News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Xmechanisator schrieb:
Naja, ungepatcht heißt, dass ein (bösartiges) Programm über die Fehler an Informationen kommen kann, die es definitiv nicht haben soll. Ein Antivirenprogramm hilft nur _bedingt_ . I.d.R. wird ein Antivirenprogramm mit Signaturen versorgt, über welche es Schädliche Programme erkennt. Aber wie du dir schon denken kannst: Keine Signatur = kein schädliches Programm. Gerade wenn ein neues, bösartiges Programm rauskommt, dauert es 1-2 Tage, bis dein Antivirenprogramm es in seinen Signaturen drin hat.

Moderne AV Programme verwenden viel mehr als nur Signaturen. Da kommen noch Heuristiken und Verhaltensbasierte Erkennung dazu, mit denen auch unbekannte Schädlinge erkannt werden können, wenn sie die typischen Verhaltensmuster (entweder über Regeln definiert oder maschinelles Lernen) zeigen. Z.B. ungewöhnlicher Zugriff auf Speicherbereiche.

Kaspersky 2018 hat auch eine Funktion, nur vertrauenswürdige Programme auszuführen. Unbekannt = wird nicht gestartet bzw. es kommt ne Fehlermeldung.
 
Zuletzt bearbeitet:
@Krautmaster

Deine ständigen Sticheleien und Unterstellungen gegen AMD sind schon frech und dreist!
Fakt ist: AMD ist von Spectre Typ 2 NICHT betroffen. Und solange du das nicht nachweisen kannst, ist das üble Nachrede.

Ist nicht unser Problem oder das Problem von AMD, das du tausende von Euros für unsichere Hardware in den Wind geschossen hast!
 
Der_Unbekannte schrieb:
Deine ständigen Sticheleien und Unterstellungen gegen AMD sind schon frech und dreist!
Fakt ist: AMD ist von Spectre Typ 2 NICHT betroffen. Und solange du das nicht nachweisen kannst, ist das üble Nachrede.
Bitte beruhige dich. "near zero risk" ist etwas anderes als "nicht betroffen".

Bei vielen Softwarefehlern wurde in der Vergangenheit schon gedacht, dass die keine Sicherheitsimplikationen hätten. Bis dann jemand eine clevere Idee hatte. Ähnlich vorsichtig sollte man bis auf Weiteres auch bei diesen Hardware-Problemen sein und "near zero risk" nicht mit "nicht betroffen" gleichsetzen.
 
MrJules schrieb:
Wenn die möglichen Konsequenten nicht sicher absehbar sind, hätte man CL nicht veröffentlichen dürfen. Evtl. auch ein Grund für die schlechte Verfügbarkeit?

das stimmt. Das Release weiterer CPU hätte überdacht werden müssen. Klar war der Termin schon vor Bekanntwerden der Lücke terminiert, und der Prozess dahinter hats natürlich auch in sich, aber die Kläger versteht man da natürlich auch. So ein neues Stepping und Änderung der Architektur klopft man aber auch nicht von heute auf Morgen aus dem Boden. Da ist immer die Frage was dem Kunde mehr schadet. Der Verzug des Produktes der Wahl oder das Produkt wissentlich mit Sicherheitslücke zu releasen die später nur softwareseitig weggepatched werden kann.

Die Frage ist wie Intel weiter verfährt. Keine CPU mehr releasen mit dieser Sicherheitslücke? Gibts da rechtliche Grundlage für? Wohl kaum. Im Prinzip darf man auch ein komplett verbuggtes Produkt auf den Markt werfen.

@Der_Unbekannte

ich gib dir in sofern recht das du offensichtlich ein größeres Problem hast als AMD :rolleyes:
 
Xedos99 schrieb:
@Tamatabeko -Wenn Deine Software in etwa so läuft wie vorher,brauchst Du doch keine Benchs machen.Haupsächlich gab es ja bei Linux extreme Einbrüche.
Dazu kommt das virtuelle Server Umgebungen mit vielen Parallelen Workloads vorrangig von Leistungs Einbußen bis 20% betroffen sind.

War unter Linux und Ryzen der Fall, wo der Patch eigentlich nicht hätte greiffen sollen, wurde/wird ja nun korrigiert.
Die Statments von den grossen Cloud-Brudis (Amazon, MS, Google) reden von niedrigen, einstelligen Prozentbereichen.
 
@Raucherdackel!

kommt drauf an. Die Systeme sind ja durch LiveUpdate recht zeitnahe erreichbar und somit auch erzwungen aktualisierbar. Wenn sich der Fehler wie Meltdown durch einen Software Patch lösen lässt ist das ja zumindest eine Entwarnung (auch wenn ggf mit etwas Performanceverlust).

Die Tragweite wäre ja weit höher wenn es ein HW Bug ist der sich gar nicht über ein Update Lösen lässt. zB wenn massig PX Drives durch sterbende Schaltkreise plötzlich ausfallen würden oder schlimmer, sich verrechnen würden mit unvorhersehbaren Konsequenzen.

Edit. Ich frag mich eher wie jetzt meine ganzen Debian, Ubuntu VMs gepatched werden. Die wenigsten Distris haben doch nen top aktuellen Kernel.
 
Zuletzt bearbeitet:
Krautmaster schrieb:
Edit. Ich frag mich eher wie jetzt meine ganzen Debian, Ubuntu VMs gepatched werden. Die wenigsten Distris haben doch nen top aktuellen Kernel.

Der Patch wird auch auf ältere LTS Kernel wie 4.9 oder 4.4 übertragen. Ungünstig ist nur, wenn man gerade einen dazwischen hat. Da ist mir auch nicht klar, wie das dann läuft.
 
@psycho edge:

Danke!

Also bleibt es bei einer Variante von Spectre, die nicht in diesem Sinne gepatcht werden kann und damit auf Patches von Anwendungen angewiesen ist... Gut, die Attacke ist schwerer als Meltdown, und die wichtigen Player (OS; Browser etc.) werden liefern... aber die kleineren Programme werden da wohl nichts mehr bekommen.

@ Bug / Flaw:

Wenn wir mal das deutsche Gewährleistungsrecht zur Hilfe ziehen, liegt ein Mangel dann vor, wenn die Software von der Normalbeschaffenheitabweicht, also nicht so ist, wie es der Käufer erwarten durfte (OLG Düsseldorf, NJW 2006, 2858).Hier gilt der Erwartungshorizont eines Durchschnittsdritten, den wir von § 3 ProdHaftG herkennen. Dieser Erwartungshorizont wird u.a. durch den allgemeinen Zustand der Sache, das Alterund nicht zuletzt auch durch den vereinbarten Kaufpreis bestimmt.

ISt also schön und gut, dass Intel sagt, arbeitet wie geplant, ich erwarte aber dass es sicher arbeitet, also haben sie falsch geplant... also Mangel. Aber auch shcon der alleinige Verdacht reicht aus:

"Auch der bloße Verdacht, die Kaufsache könnte mangelhaft sein, ist bereits ein Fehler, wennsich dieser Verdacht nicht widerlegen lässt und wenn bereits dieser Verdacht den Gebrauch derSache beeinträchtigt und der Verdacht durch dem Käufer zumutbare Maßnahmen nicht auszuräumenist (LG Bonn NJW 2004, 26)"

@Steffen
Danke dass Du hier wirklich jeden Nutzer abholst, und das immer wieder wiederholst, da ist Combuterbase gerade echt mustergültig!
 
Also normalerweise sollten alle Kernel, die aktuell eingesetzt werden, den Patch bekommen. Der wird dann nur von den Distributionen selber eingearbeitet. Also da würde ich mir erst mal keine gedanken machen, dass man da mit leeren Händen dastehen würde.
 
DKK007 schrieb:
Der Patch wird auch auf ältere LTS Kernel wie 4.9 oder 4.4 übertragen. Ungünstig ist nur, wenn man gerade einen dazwischen hat. Da ist mir auch nicht klar, wie das dann läuft.

ich hab irgendwann mal nen neuen Kernel manuell (wget + install) installiert da das Snapshotten der Hyper V Vm nich ging... Kernel Bug. Jetzt hab ich bei meiner cloud Vm: 4.12.0-999 vom Juni. Die Frage ist wie ich wieder zurück auf den latest stable fron der distri komme.
Ubuntu 16.04.3 :) merci
 
Wenn du es eh manuell gemacht hast, dann könntest du bestimmt auch ein Update auf 4.14 LTS mit Patch machen.
 
jop die idee hatte ich auch schon, wieder manuell den mit Patch installen. Aber ich dachte is müsste auch irgendwie meinen "self made Insider Strang" verlassen können und den Kernel wieder out of box beziehen. Aber ka was Ubuntu da gerade verteilt.

Aber ja ich glaub ich nehm mal den neusten 4.14
 
Der_Unbekannte schrieb:
@Krautmaster

Deine ständigen Sticheleien und Unterstellungen gegen AMD sind schon frech und dreist!
Fakt ist: AMD ist von Spectre Typ 2 NICHT betroffen. Und solange du das nicht nachweisen kannst, ist das üble Nachrede.

Das ist n etwa so, wie wenn man nach dem Diesel-Skandal bei VW sagt: Hey bei Daimler ist nichts passiert, wer was anderes behauptet, macht üble Nachrede... ;-)
 
Zurück
Oben