1. Liebe Forumsgemeinde,

    aufgrund der Bestimmungen, die sich aus der DSGVO ergeben, müssten umfangreiche Anpassungen am Forum vorgenommen werden, die sich für uns nicht wirtschaftlich abbilden lassen. Daher haben wir uns entschlossen, das Forum in seiner aktuellen Form zu archivieren und online bereit zu stellen, jedoch keine Neuanmeldungen oder neuen Kommentare mehr zuzulassen. So ist sichergestellt, dass das gesammelte Wissen nicht verloren geht, und wir die Seite dennoch DSGVO-konform zur Verfügung stellen können.
    Dies wird in den nächsten Tagen umgesetzt.

    Ich danke allen, die sich in den letzten Jahren für Hilfesuchende und auch für das Forum selbst engagiert haben. Ich bin weiterhin für euch erreichbar unter tti(bei)pcwelt.de.
    Dismiss Notice

Intel-CPU-Bug: Achtung AV-Pogramm muss aktualisiert sein

Discussion in 'Ihre Meinung zu Artikeln auf pcwelt.de' started by deoroller, Jan 5, 2018.

  1. deoroller

    deoroller Wandelndes Forum

    https://www.pcwelt.de/a/intel-cpu-bug-notfall-update-fuer-windows-10-erschienen,3449266

    Alle Patches werden übers Windows Update angeboten. Aber erst, wenn das AV-Programm kompatibel ist.
    Hierzu kann die Liste von Google als Übersicht dienen:
    https://docs.google.com/spreadsheet...tckQxYiuirADzf3cL42FQ/htmlview?sle=true#gid=0
    Dazu erstellt das AV-Programm einen Registryeintrag und wenn der vorhanden ist, dann kommen die Updates übers Windows Update automatisch. Sollte man das erzwingen wollen, ohne dass das AV-Programm aktualisiert ist, so kann man Probleme bekommen.
    Also bitte nicht die Updates vorschnell aus dem Updatekatalog herunterladen und installieren, wie es der PC-Welt Artikel beschreibt.
     
    Last edited: Jan 5, 2018
  2. deoroller

    deoroller Wandelndes Forum

    Intel-CPU-Bug: Gratis-Tool SpecuCheck überprüft Rechner
    https://www.pcwelt.de/a/intel-cpu-bug-gratis-tool-specucheck-ueberprueft-rechner,3449282

    Lieber per PowerShell-Tool überprüfen.
    Das geht auch bei Windows 7. Dazu muss dann Version 5.0 installiert sein. Oft ist noch 2.0 vorhanden und dann kommt es zu einer Fehlermeldung.

    Eine verständliche Anleitung, in der auch die Links zum Aktualisieren stehen, ist hier zu finden:
    http://www.planet3dnow.de/vbulletin...-Verifikation-Windows-7?p=5184706#post5184706
     
  3. magiceye04

    magiceye04 Wandelndes Forum

    Mh, wie bekommt man das update hausfrauentauglich wieder weg, wenn es auf Windows7 schon automatisch installiert wurde und das System nun nur noch einen Bluescreen zeigt?
     
  4. deoroller

    deoroller Wandelndes Forum

  5. magiceye04

    magiceye04 Wandelndes Forum

    Klingt gut, hoffentlich wurde der noch nicht durch Eigeninitiative vernichtet.
     
  6. Feuerfux

    Feuerfux Moderator

    Kernel-Patches sind ja immer mit Vorsicht zu genießen, insbesondere, wenn sie mit heißer Nadel gestrickt werden, da dürfte es kommende Woche wohl noch einige Überraschungen geben.

    Avast hat hier unter Win 7 den Eintrag gesetzt. Schaun wir mal, dann seh'n wir schon.
     
  7. kalweit

    kalweit Hüter der Glaskugel

    Gibt es irgendwo eine Ausführung, wie ein Angriffsszenario konkret aussieht? Alles was man so liest, beschäftigt sich rein theoretisierend mit der Lücke, aber praktische Bezüge fehlen komplett. In den letzten Jahren gewinnt man immer mehr den Eindruck: um so mehr eine Lücke in den Medien ist, desto geringer ist die tatsächliche Gefahr. Beim letzten Hype um WPA2 war es nicht anders.
     
  8. CaptainPicard

    CaptainPicard Viertel Gigabyte

    Bei mir ist das Update übrigens vorhin installiert worden. (Win10pro)
     
  9. Feuerfux

    Feuerfux Moderator

    Das liegt wohl auch daran, dass derartige Meldungen inzwischen bis in "klassische" Medien vordringen, dort aber die Relevanzfilter noch nicht justiert sind - auch mangels Expertise (und aufgrund des generellen Problems der Aufmerksamkeitsökonomie). Unabhängig davon, ob dickes Ding oder nicht, letztlich muss Otto Normaluser nur wissen ob abseits der Befolgung des Update-Mantras irgendwelche Handlungen oder Unterlassungen erforderlich sind. Das sollte bei der Berichterstattung abseits der Fachkreise eigentlich im Fokus stehen, um die Nutzer nicht zu verunsichern oder in die Resignation zu treiben ("Ist eh alles unsicher, wozu also die Mühe?!").
     
  10. deoroller

    deoroller Wandelndes Forum

    @kalweit
    Ein plötzlicher Weltuntergang ist immer dramatischer als einer, auf den man sich vorbereiten konnte, wie das Jahr-2000- Computerproblem.
     
  11. magiceye04

    magiceye04 Wandelndes Forum

    https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability)#The_Meltdown_exploit
    (da ich keine passende CPU habe, hab ich mir das jetzt aber nicht durchgelesen...)
     
  12. kalweit

    kalweit Hüter der Glaskugel

    Ja, das ist eine dieser theoretischen Abhandlungen. Aktuell kann man wohl sagen, dass es auf normale Desktopcomputer faktisch keine Auswirkungen hat.
    Naja, letztlich ist jede CPU mit mehreren Kernen und Pipelining betroffen.
     
  13. magiceye04

    magiceye04 Wandelndes Forum

    Das hier ist auch recht anschaulich geschrieben: https://www.heise.de/newsticker/mel...ectre-sind-ein-Security-Supergau-3935124.html

    Klar, man hat immer nur ein paar CPU-Takte Zeit, um ein paar wenige Bits abzugreifen. Mit genügend Zeit hat man dann aber irgendwann doch einen riesen Datenhaufen, in dem man herumwühlen kann. Und wie früher die Goldsucher, findet man vielleicht auch irgendwas.

    Ja, es ist kompliziert - aber im Gegenzug sind so viele Geräte betroffen, dass sich der Aufwand lohnen könnte.
     
  14. woldec

    woldec Byte

    >Damit ist beispielsweise der Netttop-Mini-PC Asus EeeBox B202 mit einem Atom N270 sicherer als ein aktueller Coffee-Lake-Komplettrechner.<

    da wurde ich also von einem ex-Offizier gut beraten-als ich um Rat für ein Info-NB bat
     
  15. hans10

    hans10 CD-R 80

    ... welches Update ist es denn? KB ???????
     
  16. magiceye04

    magiceye04 Wandelndes Forum

    Ironie?
     
  17. CaptainPicard

    CaptainPicard Viertel Gigabyte

    KB4056892
     
  18. hans10

    hans10 CD-R 80

    ... Danke
     
  19. kalweit

    kalweit Hüter der Glaskugel

    Sehr schöner Artikel. Auch werden die Angriffsvektoren klarer, was mich bezüglich meiner eigenen Server beruhigt. Es war schon immer von Vorteil, nur Techniken zu nutzen, die man auch versteht. BTW: hatte ich hier nicht vor sehr vielen Jahren über die Sicherheit von VMs spekuliert, als diese als Allheimittel für sicheres Surfen gehypt wurden...? Egal. Jetzt braucht es nur noch einen Weg, ein "Leseprogramm" am OS vorbeizuschleusen. Da fallen mir spontan TPM und die Unzulänglichkeiten von UEFI ein.
     
  20. woldec

    woldec Byte

    >Ironie?<


    gem. meinem Bedarf hat er mir u.a. von TPM, UEFI, Out-of-Order-CPUs, win10 und Virenklingeln abgeraten.
    Und bessere Alternativen aufgezeigt.
    Und ich solle meine alten PCs nicht weg schmeißen.
     

Share This Page