Meltdown-Patch/Windowsupdate sinnig wenn man mit Skylake kein Biosupdate machen will?

M

m.Kobold

Gast
Hallo,
Ich hab mich jetzt doch dazu entschlossen die Sicherheitslücke nicht mit ein Biosupdate zu verschließen,
ich denke nicht daran für diesen *Hype-bug* soviel Performance zuverlieren und werde einfach NoScript/Ublock Origin nutzen
und nach "wichtigen" Passwort eingaben meinen Rechner neustarten. Daher ein paar fragen.

1.Ich bin mir nur jetzt unschlüssig ob die Meltdownsicherheitslücke bei Skylake und höher, alleine durch das
windows update nun geschlossen ist oder nur in verbindung mit einem Biosupdate zum erfolg führt.

Und da ich ja kein Biosupdate machen möchte, kann ich auch gleich den Meltonpatch deaktivieren oder besser nicht?


2.Bezieht sich der Bug des ausspähens nur auf den RAM oder auch auf der Pagefile/Auslagerungsdatei?
 
Du musst schon BIOS-Update installieren, damit die Lücken geschlossen sind.

NoScript/Ublock helfen dir zu einem Prozent oder so, denn du hast noch ggf. viele weitere Möglichkeiten um dir etwas unterjubeln zu lassen:
- Desktop-Version von Instant Messengern
- Autoupdater
- Telemtriesoftware (siehe Webserver in Nvidia-Treiber)
- etc.
 
Mir geht es in diesem Tread jetzt nicht um Spectre sondern nur um die Meltdownlücke.

Es heißt ja das der Windows Patch zumindest bei den CPU Gens "vor" Skylake die Meltdownlücke stopft, aber wie isses jetzt bei Skylake+?

Genrell blockt meine Bullguard Firewall alles was raus/rein will, autoupdates usw wird alles manuell geregelt und Telemetrie ist auch alles deaktiviert bzw. bei nvidia sogar vor dem installieren die Packfiles gelöscht.

Aber mal angenommen ein offizielles programm, wie z.B. bei nvidia was ja mit den aktuellen treiber (gegen Spectre) gepacht wurde, verstehe ich den Sinn dahinter nicht.

Die lücke besteht doch nur bei Javascripten.

Daher wenn also theoretisch nvidia mit ihrer Telemetrie oder Autoupdate funktionen nach Hause telefoniert,
selbst wenn ein Hacker diese Daten abfangen würde, hätte dieser Hacker trotzdem noch immer keine einsicht auf meinem Ram.

Daher gibt deine aussage kein Sinn.
 
Zuletzt bearbeitet von einem Moderator:
Dass ein Angreifer eine Kopie des gesamten Kerneladressraums erhält, einschließlich aller zugeordneten physischen Speicher, also aller Daten, die zum Zeitpunkt des Angriffs im Speicher abgelegt sind.

Empfehle dir sehr, die Patches sowie das aktualisierte BIOS aufzuspielen. Mit NoScript, uBlock Origin etc. kannst du dich nicht schützen. Du verstehst das Ausmass von Spectre und Meltdown nicht. Darum... Patches aufspielen und BIOS aktualisieren.
 
Dann lass mal hören wie der jetzt an meinen Kernel dran kommt, wenn ich kein Browser offen habe?

Es hieß immer, das man nur über ein script über die Javaschnittstelle zugriff bekommt und das geht nur über den Browser.

Wer bereits schadsoftware auf dem PC hat, sollte man nicht als Beispiel anführen finde ich.


Es ist nicht so das ich Lernresistent bin, bitte zeigt mir ein Scenario mit Beweis oder einen Artikel der zeigt wie man
ohne den Browser diese Sicherheitslücke ausnutzen kann.
 
Zuletzt bearbeitet von einem Moderator:
Meltdown CVE-2017-5754 ist nicht auf Browser und Javascript beschränkt. Wo auch immer du das her hast, es ist falsch.

Ich schätze das Javascript Beispiel wurde nur genannt, da es der vermutlich einfachste Angriffsvektor ist.

Jeder Prozess, der auf deinem System ausgeführt wird, ist theoretisch in der Lage den Meltdown Exploit zu nutzen.

Meltdown scheint wohl recht einfach mit Hilfe von Microcode verhinderbar sein.

Ein entgültiger Fix kann vermutlich aber wie bei Spectre nur mit einer Überarbeitung der CPU Architektur geschehen.

Hier kannst du Meltdown mal in Aktion sehen.

Generell mal folgendes:

Die Wahrscheinlichkeit, dass jemand Meltdown, auf deinem Rechner ausführt und damit gezielt versucht an deine Daten zu kommen, ist sehr gering. Die allgemeine Wahrscheinlichkeit das Opfer eines zufälligen Angriffs zu werden steigt aber mit jedem Tag, da immer mehr Menschen verstehen, wie schwerwiegend diese Exploits sind und so Viren geschrieben werden (da bin ich mir sicher), die automatisiert versuchen Passwörter zu Exploiten.

Das viel schwerwiegendere Problem sind nicht Privatanwender wie du und ich. Das Problem liegt darin, das alle Systeme betroffen sind, die moderne CPUs benutzen. Militär, Politik, Finanzwesen, Krankenhäuser, Kraftwerke, Fabriken, Fahrzeuge (Flugzeuge) und und und. Deshalb sind diese Exploits so schwerwiegend und das Medienecho so groß.
 
m.Kobold schrieb:
... ich denke nicht daran für diesen *Hype-bug* soviel Performance zuverlieren ...

Erstell doch einfach ein paar persönliche Benchmarks. Damit meine ich Programme die du oft verwendest und nicht sachen wie 3DMark. Dann update dein BIOS, spiel die Patches ein und wirf deine Benchmarks nochmal an. Falls der Performanceverlust sooo groß sein sollte, kannst du ja jederzeit wieder downgraden. ;)
 
Durch Meltdown konnte jeder beliebige Prozess (Virus) den gesamten gemappten Speicher, d.h. RAM und Swap auslesen. Durch die softwareseitigen Page Table Patches (also das Windows Update; ohne BIOS Änderungen) ist dies nicht mehr möglich, dafür bezahlt man mit Performanceeinbußen, wenn ein Prozess eine Systemfunktion nutzen will.

Weder Meltdown noch Spectre sind auf JavaScript oder Browser beschränkt.
 
Und um einen kleinen Vergleich zu haben, CPU-Auslastung vor und nach dem Patch:
- System: i5 7500, RX480, 2133MHz RAM
- getestete Programme: Witcher 3, Borderlands 2

SpielVor PatchNach Patch
Witcher 345%60%
Borderlands 230%40%


Das sind in meinen Augen keine Werte, die einen dazu zwingen, die Sicherheit der eigenen Daten aufzugeben.
Wären die Werte tatsächlich 40%~ auseinander, würde Intel was von mir zu hören kriegen.
 
Zuletzt bearbeitet:
m.Kobold schrieb:
So wie ich das verstanden habe, müssen die Daten im L1-Cache liegen.

GTrash81 schrieb:
Und um einen kleinen Vergleich zu haben:
- System: i5 7500, RX480, 2133MHz RAM
- getestete Programme: Witcher 3, Borderlands 2

SpielVor PatchNach Patch
Witcher 345%60%
Borderlands 230%40%


Das sind in meinen Augen keine Werte, die einen dazu zwingen, die Sicherheit der eigenen Daten aufzugeben.
Wären die Werte tatsächlich 40%~ auseinander, würde Intel was von mir zu hören kriegen.
D.h. durch den Patch steigt die Performance um 33% bzw. 25%? Oder wie ist das zu lesen?
 
Plutos schrieb:
So wie ich das verstanden habe, müssen die Daten im L1-Cache liegen.

Nein. Wie gesagt, gesamter RAM. Der Cache wird lediglich für den Trick zum Auslesen verwendet.
 
Das einzige worüber ich mir sorgen mache, das ist meine E-Mail adresse (das Passwort), ich starte nach E-Mail login den PC neu und das passwort ist aus dem RAM/Kernel.

Damit sollte ich doch sicher sein und irgenwelches Zeug lade ich nicht auf den Rechner, für mich hört sich der spectre bug wie ein keylogger an...

Ich hatte 2 Viren bis jetzt seit 25 Jahren PC nutzung und einer davon war der CIH Virus der damals mein Bios gelöscht hat :)
 
Grundsätzlich ist die warsch. Infizierung die über die E-mail Anhänge (99% WIE immer!!!). Andere Software auch. Sicherlich ja, aber aus seriösen Quellen sollte da nix passieren.
Noch was. Es kann nur was ausgelesen werden was man auch eingibt. Also wenn man kein Passwort eingibt kann auch nix ausgelesen werden.

Es ist wie mit jedem anderen Virus. Ist auch viel Panikmache dabei.

Meldw.: Dafür gab es ein Win Patch. Den sollteste auch aktiv lassen (bei Intel Prozzis).
Spectr: Das Bios Update sollte man normalerweise auch machen. Firmen wird nix anderes übrig bleiben.
Ich als Privatmann mache es derzeit aber nicht. Muss jeder selber wissen.
 
Zurück
Oben