Forum: PC Hard- und Software PC ohne Spectre V2 microcode Updates


von Barbara G. (barbarag)


Lesenswert?

Hallo zusammen,
ich besitze ein PC, welcher keine microcode Updates erhält. Die Frage, 
die ich mir stelle, ist: was soll man mit solcher Hardware machen. 
Verschrotten oder einfach weiter nutzen und die Risiken eingehen? Was 
ist eure Meinung dazu?

Vielen Dank

von Berufsrevolutionär (Gast)


Lesenswert?

Barbara G. schrieb:
>  Was
> ist eure Meinung dazu?

Verschenk es an einem Bedürftigen.

von Benjamin K. (benjamin92)


Lesenswert?

Darauf wird dir vermutlich niemand eine wirkliche Antwort geben, weil 
wir dich nicht kennen und nicht einschätzen können, ob du uns verklagst, 
wenn wir sagen, dass du den PC weiterbenutzen sollst und dabei dann 
Schaden entsteht.
Ich selbst benutze viele PCs, die von dem Fehler betroffen sind, aber 
bei meinem Surfverhalten ist die Chance sehr gering, dass ich mir 
überhaupt irgendwelche Schadsoftware einfange.
Soll aber Leute geben, die bekommen jedes System in kurzer Zeit 
verseucht...

von Gerd E. (robberknight)


Lesenswert?

Barbara G. schrieb:
> ich besitze ein PC, welcher keine microcode Updates erhält.

Das solltest Du genauer spezifizieren:

1. für die CPU gibt es von Intel keine Microcode-Updates. Für Details 
siehe z.B. http://newsroom.intel.com/microcode

2. die von Intel für die CPU bereitgestellten Microcode-Updates werden 
vom Mainboard-Hersteller nicht als BIOS-Updates bereitgestellt.

von Barbara G. (barbarag)


Lesenswert?

Als CPU nutze ich AMD E1-1200.

Es ist kein teurer Rechner...

von MC-Forum typischer Antworter (Gast)


Lesenswert?

Barbara G. schrieb:
> Hallo zusammen,
> ich besitze ein PC, welcher keine microcode Updates erhält. Die Frage,
> die ich mir stelle, ist: was soll man mit solcher Hardware machen.

Mein Gott, um Himmels Willen. Schalte deinen PC UMGEHEND, d.h. SOFORT 
aus. JETZT!! Mit dem kannst du unmöglich auch nur eine Sekunde weiter am 
gefährlichen Internet surfen. Wahrscheinlich bist du schon 
kompromittiert und all deine Daten vagabundieren nun frei im Netz herum 
(auch deine P0rnosammlung!!). Du musst dir also zwangsläufig eine neue 
Identität beschaffen und natürlich einen neuen PC. Am besten auch die 
Bankverbindung kappen und ein neues frisches Konto eröffnen. Das alte 
Konto steht bestimmt bereits kurz vor der Plünderung.

Handle umgehend, sonst ist alles zu spät. Es wurden bereits tausende 
Mitbürger in ähnlichen Fällen (Datenklau durch Spectre) in die 
Obdachlosigkeit oder sogar in die Selbstverzweiflung getrieben. Suche 
dir am besten Soforthilfe beim Verein für Anonyme 
Datenentwendungsgeschädigte Selbstverzeifler (ADS).

Klingel mal beim Kevin Kühnert durch, der kennt sich mit mit schlimmen 
Schicksalen und Gruppenverzweiflung aus. Der hat schon 14 Prozent 
Geschädigte hinter sich und es werden weniger.

von (prx) A. K. (prx)


Lesenswert?

Je nach Version und Stand von Windows oder Linux installieren auch die 
Betriebssysteme Microcode-Fixes. Ob das der Fall ist, lässt sich mit 
entsprechenden Progrämmchen herausfinden.

von Barbara G. (barbarag)


Lesenswert?

Ich glaube, dass es eben nicht der Fall ist, dass AMD solche microcodes 
für den Prozessor bereitstellt. Und Selbstentwicklungen gibt es keine...

von (prx) A. K. (prx)


Lesenswert?

Das Risiko, als normaler Homeanwender über Exploits zu stolpern, ist 
natürlich vom individuellen Verhalten des Anwenders abhängig. Die 
ersten, die auf Spectre reagieren mussten, waren Cloud-Betreiber, da sie 
keinerlei Kontrolle über den Code haben, der darin läuft. Beim 
Endanwender mit sicherheitsbewusstem Handeln betrifft das hauptsächlich 
den Browser, und die haben das auf dem Radar, versuchen, Exploits nicht 
allzu einfach zu machen.

von (prx) A. K. (prx)


Lesenswert?

Barbara G. schrieb:
> Ich glaube, dass es eben nicht der Fall ist, dass AMD solche microcodes
> für den Prozessor bereitstellt. Und Selbstentwicklungen gibt es keine...

Das gibt es für Intel und für AMD. Beispiel für AMD:
https://wiki.gentoo.org/wiki/AMD_microcode

von Nano (Gast)


Lesenswert?

Barbara G. schrieb:
> Hallo zusammen,
> ich besitze ein PC, welcher keine microcode Updates erhält. Die Frage,
> die ich mir stelle, ist: was soll man mit solcher Hardware machen.
> Verschrotten oder einfach weiter nutzen und die Risiken eingehen? Was
> ist eure Meinung dazu?
>
> Vielen Dank

Installiere auf deinem Rechner ein Debian Linux stable und installiere 
das Debianpaket amd64-microcode über das Paketsystem und halte die 
installierte Software über das Paketsystem aktuell.
Das reicht völlig als Schutzmaßnahme aus.

Gegen Meltdown ist deine AMD CPU nur bedingt verwundbar und Spectre ist 
auf dem Rechner Zuhause überbewertet.

Damit man die Sicherheitslücke Spectre vom Browser aus über Javascript 
ausnutzen kann muss der Browser präzise Zeitstempel liefern und genau 
das haben die Browserhersteller mit einem Update verunmöglicht.

von Barbara G. (barbarag)


Lesenswert?

Warum kann eigentlich nicht durch die Antivirussoftware das Problem 
behoben werden? Wenn bereits der Browser das Problem angeht, kann da das 
Antivirusprogramm nicht Abhilfe schaffen?

von (prx) A. K. (prx)


Lesenswert?

Barbara G. schrieb:
> Warum kann eigentlich nicht durch die Antivirussoftware das Problem
> behoben werden? Wenn bereits der Browser das Problem angeht, kann da das
> Antivirusprogramm nicht Abhilfe schaffen?

Im Browser-Fall nur dann, wenn der AV-Scanner Webtraffic in 
entschlüsselter Form mitliest. Und wenn das Problem so zum Himmel 
stinkt, dass der AV-Hersteller es bereits mitbekommen und reagiert hat, 
bevor du selber drüber stolperst. Und wenn der Exploit so gebaut ist, 
dass ein Scanner ihn überhaupt entdecken kann.

Blöderweise ist ausserdem ein AV-Scanner auf Clients, der 
verschlüsselten Webtraffic mitliest, vorsichtig ausgedrückt umstritten. 
Also ob der wirklich mehr Probleme löst als er erzeugt.

von Helmut S. (helmuts)


Lesenswert?

Barbara G. schrieb:
> Hallo zusammen,
> ich besitze ein PC, welcher keine microcode Updates erhält. Die Frage,
> die ich mir stelle, ist: was soll man mit solcher Hardware machen.
> Verschrotten oder einfach weiter nutzen und die Risiken eingehen? Was
> ist eure Meinung dazu?
>
> Vielen Dank

Natürlich weiterbenutzen.

Wirklich kritisch ist das eher auf Servern auf denen beliebige Bneutzer 
auf der gleichen CPU arbeiten.

von René H. (Gast)


Lesenswert?

Barbara G. schrieb:
> Ich glaube, dass es eben nicht der Fall ist, dass AMD solche microcodes
> für den Prozessor bereitstellt. Und Selbstentwicklungen gibt es keine...

Am 4. Januar 2018 bestätigte AMD die Anfälligkeit bisheriger Prozessoren 
gegenüber Spectre 1, sprach bei Spectre 2 aber von einem "Risiko nahe 
Null", da noch kein erfolgreicher Angriff über Spectre 2 belegt sei.[6]

Grüsse,
René

von (prx) A. K. (prx)


Lesenswert?

Allerdings ist der 4. Januar diesen Jahres für die Verhältnisse dieser 
Bugs schon eine mittlere Ewigkeit her. Das war nämlich der 
Veröffentlichungstermin, ab dem überhaupt erst die Hyänen drauf 
losgelassen wurden.

Ich würde also nicht automatisch drauf wetten, dass das noch stimmt. Nur 
habe ich AMD mangels relevanten Inventars nicht so auf dem Radar.

von vn nn (Gast)


Lesenswert?

Barbara G. schrieb:
> Warum kann eigentlich nicht durch die Antivirussoftware das Problem
> behoben werden? Wenn bereits der Browser das Problem angeht, kann da das
> Antivirusprogramm nicht Abhilfe schaffen?

Wie genau soll dieses unnütze "Antiviren"-Schlangenöl das Problem 
beheben? Die kämpfen ja schon damit, selbst nicht noch mehr Probleme zu 
verursachen...

von Johnny B. (johnnyb)


Lesenswert?

A. K. schrieb:
> Je nach Version und Stand von Windows oder Linux installieren auch die
> Betriebssysteme Microcode-Fixes. Ob das der Fall ist, lässt sich mit
> entsprechenden Progrämmchen herausfinden.

Wenn der Microcode so einfach austauschbar ist, kann das denn nicht auch 
eine Schadsoftware so einfach tun?

von (prx) A. K. (prx)


Lesenswert?

Johnny B. schrieb:
> Wenn der Microcode so einfach austauschbar ist, kann das denn nicht auch
> eine Schadsoftware so einfach tun?

Exploits für Spectre&Co liefern Informationen, die ein Programm nicht 
haben darf, weil es das Recht dazu eigentlich nicht hat.

Um Microcode auszutauschen muss ein Programm das Recht dazu haben. Ein 
normales Programm kann das nicht. Wenn es aber das Recht dazu hat, 
braucht es keinen Microcode mehr unterzuschieben, sondern kommt direkt 
und schnell an die Informationen heran, die Exploits langsam und 
umständlich liefern würden.

: Bearbeitet durch User
von Barbara G. (barbarag)


Lesenswert?

A. K. schrieb:
> Allerdings ist der 4. Januar diesen Jahres für die Verhältnisse dieser
> Bugs schon eine mittlere Ewigkeit her. Das war nämlich der
> Veröffentlichungstermin, ab dem überhaupt erst die Hyänen drauf
> losgelassen wurden.
>
> Ich würde also nicht automatisch drauf wetten, dass das noch stimmt. Nur
> habe ich AMD mangels relevanten Inventars nicht so auf dem Radar.

Meiner Meinung nach ist das von AMD unverantwortlich den Nutzer einfach 
mit der Lücke leben zu lassen. Meine Konsequenz daraus - Rechner 
tauschen und nie wieder AMD!!!

von (prx) A. K. (prx)


Lesenswert?

Barbara G. schrieb:
> Meiner Meinung nach ist das von AMD unverantwortlich den Nutzer einfach
> mit der Lücke leben zu lassen.

Woraus schliesst du, dass sie das tun? Persönliches Schreiben erwartet?

https://www.amd.com/de/corporate/security-updates

von Helmut S. (helmuts)


Lesenswert?

Barbara G. schrieb:
> A. K. schrieb:
>> Allerdings ist der 4. Januar diesen Jahres für die Verhältnisse dieser
>> Bugs schon eine mittlere Ewigkeit her. Das war nämlich der
>> Veröffentlichungstermin, ab dem überhaupt erst die Hyänen drauf
>> losgelassen wurden.
>>
>> Ich würde also nicht automatisch drauf wetten, dass das noch stimmt. Nur
>> habe ich AMD mangels relevanten Inventars nicht so auf dem Radar.
>
> Meiner Meinung nach ist das von AMD unverantwortlich den Nutzer einfach
> mit der Lücke leben zu lassen. Meine Konsequenz daraus - Rechner
> tauschen und nie wieder AMD!!!

So ein Blödsinn. 50% der Intel-Rechner werden auch ohne Update weiter 
benutzt und das zu Recht. Auf dem Heimrechner ist das kein besonderes 
Risiko. Da sind die Möglichkeiten eines Angriffs auf besuchten Webseiten 
und in emails mittels anderer Techniken 1 Million mal wahrscheinlicher.

von (prx) A. K. (prx)


Lesenswert?

Lass mal. Nach dem nächsten Bug im neuen Rechner heisst es dann "nie 
wieder Intel!!!" und alles was x86 versteht fliegt konsequent raus. ARM 
will ja auch mal einen Stich machen. Bis auf A53/A55 haben die zwar die 
gleichen Probleme, aber da stört es bisher niemanden gross.

: Bearbeitet durch User
von Barbara G. (barbarag)


Lesenswert?

A. K. schrieb:
> Lass mal. Nach dem nächsten Bug im neuen Rechner heisst es dann "nie
> wieder Intel!!!" und alles was x86 versteht fliegt konsequent raus. ARM
> will ja auch mal einen Stich machen. Bis auf A53/A55 haben die zwar die
> gleichen Probleme, aber da stört es bisher niemanden gross.

Gibt es eine Einschätzung wie gefährlich Spectre ist und eine Empfehlung 
für Betroffene? Habe bei AMD auf der Seite nichts gefunden...

von Kilo S. (kilo_s)


Lesenswert?

Barbara G. schrieb:
> Gibt es eine Einschätzung wie gefährlich Spectre ist und eine Empfehlung
> für Betroffene?

Nuja, Gefährlich genug um schaden (unter umständen auch sehr großen) zu 
verursachen. Kommt immer drauf an was der angreifer (bei erfolgreichem 
angriff) findet und damit macht.

https://de.m.wikipedia.org/wiki/Spectre_(Sicherheitsl%C3%BCcke)

Betroffene sollten: Passwörter Ändern (Alle!) Bankzugänge und 
Sicherheitsrelevante dinge wie zb. verschlüsselungen Neu generieren.
Usw. Also im prinzip alles was nun mal an einem "Verseuchten" PC zu 
machen ist.

Vielleicht auch beim IT Forensiker (Penetrationtester, Hacker) anfragen.
Den angriff falls möglich nachzuvollziehen und zu wissen was an daten in 
falsche hände gerät kann nicht schaden.

von michael_ (Gast)


Lesenswert?

A. K. schrieb:
> Allerdings ist der 4. Januar diesen Jahres für die Verhältnisse dieser
> Bugs schon eine mittlere Ewigkeit her. Das war nämlich der
> Veröffentlichungstermin, ab dem überhaupt erst die Hyänen drauf
> losgelassen wurden.

Und 20 Jahre davor hat die ganze Welt munter drauflosgekomputert.
Keiner hat etwas bemerkt.
Außer vielleicht, dass die Amis den Computer vom Putin unterwandert 
haben.

von (prx) A. K. (prx)


Lesenswert?

Kilo S. schrieb:
> Betroffene sollten: Passwörter Ändern (Alle!) Bankzugänge und
> Sicherheitsrelevante dinge wie zb. verschlüsselungen Neu generieren.
> Usw. Also im prinzip alles was nun mal an einem "Verseuchten" PC zu
> machen ist.

Spectre&Co ist keine konkrete Verseuchung, sondern eine Lücke, durch die 
möglicherweise Information abgezogen werden kann. Diese Massnahmen 
gelten aber nach einer Verseuchung. Password zu ändern ist ok, aber wenn 
Spectre&Co hinterher genauso riskant ist wie vorher, was soll das dann 
bringen? Am PC ändert sich erst einmal nichts.

Klar, von allem was irgendwo draussen in der Cloud liegt, kann man die 
Passwörter ändern. Könnte geknackt worden sein, bevor die 
Cloud-Betreiber reagierten. Eher unwahrscheinlich, dass da was war, aber 
nicht unmöglich. Dafür wärs jetzt aber etwas spät. Wenn, dann ist das 
direkt nach Aufdeckung und nochmal nach Updates seitens der 
Cloud-Betreiber sinnvoll.

Sinnvolle Vorsorge: Passwörter aller kritischen Webseiten auf doppelte 
Authentifizierung umstellen (2 factor), also z.B. Google, Amazon, Ebay, 
... mit SMS-Einmal-PIN zusätzlich zum Password. Sollte man aber sowieso, 
mit oder ohne Spectre.

: Bearbeitet durch User
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.