Sicherheitslücke in Intel Cpus (mit Intel-chipsätzen)
- OCinside.de PC Forum
-- News
--- Sicherheitslücke in Intel Cpus (mit Intel-chipsätzen)
|
Ein Ausdruck des Beitrags mit 19 Antworten ergibt bei 3 Antworten pro Seite ca. 7 DIN A4 Seiten. Das entspricht bei 80 g/m² ca. 34.93 Gramm Papier.
-- Veröffentlicht durch kammerjaeger am 19:01 am 22. März 2009
Die "Türen" sind nunmal ein allgemein gebräuchliches Sinnbild, der Begriff stammt schließlich nicht von mir, sondern ist absolut üblich, wenn man über das Thema redet! Ob er sinnvoll ist oder nicht, solltest Du also nicht mit mir diskutieren, sondern mit den "Experten", die ihn zur Vereinfachung eingeführt haben! Mir zu unterstellen, ich hätte "von Sicherheitsaspekten in der Informatik ganz genau 0 Ahnung", halte ich für grotesk. Du gehst nur leider von einem völlig anderen Standpunkt aus als ich. Nehmen wir mal zwei Beispielgruppen: 1. Firmenkunden Firmenkunden haben ohnehin keine andere Wahl, als regelmäßige Updates zu machen, weil sonst der Support von MS sofort die "Arbeit" einstellt, bis das System upgedatet wurde. Dafür hat die Firma aber auch ihre Administratoren, die Probleme, welche durch Windows-Updates entstanden sind (und da wirst Du mir wohl zustimmen, dass es die gibt, oder?), auch schnell beheben können. 2. private Enduser Das ist die Gruppe, auf die sich meine Aussagen primär beziehen, denn die haben i.d.R. keinen Admin, der ihnen das System nach einem missglückten Update wieder richtet und/oder sämtliche Sicherheitssoftware passend einstellt. Das Problem hierbei ist, dass der Aufwand für den User oft viel zu groß wäre, um ein Problem, dass durch ein Windows-Update entstanden ist, auf den "Entstehungszeitpunkt" festzulegen, wenn das Problem erst Wochen später auftritt, weil z.B. vorher nicht gedruckt wurde. Und da die Sicherheitlücken durch Benutzung vernünftiger Sicherheits-Pakete ohnehin meist viel früher geschlossen werden als durch Microsoft selbst (denn dort bekommt man tägliche Updates und die Schädlinge werden von den Security-Firmen viel schneller lokalisiert und neutralisiert als MS das tut, oder willst Du mir da etwa widersprechen?), sehe ich für den normalen Enduser keinen Sinn darin, seine Lücken doppelt zu stopfen und dabei das Risiko eines verkorksten Systems einzugehen, das er alleine nicht mehr reparieren kann. Natürlich macht es auch für Privatuser Sinn, in gewissen Abständen sein System mal auf den aktuellen Stand zu bringen (nicht nur wegen Sicherheits-Updates, sondern z.B. wegen Bugfixing und verbesserter Kompatibilität), aber dann bitte mit vorherigem Backup und der Installation eines kompletten Service-Packs, und bitte nicht durch automatisierte, regelmäßige Windows-Updates! Die negativen Auswirkungen der regelmäßigen Windows-Updates erlebe ich tagtäglich in meiner Berufspraxis. Und das wiegt deutlich schwerer als der Nutzen solcher Updates, sofern man die Security aktuell hält! Vielleicht verstehst Du jetzt, warum ich für "Nicht-Experten" die automatisierten Updates für unnötig oder sogar falsch halte...
Man merkt auch hier wieder, dass Du viel zu theoretisch denkst! Wer fängt sich denn bitte einen fiesen Bootsektor-Virus ein? Bestimmt nicht der User, der in der Lage wäre, ihn hinterher auch wieder los zu werden! Also bleiben ihm nur zwei Möglichkeiten: 1. Teuren "Experten" bezahlen, der ihm das Teil wieder entfernt. 2. Neue Platte kaufen. Nun rate mal, was wohl billiger sein wird... ;) Ich gehe eben immer davon aus, was in der Praxis machbar und sinnvoll ist, denn 99,99% der User werden nicht in der Lage sein, manche Bootsektor-Viren zu entfernen! Da gibt es einige Varianten, an der auch "Experten" mehrere Stunden verbringen, was wohl kaum wirtschaftlich wäre.
Nein, so war das nicht gemeint! Es ging nur grundsätzlich darum, dass eventuelle Hardware-"Probleme" die Kaufentscheidung mit beeinflussen können, wenn man die Wahl hat und sich sonst kaum entscheiden kann. Du solltest hier also etwas mehr Wert auf die Praxis eines Users legen, der nicht Deine Kenntnisse hat, denn das wird hier die Mehrzahl sein. Von Deinem persönlichen Standpunkt und mit deinem Hintergrundwissen auf eine allgemeingültige Lösung zu kommen, geht in der Praxis bei den meisten Usern leider schief. Nicht jeder ist ein Experte, daher versuch einfach mal, Deine Argumentation unabhängig vom Admin-Alltag zu sehen und mehr auf den Super-DAU einzugehen. Vielleicht nähern wir uns dann etwas mehr in der Einstellung zu dem Thema an... ;)
-- Veröffentlicht durch BDKMPSS am 16:54 am 22. März 2009
Ich muss mich Hitman da mal anschließen. Die Lücke an sich mag "gefährlich" sein, sie aber auszunutzen ist deutlich unwahrscheinlicher, als es immer hingestellt wird. Darum halte ich es gerade in dem Fall auch für Panikmache es als "Ende der Welt" hinzustellen. Nicht das das hier gemacht wurde, aber weil es in Hardware ist, wird es so breitgetreten als sei nun jeder PC automatisch verwundbar und man könnte nichts dagegen tun.
Am ersten Teil ist was wahres dran. Sicher ist nicht jedes Update perfekt, aber ich habe schon oft gelesen, das du teilweise auch anderen empfiehlst keine Updates zu machen und u.a. gegen Sicherheitslücken mit 3rd Party Software abzuhelfen (Maleware-scanner/Firewall usw) und dann wird es Schwachsinnig. Du kannst machen was du willst, aber alles nach der "Natur der Dinge" und diese Empfehlung ist einfach mal Müll. Es tut mir leid, aber es ist so. Computer funktionieren nicht mit Türen - nicht mal ansatzweise so, das ist eine unzulässige Vereinfachung. Schon mal was von digitalen Signaturen gehört? Man kann damit ausreichend zweifelsfrei feststellen von wem das Update stammt. (ausreichend da wie gesagt nichts perfekt ist und mit unbegrenzter Rechenpower theoretisch alles knackbar ist) Schon mal von einem Windows-Update gehört, das signiert war und Malware enthielt? Sicher nicht. Wenn man diese komischen Updatepacks als "ServicePack 3.5" von irgendwelchen Downloadseiten lad, da mag was drin sein aber wenn du einfach nur Windowsupdate machst wird dir seit Win 2000/Win ME ganz sicher keine Malware untergeschoben. Ein "Insider-Job" @ Microsoft ist sicher denkbar, aber wenn du einen solchen phantasierst der unkontrolliert durch kommt, dann kannst du auch schon dem Windows auf der Installations DVD nicht so weit vertrauen es zu installieren. Warum man die Updates trotzdem installieren sollte, es dämlich ist es nicht zu tun und fahrlässig zu empfehlen es nicht zu tun hatten wir schon mal als Streitpunkt - das überlasse ich dem interessierten da mal die Suchfunktion zu bemühen.
Wenn man von den Türen in der Bedeutung von oben mal absieht wieder eigentlich ganz OK. "Wenn System kompromittiert dann hilft nur Neuinstallation" OK. "extreme Bootsektor-Viren nur mit neuer Platte abstellbar" Schwachsinn - völliger Mist. Eine Software kann nicht an Stellen schreiben an die nicht auch eine andere Software schreiben kann um was auch immer vorher da war zu überschreiben/löschen. Vielleicht nicht mit Windows Bordmitteln, aber einen nicht löschbaren ultrabootsektor Virus gibt es nicht.
Soll man das als "kauft AMD, da gibt es keine Lücken" oder "kauft keinen/nur neue Intelchipsätze" verstehen? Wenn dann ist auch das Mist. Es ist nicht raus, das es auf AMD Prozessoren/anderen Chipsätzen nicht möglich ist. Die Nachforschungen wurden ganz einfach auf den "Massmarket" konzentriert, da nicht genügend Geld und Zeit da war/ist alle Systeme so zu testen. Weiterhin bist du auch ohne diese Spezielle Lücke schon "tot" wenn es zur Ausführung von nativem Code auf deinem System kommt. Ob nun mit höheren Rechten als das OS oder nicht, das System ist kompromittiert und nicht mehr vertrauenswürdig. Und das ist absolut unabhängig von der (x86) Hardware. So viel dazu. Auch wenn ich bestimmt wieder beleidigend geworden bin, möchte ich noch mal wiederholen, das deine Meinung bzw. deine Kompetenzen in anderen Gebieten davon unberührt bleiben sollen, aber auf dem Gebiet sollte man echt aufpassen was man sagt und meiner bescheidenen Meinung ist dieses Gebiet nicht gerade deine Stärke. (Geändert von BDKMPSS um 17:00 am März 22, 2009)
-- Veröffentlicht durch Ino am 15:56 am 22. März 2009
mein post war darauf bezogen. weil du hier so selbstsicher sprichst. aber bei 2. durchlesen habe ich etwas Ironie entdeckt ;)
-- Veröffentlicht durch kammerjaeger am 0:51 am 22. März 2009
Genau da sehe ich auch das Problem. Es geht nicht darum, dass es eine Sicherheitslücke gibt, sondern wie gefährlich sie ist. Natürlich hat Hitman Recht, wenn er vor unnötiger Panikmache warnt, weil ein Hacker an den meisten Privat-PCs ohnehin wenig Interesse hat (besonders wenn kein Homebanking betrieben wird). Auch bin ich kein Freund davon anzunehmen, dass mit jedem Windows-Update der Rechner sicherer wird (genauso wenig wie jedes neue Waschmittel noch weißer wäscht...). Es liegt nunmal in der Natur der Dinge, dass bei Datentransfer auch Schädlinge/Hacker auf den PC gelangen können. Denn wenn eine Tür für Daten offen sein muss, werden auch Schädlinge ihren Weg hindurch finden, auch wenn man andere Türen geschlossen hat. Die Frage ist eben nur, welche Türen lasse ich offen und wo kann der Schädling dann hin gelangen! Und wenn er bis in die tiefsten Tiefen meines System gelangt, ohne dass der User oder die Security ihn bemerkt, dann kann das fatale Folgen haben, die meist nur durch eine Neuinstallation oder (wie bei extremen Bootsektor-Viren) eine neue Platte in den Griff zu bekommen sind. Natürlich kann der User sehr viel dazu beitragen, dass so etwas nicht passiert. Aber wenn man die Möglichkeit hat, schon beim Kauf von Hardware unnötig hohe Risiken zu vermeiden, warum sollte man das dann nicht tun? :noidea: Insofern können solche Meldungen tatsächlich informativ sein, auch wenn sie leider in den massenhaft vorhandenen anderen Lücken etwas untergehen... ;)
-- Veröffentlicht durch Hitman am 0:03 am 22. März 2009
Nein meine Methode ist: Es weiss jeder, aber du kannst nichts dagegen tun....
-- Veröffentlicht durch rage82 am 23:35 am 21. März 2009
achso und deine methode ist also:
-- Veröffentlicht durch Hitman am 23:14 am 21. März 2009
Nein, es bedeutet nur genau das, was man schon IMMER wusste. Nämlich dass man niemals zu 100% sicher sein kann, welche Programme eine Lücke haben, welche dicht sind und welche nicht manipulierbar sind.
-- Veröffentlicht durch rage82 am 21:07 am 21. März 2009 ja, also ist potenziell jeder gefährdet, nix mit panikmache, sondern eher toyota, und das wollte ich mit dem newsbeitrag hier allen klar machen ;)
-- Veröffentlicht durch Hitman am 20:50 am 21. März 2009
Oh Gott, so paranoid möchte ich mal sein.
-- Veröffentlicht durch Ino am 20:40 am 21. März 2009 genau was du nicht freigegeben hast. und woher willst wissen, dass genau das programm sauber ist ;)
-- Veröffentlicht durch Hitman am 20:15 am 21. März 2009 Ist völlig egal. Selbst Windows-Rückruf Programme blockst du mit ner Firewall. Daher wirst du auch anderes blocken können und somit kommt nichts and den Rechner, dass du auch nicht freigegeben hast....
-- Veröffentlicht durch Ino am 19:28 am 21. März 2009 was nützt dir die beste firewall. wann eine software die du benutzt ein lücke hat :noidea:
-- Veröffentlicht durch rage82 am 18:25 am 21. März 2009
selbst ein nicht dau mit hardware und software-firewall muss immer noch seinen gesunden menschenverstand einsetzen, da er die schwachstelle des systems ist und es gibt immer jemanden der schlauer ist.
-- Veröffentlicht durch Hitman am 18:15 am 21. März 2009
@Rage
-- Veröffentlicht durch kammerjaeger am 17:37 am 21. März 2009
:lol:
-- Veröffentlicht durch rage82 am 13:53 am 21. März 2009
achso, ich hab natürlich vergessen, das keines der aktuell erhältlichen betriebssysteme sicherheitslücken aufweist, die einem adminrechte verschaffen...
-- Veröffentlicht durch Ino am 12:43 am 21. März 2009
die gute Frau hat es echt drauf.
-- Veröffentlicht durch Hitman am 6:50 am 21. März 2009 Naja, interessiert mich kaum, immerhin kommt hier niemand auf den Rechner mit Adminrechten außer ich selbst. Von daher wieder: Panikmache!
-- Veröffentlicht durch rage82 am 1:44 am 21. März 2009
wie p3d berichten haben intel cpus in verbindung mit einem chipsätz von intel (p35 und älter) ein "kleines" sicherheitsproblem.
|
OCinside.de PC Forum
© 2001 - 2024 www.ocinside.de