Patches für Meltdown/Spectre

    • Patches für Meltdown/Spectre

      Wird Zeit Eure Systeme gegen Meltdown/Spectre zu patchen. Ich selbst habe bisher 7 Systeme im Bekanntenkreis gepatcht. ... Gibt noch einiges zu tun. ;(

      Viele Mainboardhersteller bieten mittlerweile Bios-Patches an:
      heise.de/newsticker/meldung/Me…-Herstellern-3936141.html

      Nvidia Treiber (dürfte viele hier interessieren)
      nvidia.custhelp.com/app/answer…y-updates-for-speculative
    • Da es jeden Hersteller leider selbst überlassen ist wann und ob er ein Update für seine Hardware/Software bringt...
      Musst du leider warten - aber ja, du bist mit dem Z270er Chipsatz betroffen.

      In dem Artikel steht aber auch:

      rbt-pressroom.eu schrieb:

      MSI hat Sicherheitsupdates für Motherboards der Z370-Serie bereitgestellt. Weitere Updates werden in Kürze veröffentlicht.

      Die Updaten natürlich erstmal ihre Flaggschiffe und arbeiten sich dann druch die aktuellen billig-Geräte und nehmen sich dann erst die Serien die älter sind vor. Und wenn du Pech hast, ist dein MB zu alt und wird gar nciht mehr gepatcht...
      Grüße
      electron
    • Na dann hoffen wir mal, dass die noch ein Update rausbringen, ich hatte nicht vor mir in nächster Zeit ein neues Motherboard zu kaufen. Ehrlich gesagt sehe ich es als Pflicht der Hersteller an bei so einer Bedrohung aktiv zu werden, egal wie alt das Produkt ist.

      Wccftech schrieb:

      Known as the MSI Z270 Anniversary, the board will launch in late Q4 (November 2016).

      Sooo alt ist das gar nicht.

      United we stand, divided we ambush.

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Ronin ()

    • Mahlzeit,

      als ich gerade für mein MSI Raider X99A Mainboard nachgesehen habe, was so langsam in die Jahre kommt, musste ich folgendes von einem Global Moderator bei MSI lesen:

      forum-en.msi.com/index.php?topic=297707.0

      Kernaussage: Es liegt nicht am Bios und nicht an der Firmware liegt, sondern nur an der CPU-/OS und MSI nichts von beidem herstellt. :(

      Also wird es dort nichts geben von MSI Seite. Einen Intel Patch für meinen 5820K habe ich auch noch nicht gesichtet. Mal abwarten. Über Infos dazu wäre ich auch froh.

      LG

      Bjoern
    • Ronin schrieb:

      Ehrlich gesagt sehe ich es als Pflicht der Hersteller an bei so einer Bedrohung aktiv zu werden, egal wie alt das Produkt ist.
      Ja, aber diese Forderungen gibt es schon sein Jahren. und wenn das irgendwann mal als Pflicht für die Hersteller kommen sollte dann können gleich mal ein drittel dicht machen. Man denke nur an die billig Aldi-WLAN-Kameras oder an mein altes Nokia 6600 Handy ...
      (bestes Beispiel idt/war die Heartbeat Lücke vor n paar Jahren)

      Ronin schrieb:

      Sooo alt ist das gar nicht.
      Das ist egal, trotzdem arbeiten sich die Hersteller mit ihren Updates von vorn nach hinten in der Zeit...

      LuKsChKe schrieb:

      Kernaussage: Es liegt nicht am Bios und nicht an der Firmware liegt, sondern nur an der CPU-/OS und MSI nichts von beidem herstellt.
      Das stimmt schon! Aber die Mutterbretthersteller können versuchen das mit einen Workaround zu um schiffen. Dadurch ist dier Bug in der CPU zwar nicht behoben aber er kommt nciht mehr so schwer zu tragen... Browserhersteller wie Google und Mozilla brachten ja auch Updates für ihre Browser, die die Auswirkungen abschwächen sollten.

      Blackcrow schrieb:

      Macht es Sinn sich einen aktuellen Router zu kaufen ?
      Wenn dein Router einen Intel, AMD oder ARM Prozessor (das sind jetzt die an die ich mich erinner) enthält und jeder freien Zugriff auf deinen Router hat um dort Programme auszuführen, dann würde ich dir empfehlen: nein.
      Da meltdown und Spectre Speicherzugriffsfehler-Sciherheitslücken sind, muss erst jemand auf deinen Router kommen um da Schaden anzurichten. Wenn der Angreifer auf deinenRouter gekommen ist um dort auf den RAM zugreifen zu können dann ist Spectre dein geringstes Problem ;)
      Also, ja, du kannst dir ruhig einen neuen Router kaufen.

      Ein kurzes Info-Video zu den beiden Lücken:
      Grüße
      electron
    • 1.) Ist noch nicht klar ob AMD CPUs wirklich nicht von Meltdown betroffen sind
      2.) Diese Woche sollten microcode patches für Ryzen und Epyc an Partner rausgehen, nächste Woche dann vielleicht für alle.
      Einfach einschlägige IT-Newsseiten im Auge behalten oder den AMD eigenen Blog
      Zusätzlich hat Microsoft grade die Windows-Patches pausiert, weils wohl viele gibt bei denen der PC nicht mehr bootet, wenn man sie installiert.




      3.) Das Wort heißt Patch :P :whistling:
    • @electron: Danke für das Video, jetzt habe ich es auch verstanden. :)


      Ein bescheidener Tip von mir: Die Software SiSoftware Sandra lite zeigt an wo Lücken und Fehler sind, im Modul "Analyse und Hinweise zur Leistungsverbesserung"

      Und hier noch ein Tool, wobei ich davon auch keine Ahnung habe :huh: ... ich nehme an, alles muß GRÜN sein. ?( ( https://www.heise.de/download/product/specucheck )

      Bitte verbessert mich, vielleicht hätte ich es auch gar nicht posten sollen. :huh:

      [ Drive Lizenz - G ]
    • Neu

      ISP schrieb:

      1.) Ist noch nicht klar ob AMD CPUs wirklich nicht von Meltdown betroffen sind
      Sagen wir es mal so: Nach aktuellem Stand des Wissens/der Veröffentlichungen nicht.

      Am Ende ist das aber ohnehin nur ein Detail.

      Allein durch Spectre ändert sich für ALLE Rechner die am Internet hängen folgendes.
      - Man wird in Zukunft regelmäßige BIOS-Updates brauchen, denn es wird vermutlich mehrere Runden von neuen Angriffen und Patches geben,
      da Spectre kein Einzelangriff, sondern eine neue Klasse von Angriffen ist.
      - Erst die übernächste Generation von CPUs wird das Problem hardwaremäßig lösen
      - Für Betriebsystem und Software werden Updates noch wichtiger, aber im Grunde ist das ja seit Jahren sowieso schon so.

      Diese Updates sind absolut notwendig. Die nicht einzuspielen ist aus meiner Sicht grobe Fahrlässigkeit.
      - Leider haben die meisten Privat-PC keine Tools für automatische BIOS-Updates installiert. D.h. es ist Zusatzarbeit.
      - Leider führen die Patches zu unterschiedlich hohen Performance Verlusten, da halt die Beschleunigungsfunktionen der CPUs angegriffen werden
      (out of order execution und speculative execution).

      Scheinbar betrifft es aber am schlimmsten hoch optimierte Programme und Umgebungen mit extrem vielen Prozess-Wechseln (IO-Operationen von Superschnellen Festplatten, Serveranwendungen, ...).
    • Neu

      KalleWirsch schrieb:



      Scheinbar betrifft es aber am schlimmsten hoch optimierte Programme und Umgebungen mit extrem vielen Prozess-Wechseln (IO-Operationen von Superschnellen Festplatten, Serveranwendungen, ...).
      Ja, das ist leider so: Wir benutzen VMware und stellen ca. 200 virtuelle Computer für die Anwender als "linked clones" sowie 39 virtualisierte Server bereit. Nach dem letzten Update haben wir die Performance derart gegen die Wand gefahren, dass ich schleunigst auf einen älteren Snapshot zurückmigrieren musste, damit unsere User wenigstens arbeitsfähig waren - wir haben jetzt weitere Hardware-Clusterknoten für mal eben schlappe 60 Tausend Euro ordern müssen um die Maschinen nicht nur einigermaßen sicher sondern auch noch performant zu halten... X(
      Das Geld wäre für unsere Projekte im Jemen, im Süd-Sudan, in Afghanistan usw. wesentlich besser angelegt... <X ;(
    • Neu

      CAVE_ID schrieb:

      MSI Motherboard Z87-G45 Gaming / Sockel 1150

      Ein Bios Update ist da nicht in Sicht.
      Da kann ja ich nur schaun, dass ich Softwareseitig auf dem laufenden bin. :/
      Kommt sicher noch. Das Problem ist erst mal nicht richtig immanent, da keine konkreten Trojaner bekannt sind, die das Sicherheitsloch ausnutzen. Aber das ist bloß eine Frage der Zeit.

      Intel will Patches für alle CPUs der letzten 5 Jahre bis Ende Januar rausbringen - Danach kommen die älteren. Und es sind noch weitere Microcode Patches angekündigt, auch bei AMD. Die Boardhersteller hinken dann immer auch noch mal hinterher.

      Es ist auch nicht so genau klar, was die ersten Notfallpatches enthalten. Änderungen am Microcode sind auch nicht von jetzt auf gleich möglich, und werden sich wohl der jeweiligen Bedrohungslage anpassen

      Heißt effektiv: Ab jetzt muss man die Augen aufhalten und Patchen sobald was kommt. Auch wer einen ersten Patch hat.
      Bisher waren BIOS Patches ja nur notwendig um mal eine neue CPU zu unterstützen oder wenn etwas tatsächlich klemmte.

      Ich hab den Thread in erster Linie mal gestartet, um drauf hinzuweisen, dass das Problem mit dem Windows-Patch noch lange nicht behoben ist.
    • Neu

      Mille S'Abor schrieb:

      KalleWirsch schrieb:

      Scheinbar betrifft es aber am schlimmsten hoch optimierte Programme und Umgebungen mit extrem vielen Prozess-Wechseln (IO-Operationen von Superschnellen Festplatten, Serveranwendungen, ...).
      Ja, das ist leider so: Wir benutzen VMware und stellen ca. 200 virtuelle Computer für die Anwender als "linked clones" sowie 39 virtualisierte Server bereit. Nach dem letzten Update haben wir die Performance derart gegen die Wand gefahren, dass ich schleunigst auf einen älteren Snapshot zurückmigrieren musste, damit unsere User wenigstens arbeitsfähig waren - wir haben jetzt weitere Hardware-Clusterknoten für mal eben schlappe 60 Tausend Euro ordern müssen um die Maschinen nicht nur einigermaßen sicher sondern auch noch performant zu halten... X( Das Geld wäre für unsere Projekte im Jemen, im Süd-Sudan, in Afghanistan usw. wesentlich besser angelegt... <X ;(
      Ja das ist alles sehr unerfreulich:

      Auf Kabylake, Skylake NUCs in meinem Bekanntenkreis habe ich bisher folgendes gemessen:
      Random Read von Superschnellen Festplatten ADATA SX8000 (M.2 PCIx4): ging mit dem Patch 20-40% runter.
      Die sind bei Random Read nur noch ein bisschen schneller als besten SATA-SSD.

      Jetzt sind das allesamt "Office PCs" von Casual Usern, die brauchen die Power eigentlich nicht,
      und merken das daher auch nicht spürbar.

      Ist trotzdem sehr sehr unerfreulich.