Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und die Werbung von watson und Werbepartnern zu personalisieren. Weitere Infos: Datenschutzerklärung.

Meltdown und Spectre werden uns noch länger auf Trab halten ... bild: zvg

Spectre und Meltdown: Alle iPhones und Android-Geräte betroffen – was du jetzt tun kannst

Fast jeder moderne Computer ist durch gefährliche Sicherheitslücken angreifbar. Das sind die wichtigsten Fakten für PC- und Smartphone-User.

05.01.18, 07:12 05.01.18, 19:16
«For now, stay informed and stay updated.»

Gratis-Tipp von Rene Ritchie quelle: imore.com

Am Mittwoch haben Forscher schwerwiegende Schwachstellen in aktuellen Prozessoren enthüllt. Die präsentierten Angriffsmethoden Meltdown und Spectre betreffen praktisch jeden Intel-Rechner, der in den vergangenen zwei Jahrzehnten gebaut wurde. Angreifbar sind aber auch gewisse AMD- und ARM-Chips, die in Notebooks, Tablets und Smartphones stecken.

Seit letzter Nacht wissen wir (offiziell), dass auch sämtliche Macs und iOS-Geräte wie das iPhone betroffen sind.

Und auch Web-Browser müssen abgesichert werden.

Dieser Beitrag listet alle wichtigen Informationen rund um Meltdown und Spectre aus User-Sicht auf. Und zwar zu:

(Stand: 5. Januar 2018).

Das Wichtigste in Kürze (falls du gestern in einer Höhle ohne Internetverbindung verbracht hast 😉):

Die gute Nachricht: Die Hersteller sind dran, so schnell wie möglich System-Updates («Patches») zu veröffentlichen, um die publik gemachten Sicherheitslücken so weit es geht zu schliessen oder die Risiken zumindest abzuschwächen.

Endgültig beseitigt werden die Schwachstellen erst mit zukünftigen Prozessor-Generationen.

Was den Kauf neuer Hardware betrifft, kann man derzeit eigentlich nur zum Abwarten raten. Noch liegen viele Informationen nicht vor. Wir wissen in vielen Fällen nicht, wie stark neue Sicherheits-Updates die Geräte ausbremsen werden ...

Im Internet kursieren bereits erste Demonstrationen, wie sich die Angriffsmethoden zum Stehlen von Passwörtern nutzen lassen. Wobei die verantwortungsbewussten Sicherheitsforscher den Programmcode erst später veröffentlichen wollen.

Diese Rechner sind ganz bestimmt sicher (kein Scherz! 😱) 

Helfen Antivirus-Programme?

Nope.

Zur Frage, ob Antiviren-Programme Angriffe erkennen können, schreiben die Forscher, die Spectre und Co. entdeckt haben:

«Das ist theoretisch möglich, in der Praxis aber unwahrscheinlich. Im Gegensatz zu gewöhnlicher Malware sind Meltdown und Spectre schwer von normalen gutartigen Anwendungen zu unterscheiden. Ihr Antivirusprogramm kann jedoch Malware erkennen, die die Angriffe nutzt, indem es Binärdateien vergleicht, nachdem sie bekannt geworden sind.»

quelle: spectreattack.com

Android

Android-Geräte sind grundsätzlich betroffen.

User sollen ihr System auf dem neusten Stand halten und Sicherheit-Updates möglichst schnell installieren.

Laut Google wird ein Sicherheitsupdate von heute Freitag, 5. Januar, «Schadensminderungen» (Mitigations) enthalten, um Smartphones und Tablets zu schützen. Ausserdem sollen zukünftige Android-Updates weitere Korrekturen bringen.

Im Vorteil sind Nutzer, die Geräte mit «purem» Android haben. Sie erhalten die Sicherheits-Updates am schnellsten. Bei Pixel-Smartphones und anderen Google-Geräten muss nichts unternommen werden, Updates erfolgen automatisch.

Bei Android-Geräten von anderen Herstellern wie Samsung könnte es etwas länger dauern. Sofern es (bei älteren Modellen) überhaupt noch System-Software-Updates gibt.

Firefox (Browser)

Firefox ist grundsätzlich angreifbar.

Mozilla hat bereits ein Update für den populären Webbrowser veröffentlicht. User sollten die Software aktualisieren.

Details gibt's im Mozilla Security Blog.

Google Chrome (Browser)

Auch hier gilt es, den Browser zu aktualisieren.

Am 23. Januar soll eine neue Version von Google Chrome für Desktop-Rechner und Mobilgeräte veröffentlicht werden, die vor webbasierten Angriffen schützt.

Wer nicht so lange warten will, kann ein experimentelles Feature namens «Site Isolation» aktivieren. CNET erklärt in diesem Beitrag, wie es geht.

Für Chrome auf iOS-Geräten (iPhone, iPad) sagt Google, dass Apple alle notwendigen Korrekturen liefern werde.

Weitere Infos gibt's hier bei heise.de.

Schädlinge mit Logo

Auf der von der Technischen Universität (TU) Graz entworfenen Website meltdownattack.com gibt es nicht nur ein FAQ zu den gefährlichen Angriffsmethoden. Zur leichteren Wiedererkennbarkeit sind Meltdown und Spectre auch eigene Logos verpasst worden. Laut dem IT-Experten Daniel Gruss wurde dafür eigens eine Designerin engagiert. «Das Problem der aufgedeckten Sicherheitslücke wird in nächster Zeit viele Menschen beschäftigen. Denn während es für Meltdown bereits eine funktionierende Lösung gibt, stellt sich die Sache bei Spectre komplizierter dar.»

Google Chromebooks

Chromebooks sind oder werden laut Google automatisch vor den Schwachstellen geschützt, verspricht Google in diesem FAQ.

Vorsichtige können noch vor der Veröffentlichung von Patches die oben erwähnte Site Isolation aktivieren.

Gemäss Google sind Chromebooks mit ARM-Chips überhaupt nicht betroffen, und für diejenigen mit anderen Prozessoren (in der Regel Intel) gibt eine Behelfslösung ab der Chrome-OS-Version 63, die seit Mitte Dezember ausgeliefert wird.

Eine Liste mit Chrome-OS-Geräten, die keinen Patch erhalten, ist auf dieser Webseite zu finden. In der Spalte ganz rechts ist bei den entsprechenden Notebooks ein «No» zu finden.

Weitere Google-Produkte

Google sagt, dass abgesehen von Chrome  und Chrome OS keine anderen Produkte durch Meltdown oder Spectre gefährdet seien. Sicher sind demnach laut CNET:

Windows-PCs

Microsoft hat bereits ein Sicherheitsupdate für Windows 10 veröffentlicht, um die Sicherheitslücken zu entschärfen. Allerdings könnte der Notfall-Patch Probleme verursachen.

Grundsätzlich lädt Windows 10 die notwendigen Sicherheitsupdates automatisch herunter und installiert sie häufig selbst. Was User verärgere: In der Regel erfordere dies einen vollständigen Neustart und einen langwierigen Shutdown-Prozess.

Es gibt laut The Verge Probleme mit mehreren Antiviren-Programmen, die die Installation des Patches verhindern. Sicherheitsforscher versuchten, eine Liste der unterstützten Antiviren-Software zu erstellen, aber die Situation sei chaotisch.

Gemäss dem Spectre-FAQ und Rückmeldungen bei Twitter wird derzeit für Windows daran gearbeitet, die System-Software gegen zukünftige Angriffsversuche abzusichern.

Erforderlich ist auch ein Firmware-Update, um zusätzlichen Hardware-Schutz zu gewährleisten. Das liegt aber in der Verantwortung der diversen PC-Hersteller, nicht nur von Microsoft.

«Wenn Sie einen PC oder Laptop mit Windows-Betriebssystem besitzen, ist das Beste, was Sie jetzt tun können, sicherzustellen, dass Sie die neuesten Windows-10-Updates und BIOS-Updates von Dell, HP, Lenovo oder einem der vielen anderen PC-Hersteller erhalten.»

quelle: the verge

Für den Internet Explorer liegt ebenfalls ein Update vor.

Cloud-Server-Dienste von Microsoft und Amazon

Erste Patches wurden bereits installiert.

Die grossen Cloud-Anbieter Microsoft und Amazon haben laut heise.de angekündigt, zwischen dem 5. und 10. Januar wichtige «Sicherheits- und Wartungs-Updates» auf ihren Server-Systemen (Azure, Amazon Web Services) aufzuspielen.

Zur Microsoft-Mitteilung für Azure-Nutzer geht's hier.

Macs von Apple

In allen neueren Desktop-Macs und Macbooks sind Intel-Prozessoren verbaut. Die Geräte sind also auch gefährdet. Dies hat Apple letzte Nacht in einem offiziellen Statement bestätigt. Und auch iOS-Geräte sind betroffen (siehe weiter unten).

Die Stellungnahme gibt's hier auf der Apple-Website.

Das Wichtigste: Solange man keine manipulierten Anwendungen installiert (und ausführt), soll keine Gefahr bestehen.

«All Mac systems and iOS devices are affected, but there are no known exploits impacting customers at this time. Since exploiting many of these issues requires a malicious app to be loaded on your Mac or iOS device, we recommend downloading software only from trusted sources such as the App Store.»

quelle: apple.com

Mac-User müssen nichts unternehmen, falls ihre System-Software auf dem neusten Stand ist. Apple versichert, es seien bereits mit mehreren System-Updates so genannte «Schadensminderungen» (Mitigations) ausgeliefert worden.

Apple has already released mitigations in iOS 11.2, macOS 10.13.2, and tvOS 11.2 to help defend against Meltdown. Apple Watch is not affected by Meltdown. In the coming days we plan to release mitigations in Safari to help defend against Spectre. We continue to develop and test further mitigations for these issues and will release them in upcoming updates of iOS, macOS, tvOS, and watchOS.

Über Geschwindigkeitseinbussen ist nichts bekannt. Laut Apple sollen die Patches das System nicht messbar bremsen.

iPhones und andere iOS-Geräte, Apple Watch und TV

In iPhones und anderen iOS-Geräten laufen keine Intel-Prozessoren, sondern Eigenentwicklungen von Apple. Und diese Ein-Chip-Systeme, wie etwa der neueste A-Serie-Prozessor (A11 Bionic), werden von den Forschern, die die Sicherheitslücken publik gemacht haben, in ihrem FAQ nicht erwähnt.

Apple hat für seine A-Prozessoren aber ARM-Technik lizenziert und wie wir spätestens seit letzter Nacht wissen, sind auch auch alle iOS-Geräte von den Schwachstellen betroffen.

Apple-User können müssen allerdings vorläufig nichts tun, ausser ihre Software auf dem neusten Stand zu halten:

Auch hier gilt, dass iOS-User keine Anwendungen aus dubiosen Quellen installieren sollten, was aber sowieso nur möglich ist, wenn man das Gerät per Jailbreak «aufgebohrt» hat. 

Mit der Spectre-Schwachstelle ein iOS-Gerät (oder einen Mac) erfolgreich zu attackieren, sei extrem schwierig, schreibt Apple. Selbst wenn eine manipulierte App auf dem Gerät laufe.

Weitere Sicherheit-Updates sollen folgen.

Safari (Browser)

Ein gewisses Risiko besteht wegen der Spectre-Schwachstelle bei Apples eigenem Webbrowser für Macs und iOS-Geräte. Angreifer könnten via JavaScript Daten stehlen. Darum stellt Apple Safari-Updates für Macs, iPhone und Co. in Aussicht.

«Apple will release an update for Safari on macOS and iOS in the coming days to mitigate these exploit techniques. Our current testing indicates that the upcoming Safari mitigations will have no measurable impact on the Speedometer and ARES-6 tests and an impact of less than 2.5% on the JetStream benchmark.»

quelle: apple.com

Die Geschwindigkeitseinbussen beim Surfen sollen weniger als 2,5 Prozent betragen, zitiert Apple eigene Messungen.

Linux

Für das Open-Source-Betriebssystem Linux sind bereits Patches gegen die Angriffsmethode Meltdown verfügbar. Sie wurden umgangssprachlich als KPTI, kurz für Kernel Page Table Isolation, bekannt und wurden in der Vergangenheit auch als «KAISER» und scherzhaft als «F**CKWIT» bezeichnet.

Bei Linux sind die Patches teilweise in Kernel 4.15 integriert und weitere für 4.16 geplant. Seit gestern Abend ist bereits Kernel 4.14.11 gepatched.

Stand: 3. Januar 2018 quelle: linuxnews.de

Im Gegensatz zu Meltdown funktioniert der Spectre-Angriff auch auf Prozessoren, die nicht von Intel stammen, einschliesslich AMD und ARM. Darüber hinaus schützt der KPTI-Patch, der seit 2008 für Linux-Systeme verfügbar ist, nicht vor Spectre.

Gemäss dem Spectre-FAQ und Rückmeldungen bei Twitter wird derzeit für Linux (fieberhaft) daran gearbeitet, die System-Software gegen zukünftige Angriffsversuche abzusichern.

Gut zu wissen

«Meltdown ist wie ein Taschendieb. Er stiehlt dir etwas so schnell, dass du das gar nicht mitbekommst. Spectre ist eher so wie ein ‹Jedi Mind Trick›. Ein Programm flösst dabei einem anderen die Botschaft ‹Du möchtest mir deine Daten senden› ein.»

Der österreichische Sicherheitsforscher und Spectre-Mitentdecker Daniel Gruss quelle: standard.at

Dass sich die Gefahr durch Spectre in Grenzen hält, wird auch in einem ARM Security Update von dieser Woche bestätigt:

«It is important to note that this [attack] method is dependent on malware running locally which means it’s imperative for users to practice good security hygiene by keeping their software up-to-date and avoid suspicious links or downloads.»

quelle: 9to5mac

Für den Artikel verwendete Quellen:

Das könnte dich auch interessieren:

Das war der Landeanflug in den Windböen von «Burglind»

Video: srf

Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group

Hardware-Tests: Die neusten Handys, Tablets und PCs im Test

Halb Tablet, halb Notebook: Das taugt das neue Galaxy Tab 

iPhone SE: Dieser rosarote Zwerg hat mächtig Power

Samsungs Galaxy Note 8 ist ein iPhone auf Steroiden – mit einem fürchterlichen Preis

14 Gründe, warum dieses völlig unterschätzte Smartphone ein echter Geheimtipp ist

Schön scharf! So schlägt sich das Sony Xperia XZ gegen das iPhone 7

7 Gründe, warum dieses völlig unterschätzte Handy grossartig ist

12 Gründe, warum dieses völlig unterschätzte Handy grossartig ist

Warum dieses Smartphone die perfekte Alternative zu iPhone oder Galaxy ist

Was taugt das neue iPad? Das kleine iPad Pro im grossen Test

14 Dinge, die jeder Mac- und PC-Nutzer über Microsofts neuen Laptop-Killer wissen muss

14 Gründe, warum der Surface Laptop der fast beste Laptop ist, den ich je getestet habe

13 Dinge, die jeder Mac- und Windows-Nutzer über Microsofts neuen iMac-Killer wissen muss

LG G5 im Test: Das magische Handy, das sich immer wieder verbessern lässt

10 Gründe, warum das grosse iPad Pro (fast) perfekt ist für dich

Galaxy S7 und S7 Edge im grossen Test: So gut sind die besten Android-Handys wirklich

Wie in den 90ern: Der Mini-Super-Nintendo ist genau so cool, wie wir gehofft haben

13 Dinge, die jeder Mac- und Windows-Nutzer über Microsofts neuen Laptop-Killer wissen muss

Das Pixel 2 ist mehr als nur eine Alternative zum iPhone

12 Gründe, warum das Zenbook das fast beste Laptop ist, das ich je getestet habe

Back to the Future – so gut ist das iPhone X wirklich

Warum Nintendos Switch die innovativste Spiel-Konsole ist, die ich je getestet habe

Top oder Flop? Das musst du über die neue Apple Watch wissen

Alle Artikel anzeigen

Hol dir die App!

Brikne, 20.7.2017
Neutrale Infos, Gepfefferte Meinungen. Diese Mischung gefällt mir.
Abonniere unseren NewsletterNewsletter-Abo
57
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 72 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
57Alle Kommentare anzeigen
    Alle Leser-Kommentare
  • Alnothur 05.01.2018 11:03
    Highlight "Im Gegensatz zu Meltdown funktioniert der Spectre-Angriff auch auf Prozessoren, die nicht von Intel stammen, einschliesslich AMD und ARM." - Das stimmt so nicht. AMD-Prozessoren sind nur betroffen, wenn der User spezifisch ein Feature freischaltet.
    17 3 Melden
  • Tatwort 05.01.2018 10:43
    Highlight Eben mal meinen alten Atari STE1024 rausgekramt. Das Verrückte: Der läuft immer noch. Und ist im Moment wohl sicherer als alles andere :)
    23 8 Melden
  • Papa la Papp 05.01.2018 10:35
    Highlight Okay, wer den Artikel aufmerksam liest, 1:1 zusammen zählt, stellt was fest?
    MacOS und iOS ist faktisch nicht betroffen, wenn die APPS aus dem Store stammen und auch Linux ist nur peripher betroffen - bei allen dreien lassen sich die Lückelchen sauber schliessen.
    Und bei Microsoft und Android etc - same chaos as ever!

    PS: Liebe Ignoranten: ihr dürft jetzt blitzen. Ich bitte darum, es macht MEINE Systeme SICHERER. 🙏
    35 48 Melden
    • TheMan 05.01.2018 11:54
      Highlight Wer das glaubt, glaubt das iOS und MacOS auch sichere Systeme sind. Wenn man aber liest, wo die 2 Löcher sind. Dann können Apps dort gar nicht zugreifen. Besonders da Apps in einem "Sandkasten" sind. Was heisst das? Apple möchte einfach besser da gehen. Macht sichs einfach und sagt: keine falschen Apps installieren. Aber fakt ist. Diese Angriffe können auch ohne Apps geschehen. Die Lücken sind so oder so da. Solange diese nicht behoben werden.
      32 17 Melden
    • DailyGuy 05.01.2018 13:43
      Highlight TheMan: Die Lücken werden ja laufend behoben. Ein erster Schritt wurde mit iOS 11.2 und macOS 10.13.2 gemacht. Weitere Folgen. Und ja du hast recht, aber die JavaScript-Lücke wird jetzt mit einem Browser-Update gestopft, dass heisst, nur Programme, die direkt auf dem Computer sind, können die Lücke ausnutzen. Daher stimmt das Statement von Apple allemal.
      13 3 Melden
    • p4trick 05.01.2018 16:11
      Highlight Also mein Pixel 2 hat bereits das Update. Bitte nur Pixel-Phones mit iPhone vergleichen, Samsung ist nicht das Problem von Android per se sondern von Samsung.
      9 1 Melden
    • DailyGuy 05.01.2018 17:09
      Highlight Naja, ist es doch. Nicht ausschliesslich nein, aber es ist auch ein Problem von Android und Google. Es ist die Strategie von Google, dass Android auf so vielen Geräten wie möglich läuft. Und Google stellt die Software her. Also muss Google auch die vielen Benutzer, mit denen sie immer angeben, auch entsprechend schützen.
      3 1 Melden
    • p4trick 06.01.2018 07:47
      Highlight Dass es auch anders geht zeigt Nokia. Security Updates werden Stunden nach dem Release von Android an die Benutzer weitergegeben.
      Samsung verändert Android total mit ihrer eigenen Software, da kann Google nicht viel dafür oder sollen sie Android zwingen, dies nicht zu tun?
      4 0 Melden
  • #bringhansiback 05.01.2018 10:30
    Highlight @Schurter: SUPER Artikel!
    Was uns Anwender betrifft auf den Punkt gebracht.
    14 5 Melden
    • Cyman 05.01.2018 13:44
      Highlight Einverstanden, top Service!
      4 2 Melden
  • bebby 05.01.2018 10:18
    Highlight Ist es nicht ein wenig ein Hype? - jede Hardware und jede Software hat Schwachstellen - es wird immer einen Weg geben für solche die Zugang wollen - z.T. ist das auch gewollt (Stichwort: Backdoor). Es gibt keine absolute Sicherheit, nur gesunden Menschenverstand bei der Benutzung (auch von Facebook etc.). Wer absolut sicher sein will, muss sich von der Aussenwelt abnabeln, aber das wäre heutzutage absurd. Das Einzige was wir daraus lernen können, ist, dass es schlecht ist, wenn zuviele von denselben System abhängig sind. Diversität ist überlebenswichtig.
    17 5 Melden
  • Der Tom 05.01.2018 10:07
    Highlight iOS am besten immer schön aktualisieren. Android am besten immer die neusten Geräte kaufen oder eines das Updates schnell erhält wie zb. Pixel.
    14 5 Melden
  • Scaros_2 05.01.2018 10:06
    Highlight Warum diese Panikmache? Updatet einfach eure Computer, Laptop, Smartphones, Watches, Gadgets whatever und gut ist.

    Das ist btw. etwas was man immer machen sollte wenn es Updates gibt. Es ist ok, das man 1 Tag wartet um zu sehen ob Folgeprobleme existieren (iPhone Updates) aber sonst? TUT ES EINFACH!
    22 3 Melden
  • pladimir 05.01.2018 09:16
    Highlight Wie sieht es eigentlich mit konsolen aus, sind die auch betroffen?
    2 9 Melden
    • #bringhansiback 05.01.2018 09:48
      Highlight Prinzipiell ja. PS4 und Xbox OneX haben einen x86er von AMD mit Jaguar-Kernen.
      Nintendo Switch hat einen Nvidia Tegra welcher auf ARM basiert.
      Immerhin: gegen Meltdown sind sie immun, nicht aber Spectre.
      Die älteren Generationen sind eher gefeit vor diesen Attacken, wurden aber nicht separat geprüft. Da gerade die PS3 eine untypische Architektur verwendete, kann dies aber, solange es nicht geprüft wurde, nicht mit Sicherheit gesagt werden.
      Ich packe schonmal meinen C64er wieder aus :D
      16 4 Melden
    • StealthPanda 05.01.2018 11:35
      Highlight Bist du dir sicher mit dem x86 Prozessor? Ich dachte die würden schon lange auf 64bit laufen also x64. Bin zu faul um selber zu recherchieren...Ferien :D
      3 4 Melden
    • #bringhansiback 05.01.2018 12:01
      Highlight @StealthPanda: Ja bin ich. Die heutigen 64bit Prozessoren basieren immernoch auf der uralten x86er Befehlsstruktur (Instruction Set Architecture, kurz ISA). Grobgesagt gibt die Bitzahl nur an, wieviel Daten der Prozessor, resp. die ALU, in einem Takt verarbeiten kann. Dies ist wiederum von der Befehlsstruktur unabhängig.

      Da Du Ferien hast, hast du sicher genug Zeit zum lesen ;)
      Biddeschön: https://de.wikipedia.org/wiki/X86-Prozessor
      https://de.wikipedia.org/wiki/32-Bit-Architektur
      https://de.wikipedia.org/wiki/64-Bit-Architektur
      12 1 Melden
    • StealthPanda 05.01.2018 16:56
      Highlight Spannend. Herzlichen Dank. Alles gelesen zum Glück sind Toiletten so gemütlich ;)
      4 1 Melden
  • AntiGravity 05.01.2018 08:56
    Highlight https://www.google.ch/amp/s/t3n.de/news/intel-ceo-aktienverkauf-899337/amp/
    7 5 Melden
  • sheshe 05.01.2018 08:46
    Highlight Verdammt, jetzt muss ich doch auf das beknackte iOS 11 updaten?!
    24 30 Melden
  • nicbel 05.01.2018 08:41
    Highlight Ich verstehe nicht, wieso "Sicherheitsforscher" den Code für das Stehlen der Daten veröffentlichen wollen.
    4 30 Melden
    • Bits_and_More 05.01.2018 09:01
      Highlight Weil davon ausgegangen werden kann, dass Cracker (seien es Private oder Staatliche), auf die gleiche Lösung kommen. Ist der Code öffentlich, können die Hersteller Massnahmen zum Schutz durch diese Methode entwickeln.
      67 0 Melden
    • nicbel 05.01.2018 09:07
      Highlight Okay, danke für die Auskunft. 👍
      22 0 Melden
    • Scaros_2 05.01.2018 10:08
      Highlight Es ist noch zu sagen, dass das Problem schon länger bekannt ist und man den Herstellern damit auch ein wenig ein Zeitfenster setzt, dieses ist nicht unrealistisch. Aber es ist mehr so ein "Leute macht hinne weil wir werden das tun und dann habt ihr definitiv ganz grosse Probleme."

      Eine Art Druckmittel in Softversion.
      13 0 Melden
  • Matrixx 05.01.2018 08:35
    Highlight Schöne Liste mit den betroffenen Systemen.
    Gibts irgendetwas, das davon nicht betroffen ist...?
    33 2 Melden
    • walsi 05.01.2018 08:40
      Highlight Rechenschieber und Zählrahmen. 😉
      89 0 Melden
    • @schurt3r 05.01.2018 08:45
      Highlight Sowie C64 und Amiga 😍

      https://www.watson.ch/!928755924
      44 7 Melden
    • ändu66 05.01.2018 10:08
      Highlight Ein PC (und alle anderen ähnlichen Geräte) sind dann (vermutlich einigermassen) sicher, wenn sie vom Netz getrennt, abgeschaltet und 2 Meter tief einbetoniert sind...
      11 0 Melden
    • cypcyphurra 05.01.2018 10:18
      Highlight SPARC und IBM's S390 ...

      allg. sollten die IBMs Z Systems glaube ich nicht betroffen sein da andere Architektur ... keine Garantie.
      6 1 Melden
    • dä dingsbums 05.01.2018 10:53
      Highlight IBMs POWER CPUs sind übrigens auch betroffen:

      https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
      5 0 Melden
    • cypcyphurra 05.01.2018 13:43
      Highlight ah ok, nevermind :)
      4 0 Melden
    • Alnothur 05.01.2018 13:47
      Highlight AMD-Prozzis :)
      3 6 Melden
  • Madison Pierce 05.01.2018 08:35
    Highlight Mit dem gepatchten Kernel braucht "du /var" bei mir fast doppelt so lange wie vorher. Aber gut, ist ein extremer Testfall.

    Was ich noch nicht verstanden habe: Bei Microsoft steht, zusätzlich zum Patch benötige man ein Microcode-Update. Zuerst hat es doch geheissen, der Bug sei nicht per Microcode behebbar.

    Hat man ohne Microcode-Update (aber mit Windows-Update) den vollen Schutz mit Performance-Beeinträchtigung und mit dem Update dann weniger Performance-Verlust?
    11 9 Melden
  • Healthy Cereal 05.01.2018 08:32
    Highlight Ich bin eigentlich nicht so der Verschwörungstheoretiker. Aber es kommt mir doch ein Gefühl auf, das zumindest ein Teil dieser Geschichte inszeniert sein könnte(?).
    Sicherheitslücke NUR durch den Kauf neuer Hardware effektiv schliessbar. Ich sehe positive Verkaufszahlen...
    Allerdings machen die Argumente in technischer Hinsicht auch Sinn.
    Vielleicht wurde ich durch die Flat-Earth-Bewegung auch nur etwas paranoid 😂
    39 40 Melden
    • azoui 05.01.2018 08:42
      Highlight Frei aus der Iluminatus Trilogie: "Nur weil Du nicht Paranoid bist, heisst das noch lange nicht, dass Sie nicht hinter Dir her sind"
      :)
      60 0 Melden
    • @schurt3r 05.01.2018 08:46
      Highlight ...
      29 7 Melden
    • ErklärBart 05.01.2018 08:52
      Highlight Haha - grande Schurter. Wusste dass das Lama (oder Alpaka?) früher oder später kommen wird.
      19 5 Melden
    • @schurt3r 05.01.2018 09:29
      Highlight @ErklärBart:
      Lampaka :))
      14 9 Melden
  • Pachyderm 05.01.2018 08:30
    Highlight Die Lösung für MacOS-Systeme ist also, nur Apps aus dem offiziellen Store zu laden? Die werden zwar geprüft, aber kann dabei der Schadcode bzw. die Schadfunktionalität tatsächlich zuverlässig erkannt werden?
    7 19 Melden
    • Olaf44512 05.01.2018 08:42
      Highlight Nein, die Lösung für Macs ist das Update zu installieren.
      Wenn du dazu nur Apps aus dem App Store installierst, kannst du dein Risiko weiter minimieren.
      29 1 Melden
    • Alnothur 05.01.2018 13:48
      Highlight Das Ganze funktioniert auch via JavaScript. Blödsinn, Apple hat schon oft genug Müll im Store freigeschaltet. Am Besten hilft immer noch, das Hirn nicht abzuschalten vor dem PC.
      9 3 Melden
  • ErklärBart 05.01.2018 08:28
    Highlight "Fast jeder moderne Computer ist durch gefährliche Sicherheitslücken angreifbar."

    Aha.. ich habe schon den gestrigen Beitrag gelesen. Und mein erster Gedanke war: da ist doch Absicht dahinter.

    Ein paar Stunden später erschien dann der Beitrag dass der CEO (fast) alle Aktien von Intel verkauft habe...

    Da wurden wohl in den letzten 20 Jahren massiv Daten und Infos gesammelt - vermutlich sind da die Daten, die Google und Facebook haben, gleich Peanuts dagegen.
    20 28 Melden
    • gupa 05.01.2018 09:23
      Highlight So ein Quatsch. Ist ja nicht so, dass da extra eine Lücke eingebaut wurde, sondern jemand hat einen Weg gefunden eine Optimierung, die nicht umsonst in fast jeder Prozessorarchitektur vorhanden ist, auszunutzen.
      32 6 Melden
    • Posersalami 05.01.2018 10:30
      Highlight Als da wäre ich mir nicht so sicher! Es wurden schon genügend Fälle bekannt, wo die Industrie den Behörden Hintertüren eingebaut hat. Bis jetzt zwar "nur" in Software, aber wieso sollte Hardware da nicht auch ein Ziel sein?
      11 6 Melden
    • Saraina 05.01.2018 10:40
      Highlight Gupa: sicher?
      7 1 Melden
  • Midnight 05.01.2018 08:15
    Highlight (Stand: 4. Januar 2017)

    Auch noch nicht an die neue Jahreszahl gewöhnt? Geht mir gleich 😄
    86 0 Melden
    • @schurt3r 05.01.2018 08:28
      Highlight Danke für den Hinweis.
      Ich muss glaubs mal die Zeitmaschine anwerfen 😜
      30 6 Melden
  • Aaaaaarrghh 05.01.2018 08:00
    Highlight Wo sind jetzt die Schlaumeier, die beim ersten Artikel "Hab einen AMD" gepostet haben :D?
    127 9 Melden
    • trio 05.01.2018 09:19
      Highlight zum Glück habe ich einen Atom ;)
      4 12 Melden
    • #bringhansiback 05.01.2018 09:45
      Highlight Hab noch keinen AMD, werde aber umrüsten. Da aber eBPF_JIT im Linuxkernel aktiv sein muss, dass der aktuell bekannte Angriffsvektor von Spectre auf AMD funktioniert, ist sie Sache halb so tragisch. Standardmässig ist eBPF_JIT inaktiv. Wie dies Windows ist, ist dank Closed Source unbekannt.
      Gegen Meltdown, die prinzipiell schlimmere Lücke, ist AMD immun und nur Intel betroffen. Daher, immer her mit AMD. Intel trickst rum und wirft beide Lücken in einen Topf. Dazu noch das Statement von Intel: "ist nicht so schlimm, Daten können keine geändert werden." Aber gestohlen, wie oben gezeigt.
      17 4 Melden
    • Krankenhaus 05.01.2018 11:20
      Highlight Jetzt haben wir alle ein Problem. Wann kann man Watson endlich gedruckt kaufen?
      9 2 Melden
    • Pain in the Ass 05.01.2018 13:00
      Highlight AMD CPUs sind nicht von Meltdown betroffen. Somit weisen sie ein weitaus niedrigeres Risiko auf als Intel CPUs.
      8 2 Melden
    • Earc1000 05.01.2018 14:27
      Highlight Der hohe geschwindigkeitsverlust ist nur beim Meltdown Patch vorhanden. Und da Meltdown soweit wir wissen nur bei intel prozessoren vorhanden ist sind AMD User nicht von den Geschwindigkeitseinbussen betroffen. Für AMD user ist es wie jedes andere sicherheitsupdate, einfach installieren.

      p.s. Natürlich ist es theoretisch möglich dass der patch einfac generell bei allen prozessoren aktiviert wird. Soweit ich weiss ist das allerdings nicht der fall.
      6 0 Melden
    • dmark 05.01.2018 14:54
      Highlight @bringhansiback:
      Ich denke auch mal dass AMD und Linux im Moment die sicherste Kombination sein dürfte.
      In alten Systemen konnte man im BIOS auch noch den Cache ganz abschalten. Sollte dann auch sicher laufen...aber halt laaangsam ;)
      6 0 Melden
    • #bringhansiback 05.01.2018 17:15
      Highlight @dmark: bin nur noch unschlüssig ob Ryzen 7 oder Threadripper. Letzteres ist zwar unnötig, aber geil ^^
      1 1 Melden
    • dmark 06.01.2018 14:53
      Highlight @bringhansiback:
      Äh, ja...
      Kommt halt darauf an, 64 Bahnen PCI-Express-3.0-Lanes, davon 48 für Grafikkarten, 12 weitere primär für NVMe-SSDs usw. ist schon ein Wort. Als Gamer natürlich geil. Der Threadripper kommt halt mit doppelter Leistungsaufnahme (2 Dies) daher. Da sparst du dir dann die Heizung im Zimmer, wenn du den voll ausreizt ;)
      Andererseits kauft man sich ja nicht andauernd einen neuen Prozi - insofern kann man da durchaus zugreifen und der Preisunterschied ist so gross auch nicht.
      1 0 Melden

So kannst du jetzt Mario in Google Maps aktivieren

Google bringt «Super Mario» in die Google-Maps-App. Und so kannst du Mario aktivieren.

Am 10. März feiern Gamer rund um die Welt den berühmtesten Helden der Videospielgeschichte. Dies liegt daran, dass sich aus dem englischen Datum (March 10) das Wort «MAR10» bilden lässt, also Mario.

Dieses Jahr hat sich Google eine besondere Überraschung ausgedacht: Mario gibt sein Debüt in Google Maps – und so kannst du ihn freischalten.

Was nach einem genialen PR-Stunt von Nintendo klingt, ist offenbar keine Werbeaktion. Google bestätigte dem US-Techblog Techcrunch, dass Nintendo für diese …

Artikel lesen