kommt es dabei zu erheblichen Schäden (siehe die Artikellinks am Beitragsende).

Ist mein System verwundbar?

Seit Bekanntwerden der Sicherheitslücken stellen sich wohl viele Nutzer die Frage: Bin ich mit meinem System verwundbar. Im Blog-Beitrag Meltdown und Spectre: Was Windows-Nutzer wissen müssen hatte ich eine Lösung von Microsoft mittels PowerShell skizziert. Aber diese Lösung ist nur etwas für Kracks – oder Leute, die viel Gras geraucht haben (alles so schön bunt hier, ho, ho, ho …).

Ashampoo  Spectre Meltdown CPU Checker

Damit ist jetzt Schluss. Der Hersteller Ashampoo hat den Ashampoo® Spectre Meltdown CPU Checker für Windows entwickelt. Das kostenlose Programm braucht nicht installiert zu werden und steht für Windows 7, Windows 8, Windows 8.1 und Windows 10 zur Verfügung.

Mit dem Ashampoo Spectre Meltdown CPU Checker kann der Nutzer mit einem Klick feststellen, ob sein System verwundbar ist. Interessant ist, dass das Ashampo-Tool die oben erwähnte Microsoft-Prüfroutine verwendet, aber ohne dass man sich als Nutzer mit den komplizierten Eingaben und Konfigurationen herumschlagen und danach die kryptischen Ergebnisse interpretieren muss.

Der Ashampoo Spectre Meltdown CPU Checker erfordert keine Registrierung oder Installation, sondern lässt sich sofort starten. Es reicht, das heruntergeladene Programm SpectreMeltdownCheck.exe per Doppelklick aufzurufen und die Sicherheitsabfrage der Benutzerkontensteuerung zu bestätigen.

Da es in den Kommentaren von Ralf Eiberger angesprochen wurde: Das Tool braucht (wie auch die PowerShell-Lösung) Administratorberechtigungen – und nach der Prüfung eine Internetverbindung. Die Entscheidung, ob ihr das Teil von der Quelle Ashampo ausführt, trefft ihr also selbst. Beachtet auch, dass es wohl schnell Trittbrettfahrer geben dürfte, die mit Malware behaftet Tools anbieten werden!

Ashampo Spectre Meltdown CPU Checker


Anzeige

Sobald das obige Fenster erscheint, klicken Sie auf Test starten und warten, bis das Programm den Rechner geprüft hat.

Ashampo Spectre Meltdown CPU Checker Prüfergebnisse

Der Ashampoo Spectre Meltdown CPU Checker führt den Test durch, wertet das Ergebnis aus und differenziert noch zwischen den zwei Bedrohungsszenarien. Obiger Screenshot zeigt die Ergebnisse eines Tests auf meiner Produktivmaschine unter Windows 7 SP1. Das letzte Monthly Rollup Update ist installiert. Die Meltdown-Lücke wird als behoben angegeben. Spectre ist auf dieser Maschine bisher noch nicht behoben – der Grund ist mir aktuell unbekannt (es könnte am Slimjet-Browser liegen, der als Standard eingerichtet ist).

Ist ein Computer betroffen, bietet das Programm über den Link Was kann ich machen? weitere Informationen zum Schutz des Rechners. Der Link des Tools veranlasst, dass diese Webseite von Ashampo im Standard-Browser geöffnet wird. Dort ist auch ein Download möglich.

Für einen ersten schnellen Test finde ich den Ashampoo® Spectre Meltdown CPU Checker als Tool genial. Schade ist, dass das Tool keine gezielteren Informationen liefert, warum die eine oder andere Lücke existiert. Der Hinweis, Updates einzuspielen, hilft nicht. Die Testmaschine ist auf dem aktuellen Patch-Stand.

Download Ashampoo Spectre Meltdown CPU Checker (Schaltfläche oben rechts anklicken) oder diesen Direktlink probieren (funktionierte bei mir nicht immer zuverlässig).

Ergänzung: Ein einfacher Browsertest für die Spectre-Lücke ist im Blog-Beitrag Test: Ist mein Browser durch Spectre angreifbar? beschrieben. Linux-Nutzer finden im Beitrag Spectre/Meltdown-Check in Linux Hinweise.

Ähnliche Artikel
Sicherheitslücke: Bug in Intel CPUs bedroht Betriebssysteme
Windows 10: Patch fixt den Intel-Bug
Kritische Updates für Windows und Browser (3.1.2018)
Windows 10: Kritische Updates vom 3.1.2018
Kritische Sicherheitsupdates für Windows 7/8.1/Server (3./4.1.2018)
Weitere Updates (Internet Explorer, GDI) 3.1.2018
Windows10: Update KB4056892 killt AMD-Systeme (Error 0x800f0845)
Windows 7: Update KB4056894 macht Probleme (0x000000C4)
Windows Updates (KB4056892, KB4056894 etc.) für AMD temporär zurückgezogen

Meltdown und Spectre: Was Windows-Nutzer wissen müssen
Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 1
Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 2
Meltdown/Spectre: Leistungseinbußen durch Patches
Bringen Meltdown/Spectre die Tech-Industrie ans wanken?
Updates auf iOS 11.2.2 und macOS 10.13.2 für Spectre-Lücke


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Tipps, Windows abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

71 Antworten zu Tipp: Test mit dem Ashampoo Spectre Meltdown CPU-Checker

    • chriscrosser sagt:

      sorry – gerade gesehen das der download link oben schon war – allerdings ist der unterste etwas verwirrend

    • Günter Born sagt:

      Ich hatte den Link ursprünglich drin, musste aber feststellen, dass dieser in diversen Browsern mehrfach nicht funktionierte (vermutlich Server-Überlastung). Habe dann die Infoseite verlinkt, da dort der Download-Button oben rechts zu finden ist. Und dort konnte ich das Tool bisher immer zuverlässig herunterladen.

  1. chriscrosser sagt:

    alles gut!
    ich denke, im moment ist alles überlastet – ich werde langsam auch schon wahnsinnig! ;-)

  2. Seita sagt:

    Bei mir das gleiche.
    Windows 7 SP1. Das letzte Monthly Rollup Update ist installiert. Die Meltdown-Lücke wird als behoben angegeben. Spectre ist auf dieser Maschine bisher noch nicht behoben – der Grund ist mir aktuell auch unbekannt.
    IE 11 als Standard Browser.

    • chriscrosser sagt:

      wenn ich mich jetzt nicht total täusche ist SPECTRE aber doch auch die direkte architektur der CPUs – wie soll diese denn ohne BIOS oder CPU updates der jeweiligen hersteller dichtgemacht werden?
      MELTDOWN ist ja anscheinend inzwischen einigermaßen dicht – über software-updates…
      für leute mit älteren rechnern wird das vermutlich noch eine jahresaufgabe weil die CPUs gar nicht mehr supportet werden – mich eingeschlossen
      der IE11 als standard browser ist momentan, glaub ich, nicht so die beste variante

  3. Tadeusz Krzeminski sagt:

    Danke Herr Born!

  4. Ralf Eiberger sagt:

    Schöner Programmtipp und von Dir sicher alles sauber recherchiert. 2 Sachen machen mich natürlich stutzig.
    1. Das Programm will Admin-Berechtigungen um ausgeführt zu werden und
    2. läuft es nur, wenn der Rechner Internetverbindung hat.

    ok, ich hab mal gelernt, Programm von fremden Quellen die Admin haben wollen und dann noch ins Internet gleichzeitig wollen…. soll man besser nicht ausführen.

    • Günter Born sagt:

      @Ralf: zum 1. Satz – bei Ashampoo ist erst einmal eine Quelle, die ich nicht unbedingt als Malware-behaftet einstufe – insbesondere, wenn diese Info über deren Pressedienst kommt. Diese Quelle würde ich persönlich erst einmal (bis zum Beweis des Gegenteils) als vertrauenswürdig ansehen. Das Tool ist zudem mit einem Zertifikat der Ashampoo GmbH signiert.

      Aber Du hast Recht, dass Du den Finger warnend hebst! Gibt bereits Warnungen (siehe) vor Trittbrettfahrern, die da Malware verteilen wollen.

      zu 1: Zeige mir bitte auf, welche Prüfsoftware einen Sicherheitstest macht, ohne Administratorrechte zu benötigen. Auch die PowerShell-Erweiterung von MS braucht diese. Das das Tool wohl das PowerShell cmdlet braucht, kommt es nicht an Admin-Rechten herum. Und wenn wir auf dieser Basis agieren, darf niemand einen Installer ausführen – aber die Entscheidung trifft jeder selbst ….

      zu 2: Das stimmt – ohne Internetverbindung wirft die Anwendung einen CLR2-Runtime-Fehler – ich tippe darauf, dass ein NET Framework-Methodenaufruf zur Feststellung, ob die Verbindung existiert, nicht sauber abgefangen ist. Zumindest läuft die Prüfung an – nur spätestens zur Anzeige der Ergebnisse mit dem Hinweise 'Was kann ich tun' braucht das Tool nun mal Internetverbindung, um den Browser mit der betreffenden Seite aufzurufen.

      Das Tool ist ein Angebot, die Quelle ist bekannt. Was mir mehr Kopfzerbrechen bereitet, ist der Umstand, dass die Zuverlässigkeit der Prüfung irgendwie Fragen aufwirft. …

      trotzdem danke für deinen Einwurf – ich habe es in obigem Text nochmals explizit angemerkt, dass jeder seine Entscheidung zum Ausführen des Tools selbst trifft.

      Ach ja: Bei Chip gibt es ein weiteres Tool SpecuCheck – Spectre & Meltdown Checker – inclusive Chip-Installer …

      • HerrGott sagt:

        Aber Herr Born! Wer geht denn auf CHIP? Seit dem da BH's und Waschmittel getestet werden und mit permanenten Einblendungen gearbeitet wird ist das eine No-Go-Seite.

        • Günter Born sagt:

          Bei deskmodder.de habe ich gestern den Link gesehen und gleich einen Kommmentar hinterlassen. Ich bin überzeugt, dass da ganz viele Leute genau dies tun. Andernfalls würde die Site ganz fix dicht gemacht. Nicht nur von den Geeks ausgehen.

          Ich schreibe gerade einen Übersichtsbeitrag für die Zielgruppe 50+ in meinem zugehörigen Blog. Da dürfte der Hinweis schon hilfreich sein.

          Als Blogger sitze ich halt gelegentlich zwischen allen Stühlen ;-). Aber: Ist der Ruf erst ruiniert, bloggt es sich gänzlich ungeniert.

      • Herr IngoW sagt:

        Bei dem Tool wird auf Virustotal ein Programm mit Virusfund angegeben:
        Baidu: Win32.Trojan.WisdomEyes.16070401.9500.9868

      • Günter Born sagt:

        Zwei Sachen: SpecuCheck ist von Alex Ionescu und läuft in der Eingabeaufforderung. Ergebnis ist recht kryptisch.

        Zudem muss ich mein obige Aussage 'Zeige mir bitte auf, welche Prüfsoftware einen Sicherheitstest macht, ohne Administratorrechte zu benötigen' zurückziehen. Ich liege falsch – man braucht keine Administratorrechte, wie ich gelernt habe.

        Mache noch einen Beitrag zu diesem Themenumfeld.

    • Ralf Lindemann sagt:

      Wenn das Tool ausgeführt wird, wird eine https-Verbindung zu „vsgallery.com" aufgebaut (lt. TCPView). Ist wohl eine Microsoft-Seite.

    • Bolko sagt:

      Das Problem ist weniger, dass man Ashampoo nicht vertauen könnte, sondern dass man dem Tool Adminrechte geben muss.
      Mit Adminrechten ist es dann aber kein ehrlicher Test auf Spectre oder Meltdown mehr, denn die beiden Lücken funktionieren auch ohne Adminrechten.
      Wenn ein Angreifer Adminrechte hat, dann benötigt der weder Meltdown noch Spectre.
      Ein ehrlicher Test wäre eine Webseite, die man nur mit dem Browser ansurfen muss, um Meltdown oder Spectre via Drive-By-Infection auszulösen.

  5. Rainer Gras sagt:

    Hallo zusammen,
    auf Windows 7 Pro x64 (lauft unter VMware Workstation) lässt sich das Programm zwar starten; klickt man auf "Test Starten" raucht das Programm ab.

    Kann das bitte mal jemand überprüfen bzw. bestätigen?

    Vielen Dank.

    Nachtrag:
    Würde mich schlapp lachen, wenn Virtuelle Gäste von dem Problem (Intel) überhaupt nicht betroffen sind. :-)

    Gruß
    Rainer

    • Günter Born sagt:

      @Rainer: Hab deinen Kommentar aus dem Papierkorb gefischt. Hattest Du den selbst gelöscht? Oder hat mein SPAM-Filter wieder zugeschlagen? Kann ich leider nicht erkennen.

      Zum Thema an sich: Hat die VM Internetverbindung? Ohne gibt es einen Laufzeitfehler in der Common Language Runtime 2 (CLR2). Siehe den Kommentar von Ralf Eiberger und meine Erwiderung.

      • Rainer Gras sagt:

        Hallo Herr Born,
        ich hatte den Beitrag gelöscht, da das Programm unter Windows 10 einwandfrei funktionierte.
        Da ich im Internet mit Windows 7 Pro x64 unterwegs bin, ohne NetFrameWork 4.x, hat ich dieses Komponente temporär nachinstalliert und anschließend den Test durchgeführt. Da Programm startete zwar, stürzte beim Test aber ab.
        Da das Programm aber unter Windows 10 funktionierte, wollte ich hier im Blog keine Verwirrung stiften, da das Problem wahrscheinlich an meiner Konfiguration liegt. Ich hätte nach dem NetFrameWork Update den VMware Gast neu starten sollen.

        Gruß
        Rainer

        • Rainer Gras sagt:

          Nachtrag:
          Ich hatte bei dem Test mit Windows 7 Pro x64 den Defender sowie die Internetverbindung abgeschaltet bzw. unterbrochen.

          Da auf diesem Test-Rechner kein Eset Smart Security mit Interaktiver Firewall-Reglung installiert und aktiviert ist, schalte ich den Internetzugang grundsätzlich ab.

          Gruß
          Rainer

        • Günter Born sagt:

          Rainer: Ich schlage vor, den Beitrag so stehen zu lassen, da er eine hilfreiche Information für Mitleser enthält. Du hast ja indirekt bestätigt, was ich vermutete.

  6. ralf sagt:

    Günter Born: "Spectre ist auf dieser Maschine bisher noch nicht behoben – der Grund ist mir aktuell unbekannt".

    ich schaetze, es wird an spectre variant 2 (branch target injection) liegen: erfordert "silicon microcode update".

    quelle:
    https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/

  7. Ingenieurs sagt:

    Bei mir stürzt die Prüfung mit der Meldung:
    "Konnte die Powershell Anwendung nicht finden."
    ab.
    System: Core I7 6700 Windows 10 v1709 x64

    Den selben Installer habe ich unter meinem älteren AMD Athlon II P320
    und Windows 7 x64 getestet. Hier funktioniert er tadellos.
    Also keine Ahnung woran es liegt,
    Naja das Ergebniss vom Intel System werde ich schon kennen, ist also nicht so tragisch.

  8. Rainer Gras sagt:

    Hallo zusammen,
    auf einem aktuell gepatchten Windows 10 Version 1709 (Build 16299.192) wird mir ausgegeben:
    Meltdown -> Nicht verwundbar
    Spectre -> Verwundbar

    Gruß
    Rainer

    • Ida Andro sagt:

      Ich habe auf verschiedenen Testrechnern, Win7 und Win10, mit und ohne Patch immer das selbe Ergebnis

      Meltdown -> Nicht verwundbar
      Spectre -> Verwundbar

      Auf allen ist IE der Standardbrowser.

      Und zweifle…

      • Ritchie sagt:

        Bei mir das gleiche Ergebnis: Mit oder ohne Updates, AMD Rechner oder Intel, Meltdown = nicht verwundbar, Spectre = verwundbar. Da bleibt doch nur der Schluss übrig, entweder ist der ganze Update Zauber von Ms sinnlos oder das Programm von Ashampoo ist ohne Aussagekraft.

  9. Herr IngoW sagt:

    Bei mir (Firefox) das gleiche, fehlt halt das Bios-Update mit dem Mikrocode für den Prozessor, was es warscheinlich nicht mehr geben wird.
    Beide Geräte AMD

  10. Nobody sagt:

    Hier folgende Fehlermeldung:
    "SpectreMeltdownCheck funktioniert nicht mehr.
    Ein Problem hat die richtige Ausführung dieses Programms verhindert. "
    Mein PC ist anscheinend sogar für die Prüfung unknackbar. ?

  11. Micha sagt:

    Zeigt nach Start an:

    "Konnte die Powershell Anwendung nicht finden".

    Test wird dann nie beendet.

    Scheinbar ist es mit der WMI 5.1 Inkompatibel.
    Nutze Windows 7 x64 mit AMD Ryzen 1800X.

  12. Frizz sagt:

    Habe das Tool versucht, obwohl Ashampoo bei mir seit langer PC-Nutzungszeit nicht sehr gelitten ist.
    Einfacher Doppelklick und es startete, aber es dauerte an. Sodann aus dem Download-Verzeichnis wie empfohlen als Administrator gestartet und die obige Anzeige erhalten.
    Spectre verwundbar Meltdown nicht verwundbar,
    Gerät: Surface Pro 4 i5-6300U CPU.

    • Frizz sagt:

      Nach Firmware Surface UEFI- Update auf 108.1926.769.0 bleibt es bei der Verwundbarkeit durch Spectre.
      Update erzeugte BSOD mit Stillstandcode: DPC WATCHDOG VIOLATION
      In Treiberupdates ist Neustart erforderlich weiterhin notiert, Update wurde mit Datum 12/6/17 ausgeliefert, wie auch im UEFI nun notiert.
      Die Speicherung von Druck_Screenshots auf OneDrive mußte neu bestätigt werden.
      GN frizz

    • Günter Born sagt:

      Ich kenne die Vorbehalte gegenüber Ashampoo – obwohl ich deren Tools nie eingesetzt habe. Ist mir gestern durch den Kopf gegangen, als ich die Pressemitteilung von denen bekam. Ich habe mich für eine Veröffentlichung entschieden – einige Begründungen habe ich ja in den obigen Kommentaren gegeben. Die Wissenden werden damit umgehen können – und die nicht so Wissenden sind froh, etwas an der Hand zu haben.

      Was wir durch das Tool jetzt wissen: Viele Systeme sind (nach bisherigem Testergebnis) gegen Meltdown geschützt. Bei Spectre muss noch etwas passieren. Und erzählt mir bitte keiner: Ach Born, das haben wir vorher alle gewusste ;-). Denn dann oute ich mich: Ich hätte es vorher nicht sagen können.

  13. deotroller sagt:

    Ist denn bei jemanden Spectre nicht verwundbar?
    Den Test kann man sich schenken, da wohl alle bei Screctre verwundbar sind und wer eine AMD CPU hat, ist grundsätzlich nicht von Meltdown betroffen.
    Ashampoo kriegt so mehr Zugriffe auf ihre Seite und das ist wohl auch beabsichtigt mit ihrem Tool.
    Für mich sieht es nach geschickter Platzierung von Adware aus.

    • Günter Born sagt:

      Nun ja, es gibt immer zwei Sichtweisen. Natürlich ist es so, dass Ashampoo das nicht nur wegen der schönen blauen Augen der Nutzer/innen macht.

      Aber ich sage es mal so: Was macht der geneigte Mann oder die geneigte Frau, wenn sie ein Windows-System hat und wissen will: Sind die Patches installiert und ausreichend? Man kann eine Puppe nehmen, Stricknadeln rein stecken und einen Spruch 'Verflucht seist Du, wenn Du mein System angreifst, mögen dir 1000 grässliche Tode drohen' murmeln. Nennt sich Voodoo – ob's hilft, wird man sehen müssen.

      Man können auch schauen, wie die Hauskatze am 31. Januar 2018 über die Terrasse läuft. Da haben wir Blutmond – und wenn das Viech von links nach rechts trabt, ist das ganz, ganz schlecht – böses Omen …

      Oder man nutzt die PowerShell, hat ja jeder von uns mit der Muttermilch eingesogen und beherrscht das im Schlaf. Meine Wenigkeit ist wohl mit Brunnenwasser aufgezogen worden, denn unter Windows 7 SP 1 bekomme ich das Script bzw. cmdlet nicht installiert – und habe keine Lust, aktuell da auch noch auf Feldforschung zu gehen.

      Ergo: Am Ende des Tages hilft mir ein Schätzeisen (ähnlich wie bei der Heartbleed) dann möglicherweise weiter. Meine Meinung …

    • Bolko sagt:

      AMD ist schon von Meltdown betroffen, wenn auch nur indirekt.
      Der Windows-Patch ändert nämlich den Kernel und das auch für AMD-Systeme.

      Nachteile:

      AMD CPUs werden auch langsamer und AMD K8- und K9- Architektur stürzt mit Bluescreen ab oder hängt in einer Bootschleife fest.

  14. der_Puritaner sagt:

    Da das Meltdown Angriffsszenario mittlerweile vom Microsoft und den meisten AV Programmen behoben bzw. Geflickt worden ist, bleibt nur noch zu hoffen das Spectre vom Mainboard Hersteller behoben beziehungsweise geflickt wird.

    Und ist auch der eigentliche Hund begraben soweit ich das nun nach ein bisschen Recherche begriffen habe, müsste dafür Intel für jeden einzelnen Chipset ein extra Programm Code herstellen/Schreiben woraufhin der Mainboard Hersteller mittels BIOS/UEFI Update das Mainboard für Spectre Angriffe immunisiert.

    Da Spectre / Meltdown eigentlich ein Hardwarefehler ist, versuchen die Hersteller, mit zahlreichen Updates die Sicherheitslücken zu schließen. Es bleibt also abzuwarten in wie fern Intel als auch AMD Programm Codes für seine Chipset Treiber schreibt um diese per Soft,- als auch Hardware Update zu sichern.

    Heise.de hatte bereits dort darauf hingewiesen und es wird wohl noch einige Zeit dauern bis diverse Chipsets übers BIOS geschlossen werden können.

    Nach meiner Meinung ist das alles nur wieder Flickerei da die Sicherheitslücke eigentlich in der CPU zu finden ist, lässt darauf nur hoffen das die Prozessor Hersteller die Lücke dann in der übernächsten Prozessor Generation geschlossen haben.

  15. Günter Born sagt:

    An dieser Stelle mal mein Dank an die vielen Kommentare von Euch – sowohl im Hinblick auf die Tests als auch auf die sich ergebenden offenen Fragen – und auch der Hinweis von Ralf Eiberger im Hinblick auf 'trauen wir solchen Tools'. Das ist alles extrem hilfreich.

    Durch diese Community-Arbeit steht hier schon wieder so viel Wissen im Beitrag, wie ich dieses als Blogger wohl nicht hätte integrieren können (vieles wird erst im Laufe der Diskussion klar und wurde von mir a priori nicht bedacht).

    Also weiter so! – und nicht nur hier im Beitrag. Das hilft möglicherweise anderen bei der Meinungsbildung.

  16. Dan sagt:

    Hat es irgendjemand geschafft, dass Spectre nicht verwundbar ist?

    Ich habe alle Windows Updates installiert, Bios auf dem aktuellsten Stand, Browser aktuell und trotzdem angeblich Verwundbar durch Spectre…

    • Bolko sagt:

      Intel hat die neuen Microcode-Updates erst am 8.1.2018 veröffentlicht. Neue BIOS-Versionen müssen diese Codes erstmal integriert haben, getestet und dann vermutlich als Beta-Version veröffentlicht werden. Das dauert ein paar Tage oder Wochen oder kommt niemals, weil die Mainboardhersteller oftmals ältere Mainboards einfach absichtlich "vergessen".

  17. Bolko sagt:

    Kann es sein, dass dieses Ashampoo-Tool einfach nur eine simple GUI für das Tool SopecuCheck von Alex Ionescu ist?
    https://github.com/ionescu007/SpecuCheck

    https://www.heise.de/download/product/specucheck

    Vielleicht ist es aber auch nur eine GUI für das Powershell-Script von Microsoft?

  18. Bolko sagt:

    Es gibt von Intel übrigens Microcode Updates auch für alte CPUs:
    https://downloadcenter.intel.com/download/27431/Linux-Processor-Microcode-Data-File

    Das ist allerdings für Linux.
    Man darf hoffen, dass Microsoft diese Microcode-Updates auch in einem Windows-Update einbaut.
    Die Frage ist jetzt: Wie lautet die KB-Nummer des zukünftigen Updates, welche diese Microcodes enthält?
    Wird es nur im Rollup enthalten sein oder auch im Security-Only-Update?

  19. Spider sagt:

    Dell hat schon für viele Rechner neue BIOS Updates herausgebracht. Ich patche schon fleißig. Erst nach dem BIOS Update wird Spectre grün.

    http://www.bilder-upload.eu/show.php?file=a73bb6-1515676901.jpg

  20. Bruno sagt:

    Bei mir werden vom Powershell-Script (Get-SpeculationControlSettings) ALLES grün angezeigt. Win10 / 1703 gepatched, also noch nicht 1709 – werde ich mal heute mal aktualisieren.

    Mit dem Tool specucheck.exe ebenfalls ALLES grün
    Mit dem Ashampoo – Spectre rot / Meltdown grün

    das soll noch einer verstehen..

    Danke für die wirklich interessanten Artikel !

  21. Ritchie sagt:

    Ich habe das Ashampoo Programm auf verschiedenen Rechnern mit Intel und mit AMD Rechnern getestet. Teilweise waren die MS Updates installiert, teilweise fehlten die Updates komplett. Ergebnis: Mit oder ohne Updates, AMD Rechner oder Intel, Meltdown = nicht verwundbar, Spectre = verwundbar. Da bleibt doch nur der Schluss übrig, entweder ist der ganze Update Zauber von Ms sinnlos oder das Programm von Ashampoo ist ohne Aussagekraft.

    • Günter Born sagt:

      Danke für die Rückmeldungen. Als Blogger kann ich bestimmte Tools nur vorstellen und hier einen Kurztest fahren. Ausgiebige Tests sind mir als Mangel an Zeit sowie aus Mangel an Testsystemen leider nicht möglich. Daher sind solche Lesermeldungen für die Blog-Leser imho hilfreich.

      Interessant wäre, ob die PowerShell-Geschichte von Microsoft da präzisere Ergebnisse liefert.

  22. ralf sagt:

    DESKMODDER schreibt, es gibt ein weiteres test-tool fuer die meltdown- und spectre-verwundbarkeit, diesmal vom assembler-spezialisten steve 'spinrite' gibson bzw. seiner firma.

    quelle:
    https://www.deskmodder.de/blog/2018/01/16/inspectre-tool-fuer-einen-test-auf-meltdown-und-spectre-anfaelligkeit/

    • Günter Born sagt:

      Ich habe es gelesen beim Check über Virustotal wurden mir mehrere Trojaner (auch von Kaspersky) gemeldet – also habe ich mal die Finger von gelassen – auch wenn das Teil keine Internetverbindung braucht.

      • ralf sagt:

        hatte vorhin nur das bei DESKMODDER verlinkte scan-resultat betrachtet – da war noch alles "gruen": Link 1

        mittlerweile ist einiges "rot" geworden, darunter auch schwergewichte wie kaspersky:

        Link 2

        man sieht am unterschiedlichen hash-wert: der dateiinhalt ist nicht mehr der selbe. das muss nichts schlimmes heissen, aber bei dem aktuellen scan-resultat wuerde ich das auch nicht installieren.

        deshalb vorerst: empfehlung zurueckgezogen.

        • Günter Born sagt:

          Ist mir klar – war auch kein Vorwurf. Mache noch einen kurzen Blog-Beitrag. So, ist online.

          Spin Rite kenne ich noch aus 1989, Amstrad PC1640 HD20, wo die Disk wohl Ablösung von Spuren hatte. Spin Rite half mir, die Kiste über Jahre zu nutzen (sowie später den Geschwistern, an die der Rechner weiter ging).

    • Nobody sagt:

      Mein Testergebnis: Volle Verwundbarkeit

  23. Uhlenbruck, Michael sagt:

    Mal ein paar Tipps und eine Erklärung dazu, warum das Tool die zweite Lücke als nicht geschlossen anzeigen kann! Zusätzlich zu WinUpdate sollten die Browser mit NOSCRIPT und zb UBLOCK ORIGINE geschützt werden (Updaten der Browser auf die Neuesten Versionen nicht vergessen. Alle Nutzer von Chromium-basierten Browsern (etwa Chrome, Opera oder Vivaldi) sollten laut Google die Funktion „Website-Isolierung" aktivieren. Dazu geben sie in die Adressleiste den Befehl „chrome://flags/#enable-site-per-process" ein und drücken die Enter-Taste, dann klicken sie auf „aktivieren" und starten den Browser anschließend neu. Für Firefox setzt Mozilla erste Maßnahmen ab der Version 57 um, die ein Ausnutzen der Prozessor-Schwachstelle erschweren.. Dazu Aktualisierug des Grafiktreibers.Damit wären dann 2 von 3 Angriffszcennarien geblockt, das 3 Zcenarium kann nicht Softwaretechnisch geblockt werden, da es sich um einen Hardwarefehler handelt, der rein Theoretisch nur durch Ersatz des Prozessors gestoppt werden kann. Da es aber noch keine Prozessoren gibt (die nicht angreifbar sind)und der Aufwand für einen Wechsel viel zu Hoch ist/wäre, gibt es hier keine Lösung.

  24. Hardy sagt:

    Naja,bei mir kam nur "Fehler beim Überprüfen der Schwachstelle",also was nun?Hat wohl die Schwachstelle nicht gefunden,oder was?
    Aber was man nicht weiß macht einen nicht heiß,oder meinen alten i5 3450 kennt es nicht.Mal sehen,ich habe hier ja auch noch Windows7 und 10 drauf,vielleicht war das 8.1 zu popelig?

  25. Hardy sagt:

    Hatte aber den Vorteil,durch die Installation irgend eines Management Framework 5.1 für den Check,wurde das Sicherheitsrollup KB4056895 zur Installation angeboten und installiert.

  26. Anna sagt:

    @Hardy, interessant, ich hatte heute und gestern dieselbe Meldung wie Sie und auch mit Windows 8.1. Finde auch über Google nichts dazu…
    Die Tage zuvor hatte ich, wie die meisten hier die Meldung: Spectre: verwundbar. Meltdown: nicht verwundbar. Haben Sie denn jetzt nach dem neuen Rollup eine andere Meldung?

    Ich hatte wegen eines anderen Problems sämtliche kürzliche Sicherheitsupdates und Änderungen über eine Systemwiederherstellung rückgängig gemacht, und dann nacheinander wieder installiert über ein Programm von der Chip-Seite, das sämtliche im System fehlenden Updates von Windows sucht und installiert. Das lieferte zuvor auch schon dieses Framework 5.1., ohne das die Ashampoo-Anwendung bei mir auch nicht prüfen konnte. Und seit der Systemwiederherstellung habe ich diese neu komische Meldung.

    Hat denn sonst noch jemand diese Meldung: Fehler beim Überprüfen an der Schwachstelle?

    • Hardy sagt:

      Hallo Anna,auf meinem Windows 10 hat es gleich funktioniert mit "Spectre" verwundbar und Meltdown "nicht verwundbar",mit dem Tipp den Grakatreiber zu aktualisieren,danach was es genauso.Bei 8.1 funktioniert es eben nicht und man kann eben nur,"schauen zu"denn HP rückt kein BIOS Update mehr heraus.
      Gruß Hardy

      • Anna sagt:

        Hallo Hardy,
        viele Dank für die Info, bei mir läuft 8.1 übrigens auch auf einem HP.:-)
        Bei mir hat es bei 8.1 ja ein paar Tage funktioniert, dann nicht mehr.
        Vielleicht frage ich die Tage mal nach bei Ashampoo, wie "unsere" komische Meldung zu verstehen ist…lässt ja Interpretationsspielraum zu… ;-)

  27. Hardy sagt:

    Hallo Anna,es hat sich nichts verändert,immer noch der "Fehler beim Überprüfen der Schwachstelle"?Da Windows 8.1 mein Hauptsystem ist,habe ich es noch nicht bei 7 und 10 getestet.Mal sehen vielleicht mal beim W10Pro 1709 am Wochenende versuchen,ob die "Schwachstelle" mit hilft beim Test?

  28. Lucio sagt:

    Hallo,

    Intel wusste es schon mind. ein halbes Jahr und hat dann den Start ins neue Jahr richtig versaut! Wie ich auf heise.sec lesen konnte, wird wohl nur ein neues Design des Prozessors helfen … Dieses 'Tool' sehe ich skeptisch und ist für mich nur der Beweis, das eine Notlage ausgenutzt wird, um kostenlos Daten zu generieren … Was wird da nach Hause telefoniert …? Weiterhin macht mich skeptisch, dass viele Komponenten-Anbieter des Rechners so flott mit 'Updates' Gewehr bei Fuß stehen und 'wissen', was richtig ist …

    Diesel-Gate lässt grüßen! Warum wird jetzt nicht Intel hier in Deutschland verklagt?!

  29. Sobife sagt:

    Hallo,
    es gibt Patches von Microsoft, welche die von Intel angesprochenen Microcode-Updates enthalten. Hier die Links zu den Patches mit Listen zu kompatiblen Prozessoren. InSpectre führt die CPUID auf, nach der man hier suchen kann.

    für Benutzer von Windows 10 bis einschließlich Version 1709
    https://support.microsoft.com/de-de/help/4090007/intel-microcode-updates
    KB4090007

    für Benutzer von Windows 10 ab einschließlich Version 1804
    https://support.microsoft.com/de-de/help/4346084/kb4346084-intel-microcode-updates
    KB4346084

    Intel hat bereits mitgeteilt, dass es keine weiteren Microcode Updates geben wird. Alle Prozessoren, die von Meltdown oder Spectre betroffen sind und NICHT auf diesen Seiten aufgeführt werden, erhalten auch kein Microcode Update mehr. Diese Prozessoren können ihren Schutz einzig durch die anderen von Microsoft verteilten Patches erreichen, was dann zu den befürchteten hohen Leistungseinbußen führt.

Schreibe einen Kommentar zu Rainer Gras Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.