• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Tarnkappe] Sicherheitslücke: Supergau bei Prozessorherstellern

meltdown_spectre.png


Sicherheitsforscher haben kürzlich mehrere schwere Designfehler in zahlreichen Computer-Prozessoren (CPUs) entdeckt, die ein Auslesen von geschützten Inhalten durch normale Programme sogar aus der Ferne ermöglichen. Dadurch ist es theoretisch möglich, dass eine Webseite mittels Javascript auf Passwörter und andere sensible Inhalte des Computers eines Besuchers zugreifen kann, die sich gerade in seinem Arbeitsspeicher befinden.

Besonders schlimm hat es Intel getroffen, da hier gleich zwei verschiedene Hardware-Bugs entdeckt wurden. Der Intel-spezifische Fehler wird als Meltdown (“Kernschmelze”) bezeichnet und befindet sich in Prozessoren der letzten 20 Jahre bis zurück zum Pentium Pro. Der andere Fehler, der teilweise auch AMD und die Hersteller von ARM-CPUs betrifft, wird Spectre (“Gespenst”) genannt. Insbesondere Spectre wird sich nicht vollständig durch Software beheben lassen. Die beiden Namen wurden übrigens wegen der Dramatik der Fehler aus James-Bond-Filmen entnommen.

[h=3]Betriebssystem-Hersteller arbeiten fieberhaft an einer Lösung[/h]

Seit Tagen arbeiten Microsoft und zahlreiche Linux-Entwickler mit Hochdruck an ihren Produkten, um Notfall-Patches zu entwickeln und die Fehler durch neue Software des innersten Bereichs des Betriebssystems – den Kernel – zu beheben. Apple hält sich mit Aussagen etwas bedeckt, doch auch deren CPUs, unter anderem von ARM und Intel, enthalten den Fehler.
Die neue Kernel-Software bringt je nach Prozessor auch erhebliche Geschwindigkeitseinbußen von bis zu 30% mit sich, was insbesondere für Netzwerk- und Datei-intensive Programme gilt, bei denen häufig Funktionen des Betriebssystems aufgerufen werden. Diese sogenannten Kontext-Wechsel zwischen Benutzer-Programmen und Kernel können durch die geflickte Software sehr verlangsamt werden – sehr zum Ärger der Benutzer.

[h=3]Fehlerhafte Hardware ist verantwortlich[/h]

Normalerweise werden Fehler in Computern durch neue Software behoben, doch in diesem Fall ist die Hardware schuld, was eine Reparatur mit Software-Updates sehr erschwert. Daher wäre es wesentlich sinnvoller, den Fehler direkt zu beseitigen, statt an der Software herumzudoktern. Doch leider gibt es noch keine fehlerfreie Hardware, weil die erst entwickelt werden muss. Bis dahin wird man mit geflickten Betriebssystemen vorlieb nehmen müssen, sofern diese überhaupt zur Verfügung gestellt werden. Insbesondere für ältere Geräte mit fester Firmware wird das zum Problem. Betroffen ist der komplette Sektor von Smartphones und Routern, über Unterhaltungselektronik, Industrie-Maschinen und alles was als Internet-of-Things (IoT) bezeichnet wird oder irgendwie am Internet hängt und mit defekten CPUs arbeitet.

[h=3]Intel-Führung hat bereits ihre Firmenaktien verkauft[/h]

Wohl in weiser Voraussicht des kommenden Schadens hat die Führung von Intel bereits Ende letzten Jahres die Aktienanteile an der Firma zu Geld gemacht, um einem drohenden Kursverlust zu entgehen. Der Chef bestreitet natürlich die Vorwürfe. Das ist die hässliche Seite des Problems. Andere Firmen werden möglicherweise auch bald folgen…
Zwischen dem 5. und 10. Januar beabsichtigen Amazon und Microsoft schrittweise ihre großen Cloudserver herunterzufahren, um Notfall-Patches zu installieren, da auch deren riesige Computerfarmen betroffen sind.


https://tarnkappe.info/sicherheitsluecke-supergau-bei-prozessorherstellern/Quelle
Autor: Kati Mueller
Quelle
 

LadyRavenous

in Schwarz
Teammitglied

Registriert
26 Dez. 2016
Beiträge
16.106
Ort
hello world
Es ist eigentlich nur ein Schnellschuss, um die Angriffsfläche zu verringern. Die Lücke wird dadurch nicht geschlossen, aber mei :unknown:
 

Steeve

Vereinsheimer
Barkeeper

Registriert
15 Juli 2013
Beiträge
41.121
Welche neueren Intel, AMD (oder auch ARM) CPUs sind eigentlich nicht betroffen wenn es heisst past 25 Years?
 

LadyRavenous

in Schwarz
Teammitglied

Registriert
26 Dez. 2016
Beiträge
16.106
Ort
hello world
Bei ARM sind laut aktuellem Stand betroffen: Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A72, Cortex-A73, Cortex-A75
Nicht betroffen ist u.a. Cortex-A7, der gerne bei Mittelklasse-Smartphones eingesetzt wird.

ARM-Architektur: vrsl. auch betroffen

Bei Intel: alle Intel Prozessoren seit 1995, außer Itanium und Atoms (vor 2013).
Von Google bestätigt, dass Intel Haswell Xeon CPU betroffen ist
Praktisch fast alles

Bei AMD: AMD FX und AMD PRO, wenn eBPF-JIT aktiviert ist
Ryzen: laut dem Paper betroffen
Rest scheint nicht betroffen zu sein, aber nicht sicher

Virtuelle Umgebungen: auch einige (Xen, VMware ESXi z.B.)

Windows und Linux haben Updates herausgebracht, bei Windows gibts Probleme bei ein paar Antivirensoftwaren. Mac OS hat ebenfalls ein Patch.
Android: Patch vorhanden, aber noch nicht angepasst --> dauert wohl etwas, bis alle Smartphones ein Patch bekommen, wenn überhaupt.
 
Zuletzt bearbeitet:

drfuture

Zeitreisender
Teammitglied

Registriert
14 Juli 2013
Beiträge
8.748
Ort
in der Zukunft
@Antiviren-Hersteller - solange man den Patch über den Update-Mechanismus bezieht ist das kein Problem da der Patch nur installiert wird wenn der Virenscanner gepatched wurde.
Die Hersteller wurden dabei im Vorfeld informiert.
Wir wurden von seiten des AntiViren-Herstellers mitte Dezember informiert über einen kommenden Patch der inkompatibel sein wird - und das die Anpassungen über das normale Virendefinitions-Update verteilt werden - sprich der Client selber nicht geupdated werden muss / kein Installer oder Setup ausgeführt wird.

Ich halte das somit für ein eher theoretisches Problem - oder es trifft auf Computer zu die lange aus waren - wobei dann der Virenscanner sich normal vor windowsupdate aktualisiert.
 

LadyRavenous

in Schwarz
Teammitglied

Registriert
26 Dez. 2016
Beiträge
16.106
Ort
hello world
Oder man denkt bei Windows 8.1 und 7 nicht dran, aktualisiert manuel, da Patch vorhanden, aber noch nicht ausgerollt und vergisst dabei den Virenscanner.
Aber ja, die Wahrscheinlichkeit ist eher gering.
 

Shodan

runs on biochips

Registriert
14 Juli 2013
Beiträge
661
Ort
Citadel Station
Zu der Sache mit den AV Herstellern:
Damit der Patch für Windows Betriebssysteme greift, wird ein Wert in der Registry geprüft:
Contact your Anti-Virus AV to confirm that their software is compatible and have set the following REGKEY on the machine
Key="HKEY_LOCAL_MACHINE"
Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat"
Value Name="cadca5fe-87d3-4b96-b7fb-a231484277cc"
Type="REG_DWORD”
Data="0x00000000”
MS will, dass die AV Hersteller ein Update ausrollen, das den Wert setzt und wenn dann die AV Software Bluescreens erzeugt, ist MS nicht schuld.

Hier eine Liste des aktuellen Standes (von Kevin Beaumont):
https://docs.google.com/spreadsheet...iuirADzf3cL42FQ/htmlview?usp=sharing&sle=true
Ein Software Update ist also zwingend erforderlich, auch dann, wenn die AV Software gar kein Problem hat.
Wer von seinem Hersteller kein entsprechendes Update erhält, kann den Wert allerdings auch selber setzen.

Interessant finde ich aber, dass hier überhaupt erst mal auf die AV Programme gewartet wird...
Microsoft schrieb:
During our testing process, we uncovered that some third-party applications have been making unsupported calls into Windows kernel memory
Da hat wohl jemand gedacht Meltdown wäre ein Feature. Wäre mal interessant zu wissen, was da dahintersteckt.


Ansonsten: Danke an die einschlägige Technology-Medien, die beim Beobachten der Kernel-Dev Mailingliste, Entwickler-Twitter-Accounts und anderen Komminikationskanälen Hinweise auf einen nicht veröffentlichten Bug gefunden haben, der gerade gefixt wird, und dann das Informations-Embargo einfach mal sechs Tage früher beendet haben.
Ein :beer: für die Blockadebrecher.
Jetzt können alle eine Woche panisch im Kreis rennen und sich ärgern, dass die Kernel-Patches noch nicht im Repo der eigenen Distro sind, die AV-Hersteller noch keine Registry-Werte setzen und Windows < 10 erst nächsten Dienstag (Patchday), an dem Tag, an dem das Emargo eigentlich enden sollte, den Patch bekommen.

Nachtrag:
Seit Tagen arbeiten Microsoft und zahlreiche Linux-Entwickler mit Hochdruck an ihren Produkten, um Notfall-Patches zu entwickeln
"Seit Tagen" + "Notfallpatches" + "Hochdruck" + Link zu Tweet von Mitte November :rolleyes:
Ich versteh das mal als Insiderjoke, statt als reißerischen Schreibstil.
 
Zuletzt bearbeitet:

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Der Geschäfstführer von Intel war am schlausten, der hat die Klappe gehalten und bei Kenntnisnahme AKtien im Wert von ein paar Milliönchen verkauft bevor es rauskam.

Su funktioniert doch ethisches handeln oder?
Wenn man Mist gebaut hat noch schnell ein Rettungsboot klauen bevor das Schiff versinkt.
 

drfuture

Zeitreisender
Teammitglied

Registriert
14 Juli 2013
Beiträge
8.748
Ort
in der Zukunft
@Shodan: Es gibt seit gestern auch updates für Windows 7 und 8.1
Win7: https://support.microsoft.com/en-in/help/4056897
Win8: https://support.microsoft.com/en-us/help/4056898

Und werden auch über Windows Update schon seit gestern verteilt.
Der Key alleine sollte nicht der einzige Teil der Prüfung sein - da sich sonst die Frage stellt was bei Win7 passiert wenn kein Virenscanner installiert ist. - Bei win10 springt ja dann der Defender von selber ein und wird sich wohl um den Key kümmern.

Die Virenscanner-Hersteller waren eben auch schon seit ca. anfang Dez. im Boot und hatten durchaus Zweit zu reagieren - und ein Update des Virenscanners im eigentlichen Sinne ist nicht immer notwendig. Wie oben beschrieben wird z.B. bei Kaspersky der Reg-Key über das normale Virendefinitions-Update verteilt das so oder so 2-3x am Tag läuft und somit schon seit ca. 3 Wochen Weltweit verteilt ist.
Das "nicht" reagieren liegt da wohl eher am Hersteller... insofern sollte man sich dann wohl über sein Produkt Gedanken machen.
Die Liste ist aber Super - Thx!

Das ein Virenscanner am Kernel "vorbei" versucht Speicherseiten zu scannen und den Inhalt auf Schadcode zu prüfen macht schon ein wenig Sinn - da ja auch der Schadcode versucht die im OS vorhandenen Schutzmaßnahmen zu umgehen und durch Api-Aufrufe bereinigt der Virenscanner auf die passenden Speicherbänke dann vielleicht gar keinen Zugriff hätte oder der Speicherbereich mit Virus für den Scanner gar nicht existiert. - Henne-Ei ... das der Virenscanner das macht / machen muss ist natürlich blöd.
Seit win10 gibt es auch für solche Fälle extra eine Api - die Zukunft wird zeigen ob das nun gut oder schlecht ist.




@alter_Bekannter: Der Aktienverkauf muss bei "Insidern" weit vorher geplant werden - wobei ich nicht genau weiß was "weit" bedeutet. Der Verkauf zum Ende des Jahres und die Order im Oktober wurden jedenfalls schon Monate vorher geplant.
Da muss Intel schon sehr früh von den Problemen gewusst haben - aber selbst wenn sie es wussten - ist es dann ein zufall das der Verkauf bei der Veröffentlichung passiert da wohl weniger zu ahnen war wann die Bombe platzt.
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Ändert nix an der Tatsache das er seine Situation verbessert hat indem er anderen durch Untätigkeit ans Bein pinkelt.

Auf der Assi Skala rückt ihn der Best case vielleicht von einer 10 auf eine 6 von 10.
Vergiss nicht das die Aktien die weniger Wert waren auch jemand kaufen musste für den Verkauf. Also hat er so oder so ziemlich Direkt Leute um einen mittleren 6 stelligen Betrag beschissen, allein in dieser Transaktion. Aber in CEO Dimensionen sind das halt Peanuts.
 

drfuture

Zeitreisender
Teammitglied

Registriert
14 Juli 2013
Beiträge
8.748
Ort
in der Zukunft
Den Verkauf kann und darf er bei Kenntnisnahme über solche Probleme nicht stoppen - wenn die Aktion startet. Mit den Aktien hat er niemand beschissen - bzw. konnte er nach Handelsrecht nichts daran ändern.

Das Intel öffentlich schreibt das das mehr oder weniger "as Design" ist - und alle OS schuld sind - nicht sie - durch die Blume - das ist eine Sauerrei... das würde heißen das der Prozessor auch für "immer" so gebaut bleibt und das Problem nie behoben wird.
 

LadyRavenous

in Schwarz
Teammitglied

Registriert
26 Dez. 2016
Beiträge
16.106
Ort
hello world
@drfuture: Ich weiß noch nicht, welche Reaktion mir besser gefällt, Intel mit "as Design" oder AMD mit "so schlimm ists doch ned und wir sind nicht betroffen" (auch wenn im Paper was von Ryzen steht). ARM hat wenigstens eine nette Liste...

--- [2018-01-05 12:45 CET] Automatisch zusammengeführter Beitrag ---

Inzwischen hat sich auch Nvidia geäußert:

NVIDIA’s core business is GPU computing. We believe our GPU hardware is immune to the reported security issue and are updating our GPU drivers to help mitigate the CPU security issue. As for our SoCs with ARM CPUs, we have analyzed them to determine which are affected and are preparing appropriate mitigations.

Betroffen: Shield Tablets und Shield TV mit Android als OS
GPU: GeForce, Quadro, NVS und Tesla
Wird wohl bald Treiber-Updates geben.

Quelle: Nvidia

--- [2018-01-05 13:03 CET] Automatisch zusammengeführter Beitrag ---

Microsoft verschärft:

Warning

Customers who only install the Windows January 2018 security updates will not receive the benefit of all known protections against the vulnerabilities. In addition to installing the January security updates, a processor microcode, or firmware, update is required. This should be available through your device manufacturer.

Note Surface customers will receive a microcode update via Windows update.

Da bin ich ja mal gespannt ^^
 

HoneyBadger

Aktiver NGBler

Registriert
7 Sep. 2015
Beiträge
1.956
Ich muss gestehen, ich bin etwas irritiert, wie man sich nun sinnvoll verhält.

Hatte heute mit Asus telefoniert. Die sagten mir, man muss diese Probleme von zwei Seiten angehen. Einmal Patch per Distribution und einmal Flash des BIOS.

Weiteres hier.

An anderer Stelle lese ich, dass die Lücke innerhalb von Firefox geschlossen wurde. Das ist doch maximal eine Pseudosicherheit, wenn man den Browser aktualisiert?
 

LadyRavenous

in Schwarz
Teammitglied

Registriert
26 Dez. 2016
Beiträge
16.106
Ort
hello world
@HoneyBadger: Zum einen muss man hier zwischen Meltdown und Spectre unterscheiden. Zum anderen hilft der Patch im Browser nur die Angriffsfläche bei Spectre zu reduzieren, was immerhin schon einmal etwas ist.
 

Steeve

Vereinsheimer
Barkeeper

Registriert
15 Juli 2013
Beiträge
41.121
Viele Benchmarks haben ergeben, dass der Patch gar nicht die CPU so ausbremst wie angenommen
 

Abul

(Threadleser)

Registriert
20 Sep. 2013
Beiträge
4.087
Hast du auch Links zu den vielen Benchmarks?
 

drfuture

Zeitreisender
Teammitglied

Registriert
14 Juli 2013
Beiträge
8.748
Ort
in der Zukunft
die 30 bzw. 50 Prozent tauchen auch nur in a) Benchmarks auf die rein genau die Funktion testen die angepasst wurde - nur gibt es quasie keinen Fall das eine Anwendung nur genau das tut...
b) kommt es in manchen Virtualisierungs und Datenbank-Szenarien sprich Datenbankservern zu solchen Einbußen.

Für Privatanwender ist das irrelevant - der wird zu 99% nicht wirklich was merken.
Bei CPU-Intensiven sachen (z.B. unsere 3D-Render hier, werden mit einer messbaren Verzögerung am meisten merken denke ich - dort könnten es 10% sein.) schaut es etwas anders aus.

Das größte Problem haben wirklich vdi, terminalserver, Datenbank...
Und nachdem ich meinem Chef die letzten monate oft genug erklärt habe warum vdi auszubauen nicht zwingend die beste Idee ist bzw. möglichst viel komplexität in ein eigentlich simples system zu bringen - und er es trotzdem macht... freue ich mich auf montag wenn ich in die Arbeit komme ;D

Aber auch die Linux-Entwickler haben ja in eigenen Tests von 2,8% gesprochen - diese "großen" % Werte verkaufen sich nur in der Presse besser... :(
 

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.573
Meiner Meinung nach, sollte man erst mal etwas abwarten, das sind zwar Sicherheitslücken, aber bisher war ja auch nicht bekannt, das die Lücken aktiv ausgenutzt werden, jedenfalls hab ich darüber noch nichts gehört.
Und selbst wenn jetzt ein Prozessor 10% langsamer ist, kann man das noch irgendwo verschmerzen?

Das ist alles in allem ärgerlich, aber da hänge ich mich an drfutures Aussage, wie viele % werden davon etwas merken, weil sie sehr "rechenintensive" und "lange" Prozesse ausführen?
Wenn das ganze Eingabe/Ausgabe lastige Anwendungen betrifft, es wird ja auch bei Datenbanken eine Menge im Speicher vorgehalten, oder?, so das man nicht ständig auf Disk-Access pocht, würde ich spontan behaupten, falls dass das Problem ist und nicht IO auf den RAM zuzüglich, die gescheckt werden müssen?
Allerdings bin ich auch kein DB-Entwickler, dass ich vermuten kann wie viel einer jeden DB in den Speicher gecached werden und wann, kommt wohl darauf an wie viele unterschiedliche, kalte Anfragen es gibt die, (nach)geladen werden müssen... oder die man nur von Disk holen kann....

Ansonsten, ich find es nicht schlimm, so lange die Lücke nicht aktiv ausgenutzt wird. Aber das schien bisher ja nicht der Fall zu sein.

Viel schlimmer finde ich dagegen, das mein letztes Mainboard Bios Update von 2015/09 ausgeliefert worden ist - und ich spontan "nicht" glaube, das ein Update kommt. Man mag mich aber auch eines besseren belehren.

Für Smartphones finde ich das aber noch ne Nummer heftiger, da man hier wohl niemals mehr ein Update sehen wird, wenn das auch nur "etwas" älter" ist. Da könnte man sich wirklich überlegen ein Gerät zu rooten, so lange eine neue Version mit einem Fix irgendwie verfügbar ist...

Und auch eine kurze Randnotiz, "scheinbar" ist für Debian ein Intel-Microcode Update rausgekommen (Unstable), das zumindest gegen Specter absichern könnte bzw. versucht, allerdings war der Changelog jetzt mit etwas wie "Patch for Specter Variant" betitelt. Es bleibt spannend.... ;)
 

MSX

Retro-Nerd-Hippie

Registriert
14 Juli 2013
Beiträge
15.078
Ort
v01d
Digital first. Bedenken second. - Oder so ähnlich war das doch ...



Sorry, aber das Ding musste hier rein. ;-)

Edit: "Tausenden Millionen" und "mit einer Leichtigkeit zu bekommen" löst mich zusätzlich aus.
 
Zuletzt bearbeitet:
Oben