Massig Sicherheitslücken in Intel CPU's gefunden.

Die direkt vom Service gemanagten Logfiles gibt es in kleineren bzw altertümlichen Systemen natürlich immernoch. Es gibt ja auch immernoch Fortran im Produktivbetrieb. Aber eben beides nicht bei dieser Art von Systemlandschaft. Und wie gesagt, für den betreffenden serverseitigen Service wo das Login gehandelt wird, macht es gar keinen Unterschied, ob jemand per Webspp oder iOS/ Android App zugreift. Selbst wenn es so sein könnte - dann müsste beides vom Problem betroffen sein.

Die von Dir aufgezählten Szenarien passen doch wie gesagt überhaupt nicht zur Realität: „Apps“ laufen normal und alle Webapps haben das Problem.

Und dass ein möglicher Angriff auf geschützte Daten auf mehr als einem Betriebssystem zum Erfolg führen würde hat doch gar keiner gesagt?! Wieso sollte das JS nicht erstmal auf allen Systemen rödeln und nur auf einem bestimmten System zum Erfolg führen können? Der potentielle Angreifer braucht sich doch nicht Mühe machen, beim übermitteln des JS zu unterscheiden ob das jeweilige System überhaupt angegriffen werden soll? Auch hier: Siehe Stuxnet. Es ist dem potentiellen Angreifer total egal, ob ein weiteres System die Schadsoftware bekommt, welches gar nicht angegriffen werden soll. Der betreffende Aufwand bringt dem potentiellen Angreifer gar keinen Vorteil.
 
Mal offtopic da hier anscheinend Profis am Werke sind.

Ich nutze die Proxyuser.exe für TileProxy und muss dafür unsignierte Treiber zulassen und das UAC runterfahren. Kann das von Dritten sehr mißbraucht werden?
 
Zuletzt bearbeitet von einem Moderator:
Es *KÖNNTE* als Einfallstor missbraucht werden. Zu was konkret lässt sich nicht einfach bis gar nicht beantworten. Konkrete Sicherheitslücken sind dann am wertvollsten, wenn sie kaum einer kennt. Und es kann sehr effektiv sein, sowas mit einer (oder mehreren) anderen Sicherheitslücken gleichzeitig zu missbrauchen.

Im Einzelfall ist die Wahrscheinlichkeit eher gering, dass man wirklich betroffen ist bei sowas. Ist es jedoch eine verbreitete App und alle User müssen sowas zulassen, dann wird sowas liebend gerne als Einfallstor genutzt.
 
Also ich hab jetzt nix mehr alle 5 Seiten gelesen... was ist jetzt zusammengefasst hier rausgekommen?
 
NSA? Aluhut aufsetzen, wird schon. ;-)
Geld sparen und Ignoranz gepaart mit der Kenntnis das neues schwer wird zu realisieren ist es.
Das u. a. Intel ~Schrott baut hatte z. B. Linus schon vor Zeiten erwähnt, lange bekannt.
SW Seitig geht nimmer viel da zu frickeln?
 
was ist jetzt zusammengefasst hier rausgekommen?
  • wir werden alle sterben
  • die Hauptsicherheitslücke sitzt immer noch auf dem Stuhl vor dem Rechner
  • Software war schon immer lückengefährdet
  • Hardware jetzt auch
  • die NSA hat das World Trade Center gesprengt, indem sie in den den dort aufgestellten PCs die CPU mir JavaScript zur Explosion gebracht hat
was vergessen?
 
"Laut ARM sind nur die folgenden Prozessorkerne mobiler Chips von den Lücken betroffen: Cortex-R7, -R8, -A8, -A9, -A15, -A17, -A57, -A72, -A73 und -A75. Einige davon stecken in Smartphone-Chips wie dem Kirin 960 und 970 (neuere Huawei-Smartphones), im Snapdragon 65x (Sony Xperia X, etc.) und anderen."
Mist, also kein Onlinebanking mehr mit dem Google Nexus 10 oder es doch rooten ;-)
 
Die Erde ist eine Hohlkugel

hohle_erde.jpg


und die AMD Prozessoren sind Intel-kompatibel
 
Sicherheitslücke in Intel CPU' gefunden. Updates, die diese Sicherheitslücke schließen, sollen 30% der Leistung kosten.
http://www.t-online.de/digital/sich...ssoren-sicherheitsleck-trifft-milliarden.html
Na, da fängt das neue Jahr ja gut an.
Betrifft alle Mainstream CPUs bis auf AMD.
Vor allem ARM Cortex basierte cpus sind besonders angreifbar, https://www.heise.de/newsticker/mel...etroffene-Prozessoren-auf-Nvidia-3934667.html Iphones sowieso (sind auch ARM basiert) https://www.heise.de/mac-and-i/meld...e-Macs-und-iOS-Geraete-betroffen-3934477.html
also alle handys/smartphones seit 2004. Ist auch nichts neues bei ARM ist die Lücke seit Jahren bekannt http://bits-please.blogspot.de/2016/06/trustzone-kernel-privilege-escalation.html warum die ganzen "fachmagazine" wie der spiegel so tun als sei nur Intel betroffen wo der exploit als letztes entdeckt wurde ist mir ein Rätsel. Übrigens selbst wenn der Fehler behoben wird, RAM ist absolut unsicher
Ansehen: https://www.youtube.com/watch?v=lSU6YzjIIiQ
ebenso wie alle Havard Architekturen schon vom Cache aufbau
Ansehen: https://www.youtube.com/watch?v=9KsnFWejpQg&t=1s
(ARM/Euer Iphone/Android etc) die Sicherheitslücke wurde passend ARMaggedon getauft https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_lipp.pdf jeder der glaubt weil Firma X sagt unser Produkt ist sicher dem empfehle ich das zu überdenken.
 
„Prozessorflüsterer“ Andreas Stiller erklärt Meltdown und Spectre hier recht gut:
Mit Schrecken musste ich feststellen, dass dieser Herr nun in Rente ist. Sei ihm gegönnt, aber ich hoffe er schreibt noch so manchen Artikel.

Ansonsten, hier was nettes aus USA:
Windows, Meltdown and Spectre: Keep calm and carry on
There’s no need to panic over the lavishly publicized Meltdown and Spectre security holes. Behind the bellicose roars of certain doom, a handful of important facts stand out.

https://www.computerworld.com/artic...tdown-and-spectre-keep-calm-and-carry-on.html

Zum Abschluss dann:
Grab a box of popcorn and join us on the AskWoody Lounge.
 
Und dass der Kollege, der gestern fragte ob unsignierte Kernel Komponenten schlimm sind, keiner Software auf seinem System Admin Rechte einräumen sollte ist dort ebenfalls beschrieben
 
Wegen der bekannten Angriffsmöglichkeiten über den Browser sollte man seine im Browser gedpeicherten Passwörter löschen/ ändern und am besten nochmal ändern nachdem die große Patch Welle kommt.

insbesondere in Situationen wie mit Yahoo gestern ist Vorsicht geboten. Keinesfalls sollte man bei sowas auf die tollen Tipps inkompetenter Medien wie „Netzwelt“ hören, die empfahlen, es „immer weiter zu versuchen“. Die Situation gestern mit Yahoo war genauso wie man es erwarten würde, wenn sich jetzt nochmal jemand schnell die Sicherheitslücken zunutze machen wollte, bevor groß gepatcht wird und die betreffenden Angriffe erschwert werden.

Rödelnder JS Code der nicht fertig wird beim Login ist hinsichtlich der betreffenden Angriffsszenarien über den Browser das Verdächtigste, was es überhaupt geben kann!
 
Zuletzt bearbeitet:
Da eingangs über den Performanceverlust spekuliert und irgendwo auch ein Bericht erbeten wurde: Ich habe bei meinen drei Win 7 das aktuelle Systemupdate eingespielt und es ist hier - speziell bei VSTi - bislang gar kein Unterschied festzustellen.
 
Sind Modem's und Router auch davon betroffen?
 
Wenn eine betroffene CPU drinnen ist, schon. Fragt sich nur, was es in einem Modem oder Router auszuspionieren gibt. Auch, ob dort User/Kernel Mode gross genutzt wird.
 
So, ich hab mich nun stundenlang über das Thema informiert, und bin zum Entschluß gekommen, das ich mir einen Raspberry PI bestelle, weil dieser von der Sicherheitslücke nicht betroffen ist.

https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/
Zitat:

Raspberry Pi nicht betroffen

Einer Stellungnahme der Raspberry Pi Foundation zu Folge ist kein Raspberry Pi von Meltdown oder Spectre betroffen, weil die verbauten Chips ARM1176, Cortex-A7 und Cortex-A53 es nicht sind. Diese Aussage deckt sich mit der vorgestern veröffentlichten Stellungnahme von ARM.


Both vulnerabilities exploit performance features (caching and speculative execution) common to many modern processors to leak data via a so-called side-channel attack. Happily, the Raspberry Pi isn’t susceptible to these vulnerabilities, because of the particular ARM cores that we use.

[...]

The lack of speculation in the ARM1176, Cortex-A7, and Cortex-A53 cores used in Raspberry Pi render us immune to attacks of the sort.


Mehr als Internet mach ich auf dem Ding ja eh nicht, für alles andere werkelt dann ein Offline-Rechner mit Windows und Ubuntu.

EDIT: für mich als sicherheitsbewußter User ist diese Meldung mehr als nur erschreckend gewesen, bzw ist es immer noch. Wahnsinn was da bei dem Amis abgeht!!! Auf VW und deren Dieselabgas Skandal herumreiten, aber selber keine Spur besser...

EDIT2: Man kann angeblich testen ob man von dem Bug betroffen ist:
http://winfuture.de/news,100736.html
Hier der Link zu Intel direkt: https://downloadcenter.intel.com/download/27150
 
Zuletzt bearbeitet:
So, ich hab mich nun stundenlang über das Thema informiert, und bin zum Entschluß gekommen, das ich mir einen Raspberry PI bestelle, weil dieser von der Sicherheitslücke nicht betroffen ist.

Mehr als Internet mach ich auf dem Ding ja eh nicht, für alles andere werkelt dann ein Offline-Rechner mit Windows und Ubuntu.

Da ich Online-Banking -wegen der anzunehmenden immer wieder auftauchenden neuen Lücken die zwangsläufig die neue Technik immer mitbringt- nie gemacht habe kann ich mir gar kein Szenario vorstellen weshalb der Bug für mich ernsthaft gefährlich werden könnte.Selbst da würde der Bank bei meinem Konto sofort auffallen das ich nie größere Summen schiebe.

Was übersehe ich denn da?

Man mopst mir den EBay-Account? Teil eines Botnetzes? Ich meine wenn die Leistung meines PC auf einmal drastisch abnimmt oder die HD dauerrödelt oder die CPU Lüfter aufdrehen weis ich doch sofort was los ist?

Bin ich zu naiv? Ich sehe meinen PC am Netz eh immer als offenen Marktplatz an wo jeder der versiert ist mithören und lesen kann und handel auch danach.
 


Zurück
Oben