spectre / meltdown - coreboot

Dani77

Enthusiast
Thread Starter
Mitglied seit
13.09.2014
Beiträge
556
Ort
::1
Überall steht etwas von den "Spectre und Meltdown" Sicherheitslücken. Was genau hat es damit auf sich?
Es soll bald ein Workstationsystem (Mainboard mit C422 und Intel Xeon-W) angeschafft werden.
Sollte mit dem CPU/MB kauf noch bis zur nächsten Generation gewartet werden?
Oder lassen sich diese Sicherheitstlücken durch z.B. aktuelle/kommende LinuxKernel-Version beseitigen?
Was hat es mit diesem CoreBoot-BIOS auf sich? Kann es auf z.B. einem Fujitsu D3598-B Mainboard installiert werden?
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
da ist ein Komplexes Thema
meltdown ist derzeit gefixt mehr oder minder auf OS ebene
das ist auch die größere Lücke
bei spectre ist das etwas komplexer

Alle cpu sind für spectre 1 und 2 anfällig
AMD weniger intel mehr
bei beiden ist derzeit kein hardwarefix vorhanden
Bei amd kommende cpu ryzen2 ist es per uefi gefixt
das kostet etwas Leistung ist aber optional
bei intel erst ab nächste generation icelake am desktop
man arbeitet an ein generelles uefi update was Leistung kosten wird.
In hardware wird intel dies erst ab 2021 mit der neuen cpu arch vorgehen aber ganz fixen ist nicht. Das dauert noch gut 10 Jahre
Amd dagegen ist etwas schneller ab ryzen 3xxx 2019 ist per hardware spectre gefixt zumindest so das kein online angriff mehr möglich ist.
Generell ist aber auch amd cpu von diesen basic nahen Problem nicht gefixt bis man cpu arch komplett überarbeitet ich gehe auch von etwa 10 Jahren aus

Wem ist das gefährlich
Als erstes virtual server
Als zweites virtual machines
Als drittes vm protect software (uac)
viertens clouds
Der aufwand ist aber hoch für privatnutzer anzugreifen da ist jede maleware effektiver
Derzeit existiert nur theoretisch ein exploid, der nicht praktisch angewendet wird und wenn sind nur webserver und Firmennetzwerke betroffen.
Ein angriff mit werbe banner im browser wird durch browser protection verhindert also ublock origin und adlocks
Java theoretiosch einsetzbar aber man muss vorher wissen welcher Pc angegriffen wird und genau wissen welche Software geladen wird.
Und da ist jede adware deutlich effektiver somit besteht hier kein interesse
Das sieht bei virtual server und virtual machine cloud anders aus.und selbst da ist per software der zugriff erschwert worden.

im fazit viel Gerede um nichts.
das Problem ist eine hardware design Lücke im cache welche befehlssätze lesend an dritte möglich wird
Diese leichte Ungenauigkeit ist aber ein CPu Beschleunigungstrick. um Wartezeiten beim Ram auszunutzen
Das geht so weit das man von pentium 1 1995 zurück muss und dann neue befehlssätze ohne zugriff lesend von dritten auszuschließen.
eine schnelle Lösung gibt es da nicht ohne performanceverlust insbesondere an I/O also ram HDD SSD sowie Eingabe.

meine Empfehlung meltdown patch ausführen sofern vom OS angeboten
spectre fix per uefi nicht nutzen
aktuelle browser verwenden
adlock und ublock origin verwenden
anti virus software mit eigenen sicherheitskonzept
ab win 10 nur bedingt möglich, die meisten nutzen ms intrigierte sicherheitskonzept.
Da lohnt sich eher die firewall und email sowie browserschutz in der av software
Scans basieren nur auf av listen.
Der echtzeitschutz ist da der vorteil gegenüber MS defender.
man kann auch ohne zusätzliche av software sein aber dann muss man sich um maleware selbst kümmern und es gibt kein echtzeitschutz
solange man aber nur benutzt ohne was zu installieren kan da gut gehen aber der browser darf keine java scripte ausführen.
was sehr nervig ist weil fast alle webseiten solche scripte nutzen.
 
Zuletzt bearbeitet:
Sehr gute Erklärung, erhärtet meine Meinung mit aktueller Sicherheits Software reichts erst mal.
 
Vielen Dank für die sehr gute und verständliche Erklärung von dir!

Hilft ein BIOS von coreboot gegen diese Sicherheitslücken auch?
 
Ich finde die genaue Funktionsweise der Lücke wird hier ganz gut erklärt. Ja, 28min lang aber trotzdem gut:

 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh