News Sicherheitslücke Spectre: Intel Microcode für Windows 10 per Update von Microsoft

@Flyto: Was hat sie bisher davon abgehalten? Die Möglichkeit gab es ja schon immer, unabhängig davon ob sie Windows genutzt hat oder nicht (siehe auch den Treiber von VMWare der das machen kann, der ja nur für die Windows Patches gegen Specter zu spät greift). Aber wenn jemand die nötigen Zugriffsrechte dafür hat ist eh alles zu spät...
 
Eine sehr gute Nachricht. Nur denke ich mir: "jetzt geht's auf einmal?" - vorher wurde dieser Schritt von MS immer abgelehnt. Freut mich zu hören, auch wenn es für mein X220 tatsächlich noch ein BIOS Update von Lenovo geben soll.
 
weiss jemand, was mit P35, P45, P55 wird?
 
Flyto schrieb:
ist das nicht ein neues extremes Sicherheitsrisiko, wenn man mit simpler Software auf os ebene der cpu neue befehle einprogrammieren kann und deren Mikrocode nach eigenen wünschen und Vorstellungen manipulieren kann?
Was soll nun kriminelle davon abhalten ihre eigenen ''updates'' für cpus in Schadsoftware einzubauen?
alle scheinen sich zu freuen das nun angebliche ''Lücken'' von Microsoft gefixt werden und übersehen komplett das dies das Potential hat enorme Hintertüren zu öffnen...einfach unfassbar.

Es ist bis heute nicht bekannt, wie die Microcode Updates genau aufgebaut sind. Es existierten zwar einige wissenschaftlichen Arbeiten zu dem Thema aber eine detaillierte Erklärung habe ich bis heute nicht gefunden.
 
Oh Mann, ich fühle mich mit der Page Isolation in Chrome echt sicher und installiere gewiss nicht irgendwelche Programme, in die ich sensible Daten eingebe. Was will ich mit dem Mist?

Jetzt muss ich mich erst mal schlau machen, wie man die Spectre-Gegenmaßnahmen deaktiviert. (Wurde hier ja bereits aufgeführt. Wobei man erst sehen muss, ob das dann noch so klappt).


Meltdown okay. Aber die Leistungseinbußen sind einfach zu hoch, für die Gefahr, die von Spectre ausgeht.
 
Hallo32 schrieb:
Es ist bis heute nicht bekannt, wie die Microcode Updates genau aufgebaut sind. Es existierten zwar einige wissenschaftlichen Arbeiten zu dem Thema aber eine detaillierte Erklärung habe ich bis heute nicht gefunden.

ich bin bisher immer davon ausgegangen, dass Microcode Updates nur per bios updates möglich waren (vielleicht wollte ich auch nur daran glauben). aber das ist offenbar nicht der fall. hacker können doch nun einfach den microsoft patch hernehmen und per Reverse engineering schauen wie das genau funktioniert und was der genau macht und tadaaa...für die ist so was doch ne Herausforderung erster klasse.
 
Da wären die Hacker aber schlecht beraten. Du kannst schon seit vielen unter Linux genau anschauen wie ein Microcodeupdate eingespielt werden. Es gibt für USB-Geräte auch einen Standard für Firmwareupdates, der endlich unter Linux zur Anwendung kommt und zum Beispiel die verbuggten Unifying-Receiver von Logitech aktualisieren kann oder die Controller von 8-Bit-Do. Hab es letzten mit dem Logitechkram gemacht, angenehm :)

Einige Mainboardhersteller bieten sogar die Option das BIOS direkt aus dem Betriebssystem heraus zu flashen, was ich grundsätzlich nie mache. Nicht weil das für Linux nicht angeboten wird, sondern weil mir das zu riskant ist. Die Hardware wird dauerhaft verändert. Besser von eine dedizierten Bootmedium mit Minimalsystem (FreeDOS).


Die entscheidende Frage ist, bist du Superuser? Wenn JA, darfst du alles und es ist richtig.
Die zweite Frage ist, kann der Zustand der Hardware so manipuliert werden, dass ein Gebrauch dauerhaft nicht mehr möglich ist? Wenn JA, ist das sehr schlecht.

Microcodeupates im speziellen, sind aber nicht dauerhaft, aus obigem Grund. Ein Stromausfall beim einspielen könnte die CPU unbrauchbar machen. BIOS-Updates sind dauerhaft, daher sollte man vorsichtig sein. Das BIOS spielt den Microcode übrigens auch jedes mal neu ein, nur bereits beim Hardware-Init.
 
Flyto schrieb:
hacker können doch nun einfach den microsoft patch hernehmen und per Reverse engineering schauen wie das genau funktioniert und was der genau macht und tadaaa...für die ist so was doch ne Herausforderung erster klasse.

Die Microcode Updates befinden sich bereits seit Jahren in zwei Systembibliotheken:
Mcupdate_genuineintel.dll
mcupdate_AuthenticAMD.dll

Das ist bereits seit einer Ewigkeit so implementiert (WindowsXP). Beide Bibliotheken sind von Microsoft signiert und werden vom Kernel beim Start geladen.
https://support.microsoft.com/de-de...pdate-is-available-that-improves-the-reliabil
 
Zuletzt bearbeitet:
Erstmal gaaanz lange abwarten... ;)
 
Flyto schrieb:
ich bin bisher immer davon ausgegangen, dass Microcode Updates nur per bios updates möglich waren (vielleicht wollte ich auch nur daran glauben). aber das ist offenbar nicht der fall. hacker können doch nun einfach den microsoft patch hernehmen und per Reverse engineering schauen wie das genau funktioniert und was der genau macht und tadaaa...für die ist so was doch ne Herausforderung erster klasse.

kisser schrieb:
Microcode Updates per OS gehen schon seit Windows 98, damals hieß die Datei aber einfach update.sys.

https://msfn.org/board/topic/44388-microcode-updates-updatesys/

Siehe @kisser, so einfach ist das Ganze nicht.
 
ASRock hat die ersten Biose mit Microcode revision 84 verfügbar. Meins durfte ich bei JZ holen, weils auf der ASRockseite noch nicht ist.
Ob dies Bios jetzt auch gegen Spectre2 ist, weiß ich nicht, aber ich werds ja merken, oder auch nicht, wenn demnächst ein entsprechendes Winupdate kommt.

Wie sagt Rudi am Ende der Sendung immer? ... und bleiben sie sicher. :)
 
Flyto schrieb:
hacker können doch nun einfach den microsoft patch hernehmen und per Reverse engineering schauen wie das genau funktioniert und was der genau macht und tadaaa...für die ist so was doch ne Herausforderung erster klasse.

Das funktioniert aber nur mit Systemrechten... wenn man die eh schon hat lässt sich noch viel cooleres anstellen als Microcode-Patches... z.B. nen Hypervisor installieren falls noch keiner da ist und das laufende OS virtualisieren so dass die Malware mehr Rechte als das System selbst hat ;-)
 
Finde ich eine gute Sache, was Microsoft da macht. Man kann schimpfen so viel man will, aber in Sachen Verteilung von Sicherheitsupdates ist Microsoft ganz vorne dabei.

Habe den Patch gerade auf dem Terra Mobile 360-15 installiert und nach einem Reboot zeigt das Powershell-Skript an, dass die Sicherheitslücke zu ist :-)

Feine Sache, insbesondere da sich die Wortmann AG bisher weder öffentlich noch auf meine E-Mail-Anfrage vom 19.01.2018 zu Patches gegen diese Sicherheitslücke geäußert hat. Vermutlich können oder wollen die gar nichts liefern und stecken einfach nur den Kopf in den Sand (wie leider viele andere Hersteller auch). Da sind die großen Hersteller wie Fujitsu oder Lenovo wesentlich kundenfreundlicher und haben sehr frühzeitig Listen mit betroffenen System auf ihre Webseiten genommen, die nach und nach mit Terminen für die Patch-Veröffentlichung gefüllt werden.
 
Naja... ab und an leistet sich auch MS Schnitzer was Sicherheitsupdates angeht. Aber da sind sie in guter Gesellschaft ;-) Aber vor allem auf dem Smartphone ist es schon klasse... ich bekomm monatlich zu jedem Patchday die aktuellen Updates. Mach das mal mit nem Android Phone nach ;-)
 
Jesterfox schrieb:
ich bekomm monatlich zu jedem Patchday die aktuellen Updates.

So ist es. Mein Lumia 950 hatte das Update gegen Meltdown und Spectre kurze Zeit nach Bekanntwerden der Sicherheitslücke bekommen :-)

Jesterfox schrieb:
Mach das mal mit nem Android Phone nach ;-)

Na ja, es gibt auch Hersteller, die monatlich patchen, aber das ist bei diesem Betriebssystem leider eher die Ausnahme als die Regel.
 
Das 1709 update is totaler mist kaum war es drauf is meine igpu meines 2700k inaktiv gewesen weil sie nichmehr supportet wird wtf cpu ja aber igpu nicht als wär das so der große aufwand.....
 
Naja ich frage mich immer noch wie viel Sinn überhaupt eines der Updates macht auf einer privaten Gamingkiste.
Das erste was ich getan habe als das ganze Publik wurde, alle Win Updates ausgeschaltet und bis Heute habe ich auch noch nicht die Dinger installiert - wer weiß welche Überraschungen da wieder drin stecken. Mit meinem Glück an Computern bin ich einfach mal froh wenn ich nicht in Bugs reintrete wie Kaugummis.

Genau genommen will ich eigentlich neue CPUs die dagegen nicht mehr anfällig sind und nicht diesen halbgaren ungetesten Alpha Code per Windowsupdate, schon gar nicht Windows 10.
 
Zuletzt bearbeitet:
Zurück
Oben