Sicherheitslücken in CPUs von Intel/AMD/anderen (Microcode+App+OS fixes notwendig)

bei Ashampoo gibts nun einen checker, dann muss man nicht mehr die ganze Prozedur mit der shell machen.

Auf der Downloadseite zu dem Microsoft-Script hat jemand auch aus diesem eine einfach ausführbare exe gemacht. Hat ganz simpel mit Powershell ISE ein ps1-Script erstellt und das mit PS2EXE ausführbar gemacht. Einfach in den Kommentaren auf der Seite nach dem Post "EXE version of this script" suchen und der Macher nennt sich Andy-Bentley. Ganz unten in dem Post hat er auch einen Download mit diversen Versionen, die unter verschiedenen Powershell-Versionen laufen. Das Standardscrip verlang nämlich eine höhere Version als Powershell 2.0.
 
Zuletzt bearbeitet:
Spectre Browsertest - Ist mein Chrome, Firefox, Opera, Vivaldi sicher Deskmodder.de

https://www.deskmodder.de/blog/2018...ist-mein-chrome-firefox-opera-vivaldi-sicher/

Viel Spaß beim Testen.

Die Browseranfälligkeit und die Browser-Patches betreffen afaik nur Meltdown, nicht Spectre. Hast du eine Quelle, wonach sich Spectre auch aus dem Browser ausnutzen ließe?

- - - Beitrag zusammengeführt - - -

Ich habe vorhin den Meltdown-Checker laufen lassen und der meinte für meinen C2D P8600 "System affected". Diese CPU ist aus Q3/2008. Wäre mal interessant was für den P8400 rauskommt, der ist noch von 2006.

https://github.com/raphaelsc/Am-I-affected-by-Meltdown

Dass C2D für Meltdown anfällig ist, ist denke ich wenig umstritten. Aber Meltdown lässt sich alleine durch OS-Patches beheben und braucht keine Microcode-Updates.
 
Für das P51 gab's ein Bios-Update auf die Version 1.17, mittlerweile kann man nur das alte Bios (1.16) unter den Downloads finden, die Begründung hier ist "Earlier update N1UET43W withdrawn by Intel *1; Target availability 2/28/2018". :rolleyes:
 
Die Browseranfälligkeit und die Browser-Patches betreffen afaik nur Meltdown, nicht Spectre.

Falsch! Meltdown (Variant3) betrifft den Betriebssystemkernel bzw. muss/kann nur über diesen gepatcht werden. Spectre Variant2 ist die Lücke, die durch Microcode/BIOS-Updates gepatcht werden muss. Spectre Variant1 ist Anwendungs-bezogen und muss in jedem betroffenen Programm gepatcht werden. Ist in nahezu allen relevanten Artikeln zum Thema nachzulesen und wurde auch in diesem Thread schon mehrfach durchgekaut.

Das ist auch der Grund, warum die ganzen Checkprogramme von Microsoft, Ionescu, Ashampoo etc. nur 2 dieser Lücken testen (Meltdown und Spectre V2).
 
Spectre v2 ist doch die Lücke, bei der man aus einer VM heraus den Arbeitsspeicher vom Hypervisor auslesen kann, Spectre v1 hingegen funktioniert nur lokal. Aber doch ich gebe Dir insoweit recht, als dass für spectre v1 die Anwendungen neu übersetzt werden müssen - und das ist bei den Browsern (neben dem zusätzlichen Fix für Meltdown) wohl bereits geschehen...
 
Für das P51 gab's ein Bios-Update auf die Version 1.17, mittlerweile kann man nur das alte Bios (1.16) unter den Downloads finden, die Begründung hier ist "Earlier update N1UET43W withdrawn by Intel *1; Target availability 2/28/2018". :rolleyes:

ev. Bluescreens wie auf meinem T440(s) ?!?

- - - Beitrag zusammengeführt - - -

Falsch! Meltdown (Variant3) betrifft den Betriebssystemkernel bzw. muss/kann nur über diesen gepatcht werden. Spectre Variant2 ist die Lücke, die durch Microcode/BIOS-Updates gepatcht werden muss. Spectre Variant1 ist Anwendungs-bezogen und muss in jedem betroffenen Programm gepatcht werden. Ist in nahezu allen relevanten Artikeln zum Thema nachzulesen und wurde auch in diesem Thread schon mehrfach durchgekaut.

Das ist auch der Grund, warum die ganzen Checkprogramme von Microsoft, Ionescu, Ashampoo etc. nur 2 dieser Lücken testen (Meltdown und Spectre V2).

Oh da blickt ja langsam niemand mehr wirklich durch ...
 
Heute gab es bei Fedora nach dem ersten Patch v4.14.11 einen neuen Kernel:
The 4.14.13 stable kernel update contains a number of important fixes across the tree. This is also the first update to contain some spectre mitigations. Some patches for variant 1 as well as the initial retpoline build for variant 2. These variant 2 mitigations will improve with further patches, and once compiler support is improved.
 
Nachdem Ubuntu am Dienstag die neuen Kernel bereit gestellt hat, kam heute auch das aktuelle Microcode-Update in die Repositories. Da hätte ich mir das manuelle Kopieren und Einbinden einen Tag vorher ja sparen können, auch wenn das jetzt nicht so aufwendig war. :rolleyes:

Wäre aber dennoch schön, wenn Lenovo bald mal rafft, dass sie beim T460p den falschen Microcode ins BIOS-Update gepackt haben, denn für Windows lässt sich das leider nicht so einfach lösen! Testen die denn bei Lenovo ihre BIOS-Updates nicht bevor sie die veröffentlichen!?!

(P.S.: Ich wiederhole das hier nicht so pentrant, um zu nerven, sondern in der leisen geringen Hoffnung, dass das hier evtl. mal einer der Leute, die das an die richtigen Stellen weitergeben können, liest!)
 
Das wird richtig prickelnd. In meinem Bekannten-/Verwandtenkreis haben die meisten noch 1st Gen. Intels oder die Generation davor, weil die Leute halt nur surfen. Allein die Diskussion mit meiner Mutter, deren Uraltmaschine ich letztes Jahr durch ein T510 ausgetauscht habe wird prickelnd ...

Könnte Linux eigentlich Microcode Updates nachladen und die Lücke so ohne BiosUpdate umgehen?

Ist eigentlich schon bekannt, wann es denn bugfreie Chips geben soll? So eine Chiproadmap kann man ja nicht spontan umwerfen.
Bis es AMD Thinkpads gibt wird es ja auch noch eine Weile dauern.
 
Könnte Linux eigentlich Microcode Updates nachladen und die Lücke so ohne BiosUpdate umgehen?

Ja, geht dort relativ einfach. Aber auch nur, wenn Intel die entsprechenden Microcode-Updates bereitstellt. Ob das für die Core i-1st Gen-CPUs geschieht ist momentan nicht sehr wahrscheinlich. Im aktuellen von Intel veröffentlichten Paket gehen die Updates nur bis zur Generation Haswell und für Ivytown-Prozessoren (alter Name für einige Ivy Bridge-Xeons).
 
Bislang hatte sich AMD zu Spectre „Variant 2“ so geäußert, dass bei AMD-CPUs ein „near-zero risk“ bestehe. Jetzt hat AMD in einem Update on AMD Processor Security bekannt gegeben, dass es gegen Spectre „Variant 2“ trotzdem ein – wie AMD aber betont „optionales“ – Microcode-Update geben werde. Zunächst seien die neuen Ryzen- und EPYC-CPUs an der Reihe, Updates für ältere CPUs würden aber „in den kommenden Wochen“ folgen. Kunden sollen sich an ihren Mainboard- bzw. Notebook-Hersteller wenden.
Darüber hinaus hat Intel bekannt gegeben, dass es Probleme mit den Microcode-Updates auf Haswell- und Broadwell-CPUs gebe, die sich offenbar in spontanen Reboots äußern können.
ComputerBase.de - Meltdown & Spectre: Details und Benchmarks zu den Sicherheitslücken in CPUs - Update 15
 
Zuletzt bearbeitet:
Lenovo hat seine Liste inzwischen mehrmals auf den neuesten Stand gebracht: https://pcsupport.lenovo.com/us/en/product_security/ps500151

Dort gibt es auch neue Details zu zurückgezogenen BIOS-Updates - das Update meines P51 wurde zum Beispiel auch zurückgezogen. Bisher hatte ich damit fast keine Probleme, allerdings gab es tatsächlich einen Bluescreen seit dem Update.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben