News Reboot-Probleme: Optionales Windows-Update deaktiviert Spectre-Schutz

Hotstepper schrieb:
Warum muesste man ihn dann abschalten?

Mir ging es nur darum, dass die selbe Sicherheitslücke bei AMD nahezu kein Risiko ist, aber bei Intel als Scheunentor bezeichnet wird, das wieder aufgemacht wird. Klingt ein bisschen parteiisch. ;)

Dass das Reboot-Problem als Folge des Spectre-Patches nur bei Intel auftritt, bestreite ich nicht.
Gibt es bisher überhaupt schon einen Windows-/Microcode-Patch von AMD dagegen? Oder ist da das "near-zero-risk Scheunentor" generell noch offen?
 
Zuletzt bearbeitet:
Herdware schrieb:
Gibt es bisher überhaupt schon einen Windows-/Microcode-Patch von AMD dagegen? Oder ist da das "near-zero-risk Scheunentor" generell noch offen?

Meines Wissens gibt es aktuell weder einen Patch noch einen Exploit von AMD. Der Aufmerksame Leser hat eventuell gelesen das ich nicht Intel sonder Wintel schrieb.

Das Scheunentor bei Intel steht nunmal offen ohne Patch. Bei AMD ist es nunmal aus Mangel eines verfuegbaren Expoits, der offensichtlich auch schwierig(er) zu schreiben ist und bei 10% Marktanteil vermutlich auch nicht ausserhalb akademischer interessen entwickelt wird, nicht offen.

Sorry... das ist halt so...

Du kannst im Darknet beliebig viele Spectre2 Expoits kaufen die auf Intel Maschinen laufen, auf AMD Maschinen aber nicht. Umgekehrt gibt es keine.
 
Wie schauen diese Systemabstürze eigentlich aus? Hab hier neu eine Workstation mit Intel Xeon E5-1660 v3 (Haswell-EP) CPU bekommen und die stürtzt mir regelmäßig ab. Gar nicht mal unter Volllast sondern auch beim ganz normalen Inet surfen. Ich dachte zuerst an ein defektes Netzteil, weil die Maschine wirklich mit einem Fingerschnippen komplett tot ist. Ab und zu kann ichs dann auch ein paar Minuten nicht neu einschalten. Dann fährt sie aber auch wieder ganz normal hoch und läuft wieder. Microcode BIOS Update welches vom Hersteller released wurde hatte ich gleich nach dem neu aufsetzen (Win10 Pro 64bit) eingespielt. Könnte also auch daran liegen?!
 
RaptorTP schrieb:
ich werde ebenfalls weiterhin Intel kaufen. Das ist ja nur eine weitere Sicherheitslücke - wer an ein System sich zu schaffen machen will, wird mit genügend KnowHow auch dran kommen.


Sehe ich auch so. Nicht, dass man die Lücke ignorieren sollte, aber es gibt bestimmt weitaus schlimmere Lücken in Software, die ausgenutzt werden. So wie ich es verstanden habe, muss man für Meltdown und Spectre schon ausreichend Fachkenntnis besitzen, um überhaupt etwas damit anfangen zu können.
Ein 100%ig sicheres System wird es nie geben, Menschen machen immer Fehler und es gibt immer andere, die die Fehler finden und ausnutzen.
 
Zuletzt bearbeitet von einem Moderator:
Hotstepper schrieb:
Meines Wissens gibt es aktuell weder einen Patch noch einen Exploit von AMD.

Meines Wissens gibt es, im Gegensatz zu Meltdown, auch bei Intel noch keinen Exploit für Spectre.

Meltdown ist ein "Scheunentor", aber ist bei "Wintel" schon gestopft und bleibt es auch.

Spectre ist sowohl bei Intel als auch AMD nur "near zero risk". Von Intel gab es schon einen mit heißer Nadel gestrickten Microcode-Patch dagegen, der jetzt wegen Stabilitätsproblemem optional wieder ausgeschaltet werden kann. Bei AMD gibt es (soweit ich weiß) bisher noch gar keinen Spectre-Patch.
Aber das ist wie gesagt nicht ganz so kritisch, weil Spectre nur schwer auszunutzen ist, bzw. der praktische Exploit noch aussteht.
 
Ich würde CoffeLake Käufern raten die Hardware zurückzugeben.
Die Sicherheitslücken waren Intel bekannt, es ist daher ein verschwiegener Sachmangel.

Da kann man dann auch nachträglich den Kaufvertrag anfechten.
 
CS74ES schrieb:
Sehe ich auch so. Nicht, dass man die Lücke ignorieren sollte, aber es gibt bestimmt weitaus schlimmere Lücken in Software, die ausgenutzt werden.

Nicht wirklich. Spectre und Meltdown trifft CPUs etlicher Generationen und sind auf den meisten System anwendbar. Es wäre fahrlässig als Unternehmen noch auf Intel zu setzen. Zumal gewisse Intel Leute lieber
Anteile vorab verkaufen, anstatt betroffene zu informieren.
 
Schnitz schrieb:
Oh man, die Windows-Welt ist und bleibt behämmert. Da arbeiten wie bei Intel nur "Idioten".

Das hier in dem Kiddie-Forum keiner die Reichweite der Lücke versteht wundert mich aber gar nicht, da ja 99% das deutsche Verblödbildungssystem mit dem Fachabitur Konsumzombie abgeschlossen haben.

Wie gut das es dann doch noch Menschen wie dich gibt die sich herablassen den Kiddies hier im Forum die Reichweite zu erklären.
 
Wird der aktuelle Microcode aus dem Bios eigentlich bei jedem Start geladen oder einmal in die CPU gespielt?
 
Herdware schrieb:
Spectre ist sowohl bei Intel als auch AMD nur "near zero risk".

Das klingt jetzt aber ebenfalls etwas parteiisch, oder nicht? Die Faktenlage ist: Es gibt auf Intel Prozessoren lauffaehige Exploits fuer Spectre2. Es gibt keinen lauffaehigen Exploit auf AMD Prozessoren fuer Spectre 2.

Plaene seitens AMD:

GPZ Variant 2 (Branch Target Injection oder Spectre) betrifft auch AMD Prozessoren.

- Auch wenn wir der Meinung sind, dass die Prozessorarchitekturen von AMD die Ausnutzung von „Variant 2“ schwierig gestalten, arbeiten wir in der Branche weiterhin eng im Hinblick auf diese Bedrohung zusammen. Durch eine Kombination aus Prozessor-Microcode-Updates und BS-Patches haben wir zusätzliche Schritte festgelegt, die wir Kunden und Partnern von AMD an die Hand geben werden, um dieser Bedrohung zu begegnen.

- AMD wird den Kunden und Partnern ab dieser Woche optionale Microcode-Updates für Ryzen und EPYC Prozessoren zur Verfügung stellen. Wir gehen davon aus, dass wir in den kommenden Wochen Updates für vorherige Produktgenerationen bereitstellen können. Diese Software-Updates werden von den System- und BS-Anbietern bereitgestellt. Bitte wenden Sie sich an Ihren Anbieter, um die neuesten Informationen zu den verfügbaren Optionen für Ihre Konfiguration und Ihre Anforderungen zu erfahren.

- Linux-Anbieter haben bereits mit der Bereitstellung von BS-Patches für AMD Systeme begonnen und wir arbeiten im Hinblick auf den Zeitplan für die Bereitstellung der Microsoft-Patches eng mit Microsoft zusammen. Darüber hinaus arbeiten wir mit der Linux-Community eng an der Entwicklung der Software-Entschärfungsmaßnahme „Return Trampoline“ (Retpoline) zusammen.


AMD gibt also nach wie vor ein near zero risk an. Einen Exploit gibt es nicht. Das Update wird von vorne herrein optional gehalten. Offensichtlich nicht weil es zu Abstuerzen fuehren kann sondern weil das Risiko theoretischer Natur ist.

Ich hab aber auch kein besonderes Interesse mich ueber die Details hier zu streiten. Wenn Dir die Formulierung Scheunentor aufstoest dann aendere ich die gerne um.

Lassen wirs gut sein...
 
Herdware schrieb:
Spectre ist sowohl bei Intel als auch AMD nur "near zero risk".

Das ist so nicht korrekt. Bei AMD ist es tatsächlich ein "ner-zero risk", bei Intel hingegen gibt es eine größere Sicherheitslücke. Warum das so ist wurde damals im mehrfach geupdateten Artikel von CB geschrieben. Schau dir den doch bitte noch einmal an.

Der aktuelle Stand ist: Intel MUSS für Spectre 2 patchen, AMD wird das optional auch anbieten, wird aber nur in Spezialfällen notwendig sein.
 
Hotstepper schrieb:
Die Faktenlage ist: Es gibt auf Intel Prozessoren lauffaehige Exploits fuer Spectre2. Es gibt keinen lauffaehigen Exploit auf AMD Prozessoren fuer Spectre 2.

Hast du eine Quelle dafür, dass es einen realen Exploit für Spectre (nicht Meltdown) auf Intel-CPUs gibt?
 
ich vergleiche es sicher nicht mit Meltdwon Patch weil der bei mir nicht zum Einsatz kommt

ich zitiere mich einfach nochmal selbst

Alle Systeme im Haushalt wurden vor dem Ryzen angeschafft.

und es wird noch eine lange Weile dauern bis hier was erneuert werden muss.

Wenn es soweit ist - schau ich mir immer an was der Markt hergibt ... und wenn mir dann Intel mehr zusagt, nehm ich Intel ansonsten eben AMD

von dem Bug mach ich den Kauf nicht abhängig

der Witz an der Sache - es gibt genügend "Opfer" die all ihre Daten an Facebook weitergeben und weiß der Geier für unsicher Dinge wie z.B. erst mal Posten das man jetzt 2 Wochen im Urlaub ist.

Das die Wohnung dann ausgeräumt wird ist wahrscheinlicher als das jemand sich an nem Privat PC zu schaffen macht.

... und dann hier den Apostel spielen wenn es um einen Bug geht - das man AMD hat/kauft weil man SAVE sein will.
 
Zuletzt bearbeitet:
Bei Intel ist das "Scheunentor" wirklich ein "Scheunentor" in einem der unzähligen Aktikel zu Meltdown und Spectre war auch ein User dabei der genau erklärt hat warum es bei Intel ein "Scheunentor" ist und bei AMD nur ein "near-Zero Risk"

Das hat was mit dem Zugriff zutun ich bekomm das aber nicht mehr ganz auf die Reihe, daher ist Intel auch gegen Spectre so anfällig im Gegensatz zu AMD.

Bei Intel ist es möglich und wurde auch wohl schon durchgeführt, bei AMD besteht wohl nur die theoretische Möglichkeit und man konnte die Lücke wohl auch noch nicht aktiv ausnutzen.

Ich kaufe sowohl als auch und habe generell zwar eine vorliebe für AMD weil Underdog aber mit kommts auf Preis/Leistung an und da ist AMD halt unschlagbar. Wenn ich mich entscheiden muss bei der Sicherheit zwischen einem Scheunentor und einem Risiko nahe 0 dann entscheide ICH mich für das Risiko nahe 0 und sicherlich nicht für das Scheunentor ... das wäre selbst bei besserem P/L Verhältnis für das Scheunentor so ;)

Aber Intel-Fan bleibt Intel-Fan, treue zum Blauen-Riesen über alles :)
 
na dann erkläre mir mal wo spectre ein scheunentor bei intel ist (normaler heimanwender) meinst du ein guter hacker wird gerade dein system angreifen um dann so viel arbeit investieren ?

und diese ominösen webseiten die angeblich was auslösen sollen ? was soll da passieren arbeitet das so lange wie ich mich auf der seite befinde ? greift der genau das eine passwort ab und dann direkt genau den speicherbereich ?

und wenn entsprechender angreifer auf meiner rechner kommt sei es extern oder direkt vor dem rechner dann wird der mir ehr andere schadsoft unterjubeln als gerade die lücke im cpu und dadurch mein speicherabgrasen ( achtung ein man rechner )
 
Cronos83 schrieb:
Für vom Reebootproblem betroffene zwar eine kurzfristige "Lösung" aber der Gesamtverlauf der Problembehandlung ist echt unterirdisch.

Dafür, dass vor 6 Monaten bereits informiert wurde und somit 180 Tage Zeit für Patches war wirklich eine beunruhigende Entwicklung.
 
Herdware schrieb:
War Spectre 2 nicht die Lücke, von der auch AMD (und ARM) betroffen ist und die von denen im Gegensatz zu Meltdown als "near zero risk" bezeichnet wurde?
Spectre 2 ist nur bei AMD-CPUs "near zero risk of exploitation".

Herdware schrieb:
Mir ging es nur darum, dass die selbe Sicherheitslücke bei AMD nahezu kein Risiko ist, aber bei Intel als Scheunentor bezeichnet wird, das wieder aufgemacht wird. ...
Es gibt Unterschiede zwischen AMD-CPUs und intel-CPUs. Z. B. address flattening.

... Gibt es bisher überhaupt schon einen Windows-/Microcode-Patch von AMD dagegen? ...
Jain.
Windows ist zwar gegen Spectre2 gepatcht, dieser Patch benötigt aber Microcode-Updates und die gibt es (noch) nicht für AMD-CPUs und auch nicht für viele intel-CPUs, so dass er auf diesen Systemen nicht aktiv ist.

Herdware schrieb:
... Spectre ist sowohl bei Intel als auch AMD nur "near zero risk".
Für Spectre2, um das es hier geht, ist das falsch!
S. o. address flattening.

RaptorTP schrieb:
ich vergleiche es sicher nicht mit Meltdwon Patch weil der bei mir nicht zum Einsatz kommt ...
Alles klar.
Jetzt weiß ich, wie ich dich einzuschätzen habe.
 
jo .. passt - stöt mich nicht.

Wenn der Patch schon drauf sein sollte - lass ich ihn drauf - bisher läuft alles super mit Win10 1709 - und das soll bitte auch erst mal ne lange Zeit so bleiben.

jetzt brauch ich nur noch die KB Nummer vom ersten Patch.

irgendjemand hatte gefragt - CB hat es im Text ein wenig versteckt - der Link ist unter "der Patch" zu finden
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4078130

(KB4078130)
 
NEO83 schrieb:
Bei Intel ist das "Scheunentor" wirklich ein "Scheunentor" in einem der unzähligen Aktikel zu Meltdown und Spectre war auch ein User dabei der genau erklärt hat warum es bei Intel ein "Scheunentor" ist und bei AMD nur ein "near-Zero Risk"

Die Artikel, die ich zu dem Thema gelesen habe, haben die Lage so dargestellt:

Meltdown:
"Scheunentor", nur Intel betroffen, realtiv leicht per Software-Patch zu schließen, allerdings mit größeren Performanceverlusten

Spectre (1+2):
"near zero risk", Intel, AMD und ARM betroffen (bzw. nahezu alle OoO-CPUs), schwer per Software zu patchen, keine oder geringe Performanceverluste
 
Zurück
Oben