Meltdown/Spectre: Warnung vor erstem Schadcode

Bisher war unklar, wie hoch das Risiko ist, das von den zum Jahreswechsel öffentlich gewordenen Angriffsmethoden Meltdown und Spectre ausgeht. Ist das alles nur Theorie und funktioniert höchstens in Laborumgebungen? Oder gibt es bereits Angriffscode? Einer der Sicherheitsforscher, die an der Offenlegung und Implementierung der Angriffsmethoden Meltdown und Spectre beteiligt war, warnt jetzt: In Kürze sei davon auszugehen, dass Angriffe auf Rechner mit diesen Methoden stattfänden.


Anzeige

Zum Hintergrund und zur Einordnung

Seit Sommer 2017 ist Insidern bekannt, dass sich Prozessoren mit den Meltdown und Spectre benannten Angriffsmethoden manipulieren lassen. Öffentlich wird das Ganze seit dem Jahreswechsel 2017/2018 diskutiert.

  • Spectre (CVE-2017-5753, CVE-2017-5715): Diese beiden Varianten unterlaufen die Isolation zwischen verschiedenen Anwendungen. Angreifer können dadurch aus Programmen den Speicher anderer Tasks auslesen und so an sensitive Informationen (Zugangsdaten etc.) herankommen. Der Angriff ist so gut wie auf allen CPUs von Intel, AMD, ARM möglich.
  • Meltdown (CVE-2017-5754): Diese Angriffsmethode scheint nur auf Intel CPUs/Chipsätzen zu funktionieren und verwendet einen spekulativen Seitenangriff. Damit durchbricht der Angriff die Isolierung zwischen Benutzeranwendungen und dem Betriebssystem. Dieser Angriff ermöglicht es einem Programm, auf den Speicher und damit auch auf die Daten anderer Programme und des Betriebssystems zuzugreifen.

Über die Links lassen sich die betreffenden PDF-Dokumente abrufen. Einige Informationen finden sich auch unter meltdownattack.com.

Meltdown/Spectre
(Creative Commons Lizenz)

Diese Informationen hatte ich ja in verschiedenen Blog-Beiträgen bereits gegeben. Die spannende Frage war: Wie realistisch diese Angriffsmethoden in der Praxis sind. Hier gab es eine ganze Bandbreite an Aussagen. Sicherheitsexperten führten aus, dass die Sicherheitslücken kritisch aber teilweise nur schwer ausnutzbar seien. Tenor: Der Aufwand für breit angelegte Kampagnen auf viele Geräte ist, insbesondere bei Spectre 1 und 2 so hoch, dass sich der Aufwand für Cyberkriminelle nicht lohne. Hier verweise ich auf die Linkliste mit Artikeln zum Thema hier im Blog (siehe Beitragsende).

Ging man die Berichterstattung und Kommentarlage in den letzten zwei Wochen durch, so fand man in etwa folgendes:

  • Artikel, die das Ganze als extrem kritisch und als SuperGAU bezeichneten.
  • Artikel, die das Ganze verharmlosten und andere Berichte als Clickbait oder Sensationsmache abtaten.

Auch hier im Blog gab es entsprechende Leserkommentar. Mein Bauchgefühl: Aktuell segeln wir so etwas in der Mitte zwischen zwei Extremen. Es ist nicht binnen 2 Stunden mit einem Exploit zu rechnen, aber wir können nicht sicher sein, dass nicht in  einigen Wochen oder Monaten Angriffe über genau diese Schiene stattfinden. Auf die leichte Schulter nehmen, sollte man das nicht.

Die Software-Hersteller sowie Prozessorlieferanten haben bereits begonnen, Updates zum Abschwächen der drei Sicherheitslücken auszurollen. Was mir aber Kopfschmerzen bereitet, sind die Implikationen.

  • Problem 1: Diese Softwareupdates haben auf einigen Plattformen (Windows, Linux) arge Kollateralschäden verursacht (die Systeme liefen anschließend nicht mehr).
  • Problem 2: Die Soft- und Firmware- sowie Microcode-Updates führen zu Leistungseinbußen, die je nach Anwendungsszenario kaum merkbar, aber auch gravierend sein können. Ältere Betriebssysteme und Hardware ist deutlicher von Performance-Einbußen betroffen.
  • Problem 3: Was mir mehr Sorge bereitet, ist der Umstand, dass ein Großteil der benutzten Geräte niemals solche Updates sehen wird. Stichwörter sind nicht top aktuelle Android- und iOS-Geräte, CPUs, die älter als 5 Jahre sind etc.

Werbung

Und noch befinden wir uns ganz am Anfang der Patcherei und oft handelt es sich um erste Einschätzungen. Ich kann verstehen, dass da der eine oder andere Benutzer ‘das lässt sich nur im Labor ausnutzen, keine Panik’ kommentiert.

Als Schüler musste ich früh morgens so ca. 2 km mit dem Fahrrad durch Feld und Wald zur Schule radeln. Im Winter war es da arg dunkel, und wenn ich am kleinen Wäldchen vorbei kam, dort musste ich wegen einer Steigung das Rad schieben, ging mir im Alter von 6-7 Jahren die Muffe. Also habe ich laut gepfiffen – und weiß heute, wie der Spruch ‘Pfeifen im Wald’ entstanden sein muss. Ob das aber bei Spectre und Meltdown hilft?

Panik sowie hektisches Agieren hilft allerdings auch nicht weiter. Meine Vorstellung war: Ruhe bewahren, verfolgen, was passiert und Updates, sofern möglich und funktionsfähig zeitnah einspielen. Und Vorsicht walten lassen, was man sich so per Internet auf die Geräte holt. Das Spectre, was ja auf vielen Geräten mit diversen CPUs funktionieren soll, nicht so ganz trivial ausnutzbar ist, zeigen ja die Diskussionen hier im Blog zu den von mir in den Blog-Beiträgen Test: Ist mein Browser durch Spectre angreifbar? und Tipp: Test mit dem Ashampoo Spectre Meltdown CPU-Checker vorgestellten Schnelltests. Diese geben zwar einige Hinweise, scheinen aber nicht so wirklich zuverlässig.

Eine konkrete Warnung aus berufenem Munde

Das neue Jahr ist noch keine 2 Wochen alt, da meldet sich einer der Entdecker der Sicherheitslücke zu Wort. Anders Fogh vom Sicherheitsanbieter GData hat entscheidend zum Nachweis, dass Meltdown und Spectre wirklich funktionieren (im Verbund mit weiteren Forschern), beigetragen. Dies zur Einordnung, denn Fogh kennt nicht nur die Grundlagen der Angriffe sondern hat durch seine Arbeit auch einen guten Einblick in die konkrete Bedrohungslage durch die Malware-Szene.

heise.de weist hier auf ein Interview mit Anders Fogh hin, welches bei GData veröffentlicht wurde. Gefragt, wie wahrscheinlich es sei, dass wir demnächst Malware entdecken, die Meltdown und Spectre nutzt, antwortete Anders Fogh:

Es ist ziemlich wahrscheinlich, dass wir in Kürze Malware sehen werden, die die Meltdown-Sicherheitslücke nutzen. Es kursieren bereits Proof-of-Concept-Codes sowie funktionierender Exploit-Code im Internet.

Er verweist darauf, wie wichtig es sei, die verfügbaren Updates zu installieren und gefährdete Systeme gegen diese Art von Angriffen zu härten. Allerdings hatte ich oben darauf hingewiesen, dass das auf manchen Geräten, mangels (funktionierender) Updates, recht schwierig bis unmöglich sein wird. Welche Maßnahmen verfügbar sind, habe ich im Blog ja behandelt (siehe Linkliste am Artikelende). Auch diese Seite der Kollegen von heise.de gibt einen guten Überblick.

Eine etwas positivere Einschätzung hat Fogh denn doch noch für uns gebeutelte Anwender in Petto. Seine Einschätzung zur Spectre-Methode, die ja auf vielen CPUs diverser Hersteller funktioniert und sich sogar aus einem Browser per JavaScript ausnutzen lässt:

Spectre ist deutlich komplizierter und nicht so einfach auszunutzen. Es wird sicher etwas länger dauern, bis Spectre in Malware genutzt wird.

Mit anderen Worten: Da haben wir also noch etwas Aufschub gewährt bekommen. Aussitzen dürfte aber keine Option sein.

Können die Schwachstellen gefixt werden?

Im Interview geht Fogh auch auf die Frage ein, ob und wie effizient die CPU-Hersteller sowie die Betriebssystementwickler die Probleme fixen können und wie hoch der Aufwand ist. Da die Hersteller der CPUs eine große Palette an Modellen mit unterschiedlichen Systemarchitekturen und Spezifikationen vorhalten, ist der Aufwand zum Fixen recht groß. Aber das hat auch etwas positives, wie Fogh zitiert wird:

Es ist sehr unwahrscheinlich, dass es einen universellen Angriffscode geben wird, der auf allen Plattformen läuft. Der Teufel steckt im Detail. Um effektiven Exploit-Code zu schreiben, der auf mehreren CPU-Modellen läuft, muss sehr Aufwand betrieben werden. Zusätzlich müssen die Exploit-Codes an die anvisierten Betriebssysteme angepasst werden.

Auch diese Einschätzung ist nachvollziehbar. Andererseits heißt dies nicht, dass es jemandem nicht doch gelingt, solchen Angriffscode zu schreiben. Bisher wissen die Sicherheitsforscher, dass mit Meltdown und Spectre Informationen gestohlen werden können, die gerade in der CPU verarbeitet werden. Fogh geht aber davon aus, dass weitere Angriffsszenarien entdeckt werden (die Analysen der CPUs stehen erst ganz am Anfang, bisher konzentrierten sich Sicherheitsforscher auf Betriebssysteme und Software).

Angriffsszenarien, mit denen man rechnen sollte

Spannend ist die Aussage von Fogh im Hinblick auf Angriffsszenarien. Er führt aus, dass man sich vorstellen kann, welche Angriffe es auf Desktop-PCs, Notebooks und Smartphones geben kann. Ziel dürfte das Abgreifen von Anmeldedaten sein. Fogh warnt aber, dass es auch einige weniger offensichtliche Angriffsszenarien gäbe, mit denen IT-Sicherheitsverantwortliche rechnen müssen. Er führt folgendes aus:

Hochleistungs-CPUs werden in vielen Geräten verwendet, sowohl im Bereich von Spielen und Unterhaltungselektronik als auch in industriellen Einsatzbereichen. Je leistungsfähiger eine CPU ist, desto wahrscheinlicher ist sie von Angriffen bedroht.

Sein folgendes Statement ist zwar im gegebenen Kontext nachvollziehbar und klingt auch logisch:

Andererseits agieren Angreifer nach ökonomischen Prinzipien. Mit Meltdown und Spectre lassen sich Informationen stehlen. Es ist allerdings nicht profitabel von allen möglichen Geräten Daten zu sammeln, die später nicht verwertet und zu Geld gemacht werden können.

In vielen Fällen ist der hohe Aufwand für nutzlose Daten nicht gerechtfertigt. In Fällen wie Routern und Firewalls könnte das dennoch lukrativ sein.

Speziell im Kernel abgegriffene Informationen könnten von Malware aber zum Angriff auf das System verwendet werden. Hier sind die Möglichkeiten nach oben offen. Und was Fogh hier nicht auf dem Radar hat: Sobald erste Baukästen in Untergrundforen gehandelt werden, dürfte es für Script-Kiddies eine Herausforderung sein, zu zeigen, was geht. Wir haben ja bereits einige heftige Angriffswellen auf IoT-Geräte zum Einrichten von Botnetzen in den letzten zwei Jahren gesehen. Vorher hatte das auch niemand auf dem Radar.

Bei Interesse lassen sich weitere Ausführungen hier nachlesen. Ich sage es mal so: Wir werden uns mit dem Thema auch in Zukunft beschäftigen.

Ähnliche Artikel
Sicherheitslücke: Bug in Intel CPUs bedroht Betriebssysteme
Meltdown und Spectre: Was Windows-Nutzer wissen müssen
Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 1
Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 2
Meltdown/Spectre: Leistungseinbußen durch Patches
Bringen Meltdown/Spectre die Tech-Industrie ans wanken?

Spectre/Meltdown-Check in Linux
Test: Ist mein Browser durch Spectre angreifbar?
Tipp: Test mit dem Ashampoo Spectre Meltdown CPU-Checker

Windows10: Update KB4056892 killt AMD-Systeme (Error 0x800f0845)
Windows 7: Update KB4056894 macht Probleme (0x000000C4)
Windows Updates (KB4056892, KB4056894 etc.) für AMD temporär zurückgezogen


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

21 Kommentare zu Meltdown/Spectre: Warnung vor erstem Schadcode

  1. Andreas sagt:

    Hallo Herr Born,

    würde Sie gerne zu dem Intel-Bug etwas fragen, können Sie mir daher bitte, die Fragen beantworten, wäre ein sehr nettes entgegenkommen von Ihnen.

    1. Muss man sich als Privatanwender sorgen machen, dass private Daten entwendet werden oder wie einfach ist das per Sicherheitslücke Spectre oder Meltdown sich Zugriff zu verschaffen auf andere?

    2. Die Performanceprobleme mit Festplatten und teils auch in Spiele, wird man diese zu 100 % in den Griff bekommen und diese beheben lassen sowie den gesamten Bug?

    3.Wie sieht es mit der neuen Intel und AMD Prozessoren raus, die erscheinen werden demnächst also 2018 und 2019, wird das Problem da bei denen auch vorhanden sein oder sind diese Immun dagegen?

    4. Man liest auf der einen oder anderen Seite, dass das noch nicht der Anfang war, was meint man damit genau?

    Wäre nett um eine Antwort von Ihnen Herr Born.
    Gruß Andreas.

    • Günter Born sagt:

      Nun, meine Glaskugel ist mir gerade im Bad herunter gefallen und dabei zersprungen. Ich könnte noch Blog-Leser Leon bitten, das Orakel von Delphi zu befragen – aber dies will ich ihm nicht antun.

      Zu 1. Muss man sich als Privatanwender sorgen machen, dass private Daten entwendet werden oder wie einfach ist das per Sicherheitslücke Spectre oder Meltdown sich Zugriff zu verschaffen auf andere?

      Stand implizit im Text: In den nächsten Tagen muss sich keiner Sorgen machen. Wie es in einem Monat, einem Jahr etc. ausschaut, hätte mir die Glaskugel verraten …

      Zu 2. Die Performanceprobleme mit Festplatten und teils auch in Spiele, wird man diese zu 100 % in den Griff bekommen und diese beheben lassen sowie den gesamten Bug?

      Unabhängig von meiner kaputten Glaskugel lehne ich mich mal aus dem Fenster. Ich behaupte, die Antwort ist beide Male Nein. Es wird Performance-Probleme geben (ob 1 % oder 40 % zeigt die Praxis). Die Bugs (es sind drei Schwachstellen) lassen sich nur abschwächen (die englische Sprache verwendet Mitigation), nicht beheben.

      Zu 3.Wie sieht es mit der neuen Intel und AMD Prozessoren raus, die erscheinen werden demnächst also 2018 und 2019, wird das Problem da bei denen auch vorhanden sein oder sind diese Immun dagegen?

      Klare Antwort Nein – im oben verlinkten Artikel ‘Bringen Meltdown/Spectre die Tech-Industrie ans wanken?’ hatte ich die Begründung geliefert – also lesen.

      Zu 4. Man liest auf der einen oder anderen Seite, dass das noch nicht der Anfang war, was meint man damit genau?

      Da ich nicht sehr viele der ‘einen oder anderen Seite’ lese, kann ich nur raten. Aber im oben zitierten Interview kam ganz klar die Aussage: Wir sind jetzt auf die Spitze eines Eisberges gestoßen. Da kommen mit Sicherheit neue Lücken in der Hardware zu Tage.

  2. Tim sagt:

    Interessant wird das ganze wohl erst über die Jahre. Wie werden Gerichte dann wohl urteilen wenn eine nicht existierende scheinbare und mit heißer Nadel geflickte Sicherheit dazu führt, das irgendwo Konten abgeräumt wurden? Du selbst bist für deine Daten verantwortlich, ist wohl die falsche Antwort, wenn man davon ausgeht, das es noch ein, zwei Prozessorgenerationen dauern soll, bis dieses zur Lücke mutierte Feature durch was neues ersetzt werden kann, das so wie aktuell nicht mehr angreifbar ist.
    Es sind eben nicht nur Altgeräte, sondern laut einschätzung seitens entsprechender Fachleute der Hersteller selbst auch der neue Kram der nächsten ein, zwei Jahre betroffen. Liegt schließlich alles schon im Ofen…

    Ein Gau ist das in jedem Fall… wenn auch derzeit vielleicht noch ein sehr theoretischer. Halt eine schillernde Lücke mehr, neben vielen kleineren.
    Gut wirds erst wieder, wenn Hardware erscheint, die ohne Softwareflicken klar kommt. Hoffentlich nicht genauso hektisch zusammengeschustert.

  3. Rainer Gras sagt:

    Hallo zusammen,
    jeder kennt den Spruch; “Hätte, hätte Fahrradkette”.

    Ich fasse mal nicht ganz 2 Wochen zusammen:
    1.) Durch das Intel Problem, sowie das Betriebssystem Problem haben wir ein Sicherheitsproblem, Okay.

    2.) Alle Prozessoren älter als 5 Jahre werden von Intel mit Mikrocode Updates versorgt die über die Computerhersteller zur Zeit teilweise schon angeboten werden,
    z.B. MSI. Auf Nachfrage ist Intel auf Prozessoren älter als 5 Jahre nicht eingegangen, wahrscheinlich wird diese Benutzer- und Firmengruppen in die Röhre gucken. Ein Schelm wer Böses denkt.

    3.) Desto älter das Betriebssystem und die Prozessoren, desto höher werden die Geschwindigkeitsverluste sein. Ein Schelm wer Böses denkt. Es würde mich nicht wundern wenn MS das Update auf Windows 10 verlängert.

    4.) Eine mögliche Angriffs-Software wäre Malware, die jeder gute Virenscanner finden sollte (Aussage Eset).

    5.) Die Browserhersteller haben angefangen ihre Produkte zu Patchen. Firefox hat schon geliefert, Chrome hat ein Update für Ende Januar angekündigt.

    6.) Laut Experten Aussage wird es wahrscheinlich mehrere Jahre dauern, bis Prozessorhersteller ihr CPU Design so angepasst haben, dass diese Lücke(n) verschwunden ist.

    Ich werde mich ganz entspannt zurücklehnen und mal abwarten, was da an Bergen von Information mit tatsächlichem relevantem Inhalt von “Don’t panic.”

    Gruß
    Rainer

  4. Tim sagt:

    “Ich fasse mal nicht ganz 2 Wochen zusammen:”

    Nur fing das ja schon viel früher an… angefangen hats ab dem Kapitel Drama Intel MEI.

    Ich hab damals schon geschrieben, da muss wohl neue Hardware her.

    • Rainer Gras sagt:

      Hallo Tim,

      “Ich hab damals schon geschrieben, da muss wohl neue Hardware her.”

      Genau so ist es. Der Endkunde wird zur Zeit nur bei Laune gehalten. Probleme, unter anderem mit TLB, waren schon vor 10 Jahren bei Intel Prozessoren bekannt.

      Quelle:
      https://www.heise.de/newsticker/meldung/Auch-Intels-Core-i7-Prozessoren-brauchen-bei-der-TLB-Invalidation-Aufmerksamkeit-218890.html

      Die PC-Verkäufe sind ja rückläufig, Autsch!

      Gruß
      Rainer

      • Tim sagt:

        “Die PC-Verkäufe sind ja rückläufig, Autsch!”

        Ja warum soll man auch was neues kaufen, wenn man dieses unglaubliche mehr Leistung pro Jahr nicht braucht und SSDs haben ja den Temposchub unter Windows gebracht, der das wirkliche Nadelöhr der letzten Jahre war.
        Die paar Benchmarkpunkte mehr Leistung zwischen den Generationen der letzten Jahre sind interessant für Spieler, Grafiker, aber kaum für den 08/15 Nutzer und erst recht nicht an der Office Kiste…

        Auffällig zufällig ist jetzt allerdings schon, das die “Lücke in aller Munde” nun genau an diesen Punken ansetzt und bremst, per Patch, und ausgerechnet bei denen, die diese Leistung eben auch brauchen. Den Office PC kratzt das ganze ja nun wieder kaum.

        • Rainer Gras sagt:

          Hi
          Amazon hat wohl Teile (oder auch schon komplett) seiner Server-Landschaft gepatcht. Laut deren Aussage sind die Leistungsverluste gering. Die Landschaft besteht wohl aus Linux sowie Windows.

          Gruß
          Rainer

    • Also Asus zu dem MEI Drama ja bereits ein UEFI/BIOS Update gebracht was wohl das Intel MEI Problem beheben soll, ich kann es natürlich nicht nachvollziehen ob sich dort tatsächlich was geändert hat, ich kann mich nur darauf verlassen, wobei ich mich auch über Jahre hinweg auf Intel verlassen habe.
      Auf ein UEFI/BIOS Update von Asus warte ich schon schon.

      Zudem sind aber ja auch noch andere CPUs Betroffen wodurch sich das wohl auch Global auf den CPU Markt auswirken wird.
      Dazu gibt’s sein heute morgen einen Kommentar zu Meltdown & Spectre: Chaos statt Kundendienst bei heise.de und wie da so schön zu lesen ist, Zitat: Die gravierenden Sicherheitslücken Meltdown und Spectre sind der IT-Branche seit Juni 2017 bekannt. In den sechs Monaten seither haben also Intel, AMD, Microsoft, Apple, Qualcomm, Samsung, Google und viele andere Firmen Abermillionen Chips und Geräte verkauft, von denen sie klar wussten, dass sie Sicherheitslücken enthalten.
      Somit ist diesen Firmen in Sachen Sicherheit allen nicht zu trauen die wollen Geld verdienen und zwar möglichst viel und mehr nicht, irgendwer wird es dann schon für sie Richten.
      Eigentlich wie im Diesel Skandal in den USA oder vor allem in Deutschland.

      • Herr IngoW sagt:

        “Eigentlich wie im Diesel Skandal in den USA oder vor allem in Deutschland.”
        In Deutschland gibt es keinen Diesel-Skandal, denn VW wird vom Staat geschützt. Dieses Placebo-Softwareupdate ist Unsinn und Leute verarschen.
        Ähnlich sieht es bei den Problemen mit den Prozessoren aus. Leitungseinbußen usw., also das Produkt wird schlechter.
        Warum verklagen die Amis jetzt eigentlich nicht INTEL.

  5. Werbung

  6. Cmd.Data sagt:

    Zitat: Es ist allerdings nicht profitabel von allen möglichen Geräten Daten zu sammeln, die später nicht verwertet und zu Geld gemacht werden können.

    Ja, und?

    Wer z.B. Viren programmiert, will ja auch keinen Nutzen daraus ziehen. Der Programmierer des Michelangelo-Virus hat nichts daran verdient. Trotzdem hat er diesen Virus in Umlauf gebracht.

    Was sich sagen will: Daten stehlen ist das eine, Rechner/Daten “zerstören” das andere. Wenn letzteres möglich ist, wird es der eine oder andere Cracker versuchen.

  7. Rainer Gras sagt:

    Hallo zusammen,
    hier eine Übersicht der Microcode Updates für Linux (Intel CPU). Selbst mein beiden Intel Xenon E5450 sind dabei.

    https://downloadcenter.intel.com/download/27431/Linux-Processor-Microcode-Data-File

    Gruß
    Rainer

  8. Werbung

  9. Rainer Gras sagt:

    Hallo zusammen,
    bitte lesen:
    https://newsroom.intel.com/news/intel-security-issue-update-addressing-reboot-issues/

    Auf Deutsch:
    Von Navin Shenoy
    Wie der CEO von Intel, Brian Krzanich, in seinem Security-First-Pledge betonte , setzt sich Intel für Transparenz bei der Berichterstattung über den Fortschritt bei der Bearbeitung der Google Project Zero-Exploits ein.

    Wir haben Berichte von einigen Kunden von höheren System-Neustarts nach dem Anwenden von Firmware-Updates erhalten. Diese Systeme verwenden insbesondere Intel Broadwell- und Haswell-CPUs für Client und Rechenzentrum. Wir arbeiten schnell mit diesen Kunden zusammen, um dieses Neustartproblem zu verstehen, zu diagnostizieren und zu beheben. Wenn dies ein überarbeitetes Firmware-Update von Intel erfordert, werden wir dieses Update über die normalen Kanäle verteilen. Wir arbeiten auch direkt mit Rechenzentrums-Kunden zusammen, um das Problem zu diskutieren.
    Endbenutzer sollten weiterhin Updates anwenden, die von ihren System- und Betriebssystemanbietern empfohlen werden.
    Ende.

    Ich kann nur jedem raten; keine Mammut Patch Orgien auf den Weg zu bringen. Ich persönlich*, würde erstmal den Januar abwarten.

    *Ich weise darauf hin, dass das meine persönliche Meinung ist.

    Gruß
    Rainer

    • Günter Born sagt:

      Rainer: Danke für die Fundstelle und Ergänzung – sich schließe mich an – wartet erst einmal ab. Solange ich hier im Blog nichts von konkreten Angriffen schreibe, dürfte das nicht kritisch werden.

      Jetzt muss ich aber mal frühstücken – oder wird’s Mittagessen und mich in die Gänge bringen ;-).

      • der_Puritaner sagt:

        Klar was anderes wird uns da auch gar nicht übrig bleiben, als abwarten und Tee/Kaffee zu trinken.

        Ich kann mir auch nicht gerade mal eben schnell einen Neuen Prozessor und Mainboard kaufen als auch selbst basteln.

        Wir könnten natürlich auch gleich eine Petition bei Change.org einstellen und Intel als auch AMD dazu verdonnern endlich mal Tacheles zu reden als auch nicht nur Patches für CPUs und Chipsets der letzten 5 Jahre bereit zu stellen sondern minimal für alle Prozessoren der 10-12 Jahre schließlich hat Intel und AMD mehr gut genug an uns verdient da wäre es doch nur fair nun mal in die Pushen zu kommen.

        Unterumständen wäre das auch was für den Datenschutzbeauftragten als auch für den Verbraucherschutz sich daran zu beteiligen.

        Aber ich schätze mal das wird bei uns nicht in Fahrt kommen so viel ich weiß sind auch einige Petitionen gegen VW und den Diesel Skandal nicht so richtig in die Puschen gekommen, könnte man fast dran Verzweifeln das den Leute das so egal ist :-(

  10. Trillian sagt:

    Moin @ All!

    Inzwischen hat Intel bekannt gegeben, dass es Probleme mit den Microcode-Updates auf Haswell- und Broadwell-CPUs gebe, die sich offenbar in spontanen Reboots äußern können (https://newsroom.intel.com/news/intel-security-issue-update-addressing-reboot-issues/).

    Auf der Meltdown/Spectre-Supportseite von Lenovo findet sich dazu aktuell folgendes für Client Systeme (https://support.lenovo.com/de/de/solutions/len-18282):

    Zitat/Deutsche Übersetzung:

    “Zurückgezogene CPU-Mikrocode-Updates: Intel stellt Lenovo die CPU-Mikrocode-Updates zur Verfügung, die für die Adressierung der Variante 2 erforderlich sind, die Lenovo dann in die BIOS/UEFI-Firmware integriert. Intel hat Lenovo vor kurzem über Qualitätsprobleme in zwei dieser Mikrocode-Updates informiert, und über ein weiteres Problem. Diese sind in den Produkttabellen mit “Frühere Aktualisierung X von Intel zurückgezogen” und einem Fußnotenverweis auf eine der folgenden Angaben gekennzeichnet:

    1 – (Kaby Lake U/Y, U23e, H/S/X) Symptom: Intermittierendes System hängt während des Systemschlafs (S3). Wenn Sie das Firmware-Update bereits durchgeführt haben und während des Schlafens oder Wachsens hängenbleibt, gehen Sie bitte zurück zum vorherigen BIOS/UEFI-Level oder deaktivieren Sie den Schlafmodus (S3) auf Ihrem System; und wenden Sie dann das verbesserte Update an, sobald es verfügbar ist. Wenn Sie das Update noch nicht durchgeführt haben, warten Sie bitte, bis die verbesserte Firmware verfügbar ist.

    2 – (Broadwell E) Symptom: Intermittierender blauer Bildschirm während des Systemneustarts. Wenn Sie das Update bereits durchgeführt haben, empfiehlt Intel, den Firmware-Level so lange weiter zu verwenden, bis ein verbessertes Update verfügbar ist. Wenn Sie das Update nicht durchgeführt haben, warten Sie bitte, bis die verbesserte Firmware verfügbar ist.

    3 – (Broadwell E, H, U/Y; Haswell-Standard, Core Extreme, ULT) Symptom: Intel hat Berichte über unerwartete Seitenfehler erhalten, die sie derzeit untersuchen. Als Vorsichtmaßname forderte Intel Lenovo auf, den Vertrieb dieser Firmware einzustellen.”

    Zitat Ende

    Intel hat also bzgl. Meltdown/Spectre zusätzlich noch das Problem keine fehlerfreien Microcode-Patches ausliefern zu können. Die Party wird noch bestimmt richtig lustig werden…^^

  11. nook sagt:

    Zeit wird`s ja langsam, für die Kalorien ;-)

    und Danke an alle für die fundierten Infos!

  12. Wenn man bedenkt, dass die Probleme seit 20 Jahren bestehen, dann sollte man darüber nachdenken, ob es nicht besser gewesen wäre, einfach den Mund zu halten statt Bösewichte auf neue Möglichkeiten hinzuweisen. Vielleicht hätte man lieber im Stillen etwas tun sollen. Aber nun hat man die Welt und allen, die damit etwas anfangen wollen, ja direkt mit der Nase darauf gestossen…

    Eine auffällige Sache war es für viele Jahre ja wohl nicht.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.