Benutzername:   Noch nicht registriert?
Passwort:   Passwort vergessen?
iB Code Einmal klicken um den Tag zu öffnen, nochmal klicken zum Schliessen

Top Smilies
Beitrag

HTML ist on für dieses Forum

IkonCode ist on für dieses Forum

SMILIES LEGENDE ansehen

Beitragsoptionen Möchten Sie Ihre Signatur hinzufügen?
Wollen Sie per Email über Antworten informiert werden?
Wollen Sie Emoticons in Ihrem Beitrag aktivieren?
 

Beitragsrückblick für Sicherheitslücke in Intel Cpus (mit Intel-chipsätzen) (die neuesten Beiträge zuerst)
kammerjaeger Erstellt: 19:01 am 22. März 2009

Zitat von BDKMPSS um 16:54 am März 22, 2009

Und nun mal wieder zu kammerjaeger. Deine Kompetenz und Meinung sei/ist (gerade hier) in vielen Themen angesehener und nützlicher sein als meine (und das meine ich wirklich so), aber von Sicherheitsaspekten in der Informatik hast du ganz genau 0 Ahnung.


Auch bin ich kein Freund davon anzunehmen, dass mit jedem Windows-Update der Rechner sicherer wird (genauso wenig wie jedes neue Waschmittel noch weißer wäscht...). Es liegt nunmal in der Natur der Dinge, dass bei Datentransfer auch Schädlinge/Hacker auf den PC gelangen können. Denn wenn eine Tür für Daten offen sein muss, werden auch Schädlinge ihren Weg hindurch finden, auch wenn man andere Türen geschlossen hat.


Am ersten Teil ist was wahres dran. Sicher ist nicht jedes Update perfekt, aber ich habe schon oft gelesen, das du teilweise auch anderen empfiehlst keine Updates zu machen und u.a. gegen Sicherheitslücken mit 3rd Party Software abzuhelfen (Maleware-scanner/Firewall usw) und dann wird es Schwachsinnig. Du kannst machen was du willst, aber alles nach der "Natur der Dinge" und diese Empfehlung ist einfach mal Müll. Es tut mir leid, aber es ist so. Computer funktionieren nicht mit Türen - nicht mal ansatzweise so, das ist eine unzulässige Vereinfachung. Schon mal was von digitalen Signaturen gehört? Man kann damit ausreichend zweifelsfrei feststellen von wem das Update stammt. (ausreichend da wie gesagt nichts perfekt ist und mit unbegrenzter Rechenpower theoretisch alles knackbar ist)
Schon mal von einem Windows-Update gehört, das signiert war und Malware enthielt?
Sicher nicht.
Wenn man diese komischen Updatepacks als "ServicePack 3.5" von irgendwelchen Downloadseiten lad, da mag was drin sein aber wenn du einfach nur Windowsupdate machst wird dir seit Win 2000/Win ME ganz sicher keine Malware untergeschoben. Ein "Insider-Job" @ Microsoft ist sicher denkbar, aber wenn du einen solchen phantasierst der unkontrolliert durch kommt, dann kannst du auch schon dem Windows auf der Installations DVD nicht so weit vertrauen es zu installieren.
Warum man die Updates trotzdem installieren sollte, es dämlich ist es nicht zu tun und fahrlässig zu empfehlen es nicht zu tun hatten wir schon mal als Streitpunkt - das überlasse ich dem interessierten da mal die Suchfunktion zu bemühen.



Die "Türen" sind nunmal ein allgemein gebräuchliches Sinnbild, der Begriff stammt schließlich nicht von mir, sondern ist absolut üblich, wenn man über das Thema redet! Ob er sinnvoll ist oder nicht, solltest Du also nicht mit mir diskutieren, sondern mit den "Experten", die ihn zur Vereinfachung eingeführt haben!

Mir zu unterstellen, ich hätte "von Sicherheitsaspekten in der Informatik ganz genau 0 Ahnung", halte ich für grotesk.
Du gehst nur leider von einem völlig anderen Standpunkt aus als ich.
Nehmen wir mal zwei Beispielgruppen:

1. Firmenkunden
Firmenkunden haben ohnehin keine andere Wahl, als regelmäßige Updates zu machen, weil sonst der Support von MS sofort die "Arbeit" einstellt, bis das System upgedatet wurde. Dafür hat die Firma aber auch ihre Administratoren, die Probleme, welche durch Windows-Updates entstanden sind (und da wirst Du mir wohl zustimmen, dass es die gibt, oder?), auch schnell beheben können.

2. private Enduser
Das ist die Gruppe, auf die sich meine Aussagen primär beziehen, denn die haben i.d.R. keinen Admin, der ihnen das System nach einem missglückten Update wieder richtet und/oder sämtliche Sicherheitssoftware passend einstellt.
Das Problem hierbei ist, dass der Aufwand für den User oft viel zu groß wäre, um ein Problem, dass durch ein Windows-Update entstanden ist, auf den "Entstehungszeitpunkt" festzulegen, wenn das Problem erst Wochen später auftritt, weil z.B. vorher nicht gedruckt wurde.
Und da die Sicherheitlücken durch Benutzung vernünftiger Sicherheits-Pakete ohnehin meist viel früher geschlossen werden als durch Microsoft selbst (denn dort bekommt man tägliche Updates und die Schädlinge werden von den Security-Firmen viel schneller lokalisiert und neutralisiert als MS das tut, oder willst Du mir da etwa widersprechen?), sehe ich für den normalen Enduser keinen Sinn darin, seine Lücken doppelt zu stopfen und dabei das Risiko eines verkorksten Systems einzugehen, das er alleine nicht mehr reparieren kann.

Natürlich macht es auch für Privatuser Sinn, in gewissen Abständen sein System mal auf den aktuellen Stand zu bringen (nicht nur wegen Sicherheits-Updates, sondern z.B. wegen Bugfixing und verbesserter Kompatibilität), aber dann bitte mit vorherigem Backup und der Installation eines kompletten Service-Packs, und bitte nicht durch automatisierte, regelmäßige Windows-Updates!
Die negativen Auswirkungen der regelmäßigen Windows-Updates erlebe ich tagtäglich in meiner Berufspraxis. Und das wiegt deutlich schwerer als der Nutzen solcher Updates, sofern man die Security aktuell hält!

Vielleicht verstehst Du jetzt, warum ich für "Nicht-Experten" die automatisierten Updates für unnötig oder sogar falsch halte...





Zitat von BDKMPSS um 16:54 am März 22, 2009

Wenn man von den Türen in der Bedeutung von oben mal absieht wieder eigentlich ganz OK. "Wenn System kompromittiert dann hilft nur Neuinstallation" OK. "extreme Bootsektor-Viren nur mit neuer Platte abstellbar" Schwachsinn - völliger Mist. Eine Software kann nicht an Stellen schreiben an die nicht auch eine andere Software schreiben kann um was auch immer vorher da war zu überschreiben/löschen. Vielleicht nicht mit Windows Bordmitteln, aber einen nicht löschbaren ultrabootsektor Virus gibt es nicht.



Man merkt auch hier wieder, dass Du viel zu theoretisch denkst!
Wer fängt sich denn bitte einen fiesen Bootsektor-Virus ein? Bestimmt nicht der User, der in der Lage wäre, ihn hinterher auch wieder los zu werden! Also bleiben ihm nur zwei Möglichkeiten:

1. Teuren "Experten" bezahlen, der ihm das Teil wieder entfernt.
2. Neue Platte kaufen.

Nun rate mal, was wohl billiger sein wird...
Ich gehe eben immer davon aus, was in der Praxis machbar und sinnvoll ist, denn 99,99% der User werden nicht in der Lage sein, manche Bootsektor-Viren zu entfernen! Da gibt es einige Varianten, an der auch "Experten" mehrere Stunden verbringen, was wohl kaum wirtschaftlich wäre.





Zitat von BDKMPSS um 16:54 am März 22, 2009

Soll man das als  "kauft AMD, da gibt es keine Lücken" oder "kauft keinen/nur neue Intelchipsätze" verstehen? Wenn dann ist auch das Mist.



Nein, so war das nicht gemeint! Es ging nur grundsätzlich darum, dass eventuelle Hardware-"Probleme" die Kaufentscheidung mit beeinflussen können, wenn man die Wahl hat und sich sonst kaum entscheiden kann.




Du solltest hier also etwas mehr Wert auf die Praxis eines Users legen, der nicht Deine Kenntnisse hat, denn das wird hier die Mehrzahl sein. Von Deinem persönlichen Standpunkt und mit deinem Hintergrundwissen auf eine allgemeingültige Lösung zu kommen, geht in der Praxis bei den meisten Usern leider schief. Nicht jeder ist ein Experte, daher versuch einfach mal, Deine Argumentation unabhängig vom Admin-Alltag zu sehen und mehr auf den Super-DAU einzugehen. Vielleicht nähern wir uns dann etwas mehr in der Einstellung zu dem Thema an...

BDKMPSS Erstellt: 16:54 am 22. März 2009
Ich muss mich Hitman da mal anschließen. Die Lücke an sich mag "gefährlich" sein, sie aber auszunutzen ist deutlich unwahrscheinlicher, als es immer hingestellt wird. Darum halte ich es gerade in dem Fall auch für Panikmache es als "Ende der Welt" hinzustellen. Nicht das das hier gemacht wurde, aber weil es in Hardware ist, wird es so breitgetreten als sei nun jeder PC automatisch verwundbar und man könnte nichts dagegen tun.

Absoluter Schwachsinn. Das schon angesprochene BluePill-Verfahren ist das beste Beispiel dafür. Wenn du einen PC mit aktivierten Virtualisierungsfunktionen der CPU hast, bist du auch heute noch für einen solchen Angriff verwundbar. Auch auf AMD Systemen.
Die Auswirkungen sind die gleichen, man kann Code einschleusen, der mehr Rechte als das OS hat. Die jetzige Lücke hat genau die gleiche Wirkung. Nur auch auf PCs, die keine Virtualisierungsfunktionen haben.
Hat jemand jemals von einer Umsetzung des Angriffes in einem Echten Schädling gesehen?

Nein

Die Information, dass das entdeckt wurde sollte man verbreiten, das "Begleitmaterial" in dem es als unglaublich schlimm dargestellt wird ist aber oft Panikmache.

Nur weil es theoretisch und unter Laborbedingungen möglich ist, heißt das nicht, dass es auf ein mal auch breit umgesetzt werden kann.

Damit man diesen Fehler und viele andere Fehler ausnutzen kann muss es möglich sein, erst ein mal nativen Code auf deinem System auszuführen. Das ist gar nicht mal so einfach. Dafür benötigt man erst ein mal eine Sicherheitslücke in der aktuell laufenden Software auf dem System oder einen User, der freiwillig eine Malware installiert ("klick here for a new update of your flash-player". Lücken die ohne Zutun des Nutzers ausnutzbar sind werden zu 99,999999999% von einem Router verhindert und 90%+ der der heutigen Nutzer mit schnellem Internet haben einen, denn der war "mit dabei". Dann muss der Schadcode sich die benötigten Rechte verschaffen. Auf einem ordentlich eingerichteten Betriebssystem ist das auch nicht so einfach. Als letztes muss der Schadcode genau an der richtigen Stelle platziert und zur Ausführung gebraucht werden, damit man diese Lücke ausnutzen kann. In der Zeit zwischen dem Platzieren und dem Ausführen darf es aber auch nicht zu zufälligen anderen Programmausführungen kommen, die mal eben zufällig genau an die Stelle im Cache (oder einfach einen großen Teil des Caches) etwas anderes laden, da der Schadcode keine valide Cache Page ist, wird er dann einfach verworfen und die Sache ist aus. Und wir bewegen uns immer noch auf einem Multitasking fähigen System und gerade Windows ist notorisch darin Tasks und Threads munter zu verschieben und ständig zu unterbrechen.

Und nun mal wieder zu kammerjaeger. Deine Kompetenz und Meinung sei/ist (gerade hier) in vielen Themen angesehener und nützlicher sein als meine (und das meine ich wirklich so), aber von Sicherheitsaspekten in der Informatik hast du ganz genau 0 Ahnung.


Auch bin ich kein Freund davon anzunehmen, dass mit jedem Windows-Update der Rechner sicherer wird (genauso wenig wie jedes neue Waschmittel noch weißer wäscht...). Es liegt nunmal in der Natur der Dinge, dass bei Datentransfer auch Schädlinge/Hacker auf den PC gelangen können. Denn wenn eine Tür für Daten offen sein muss, werden auch Schädlinge ihren Weg hindurch finden, auch wenn man andere Türen geschlossen hat.


Am ersten Teil ist was wahres dran. Sicher ist nicht jedes Update perfekt, aber ich habe schon oft gelesen, das du teilweise auch anderen empfiehlst keine Updates zu machen und u.a. gegen Sicherheitslücken mit 3rd Party Software abzuhelfen (Maleware-scanner/Firewall usw) und dann wird es Schwachsinnig. Du kannst machen was du willst, aber alles nach der "Natur der Dinge" und diese Empfehlung ist einfach mal Müll. Es tut mir leid, aber es ist so. Computer funktionieren nicht mit Türen - nicht mal ansatzweise so, das ist eine unzulässige Vereinfachung. Schon mal was von digitalen Signaturen gehört? Man kann damit ausreichend zweifelsfrei feststellen von wem das Update stammt. (ausreichend da wie gesagt nichts perfekt ist und mit unbegrenzter Rechenpower theoretisch alles knackbar ist)
Schon mal von einem Windows-Update gehört, das signiert war und Malware enthielt?
Sicher nicht.
Wenn man diese komischen Updatepacks als "ServicePack 3.5" von irgendwelchen Downloadseiten lad, da mag was drin sein aber wenn du einfach nur Windowsupdate machst wird dir seit Win 2000/Win ME ganz sicher keine Malware untergeschoben. Ein "Insider-Job" @ Microsoft ist sicher denkbar, aber wenn du einen solchen phantasierst der unkontrolliert durch kommt, dann kannst du auch schon dem Windows auf der Installations DVD nicht so weit vertrauen es zu installieren.
Warum man die Updates trotzdem installieren sollte, es dämlich ist es nicht zu tun und fahrlässig zu empfehlen es nicht zu tun hatten wir schon mal als Streitpunkt - das überlasse ich dem interessierten da mal die Suchfunktion zu bemühen.


Die Frage ist eben nur, welche Türen lasse ich offen und wo kann der Schädling dann hin gelangen! Und wenn er bis in die tiefsten Tiefen meines System gelangt, ohne dass der User oder die Security ihn bemerkt, dann kann das fatale Folgen haben, die meist nur durch eine Neuinstallation oder (wie bei extremen Bootsektor-Viren) eine neue Platte in den Griff zu bekommen sind.


Wenn man von den Türen in der Bedeutung von oben mal absieht wieder eigentlich ganz OK. "Wenn System kompromittiert dann hilft nur Neuinstallation" OK. "extreme Bootsektor-Viren nur mit neuer Platte abstellbar" Schwachsinn - völliger Mist. Eine Software kann nicht an Stellen schreiben an die nicht auch eine andere Software schreiben kann um was auch immer vorher da war zu überschreiben/löschen. Vielleicht nicht mit Windows Bordmitteln, aber einen nicht löschbaren ultrabootsektor Virus gibt es nicht.


Natürlich kann der User sehr viel dazu beitragen, dass so etwas nicht passiert. Aber wenn man die Möglichkeit hat, schon beim Kauf von Hardware unnötig hohe Risiken zu vermeiden, warum sollte man das dann nicht tun?


Soll man das als  "kauft AMD, da gibt es keine Lücken" oder "kauft keinen/nur neue Intelchipsätze" verstehen? Wenn dann ist auch das Mist. Es ist nicht raus, das es auf AMD Prozessoren/anderen Chipsätzen nicht möglich ist. Die Nachforschungen wurden ganz einfach auf den "Massmarket" konzentriert, da nicht genügend Geld und Zeit da war/ist alle Systeme so zu testen. Weiterhin bist du auch ohne diese Spezielle Lücke schon "tot" wenn es zur Ausführung von nativem Code auf deinem System kommt. Ob nun mit höheren Rechten als das OS oder nicht, das System ist kompromittiert und nicht mehr vertrauenswürdig. Und das ist absolut unabhängig von der (x86) Hardware.

So viel dazu. Auch wenn ich bestimmt wieder beleidigend geworden bin, möchte ich noch mal wiederholen, das deine Meinung bzw. deine Kompetenzen in anderen Gebieten davon unberührt bleiben sollen, aber auf dem Gebiet sollte man echt aufpassen was man sagt und meiner bescheidenen Meinung ist dieses Gebiet nicht gerade deine Stärke.

(Geändert von BDKMPSS um 17:00 am März 22, 2009)
Ino Erstellt: 15:56 am 22. März 2009

Zitat von Hitman um 18:15 am März 21, 2009
@Rage
Nein du hast vergessen, dass es Benutzer gibt die eine "Firewall" benutzen und die sogar nicht nur Softwareseitig, sondern auch über den Router Hardwaremäßig.

Und daher kommt einfach niemand auf den Rechner um überhaupt erst adminrechte zu bekommen...

Der "normale Dau" hingegen ist dem wehrlos ausgeliefert, will ich gar nicht bestreiten.



mein post war darauf bezogen. weil du hier so selbstsicher sprichst.

aber bei 2. durchlesen habe ich etwas Ironie entdeckt
kammerjaeger Erstellt: 0:51 am 22. März 2009

Zitat von rage82 um 18:25 am März 21, 2009

es ist eine lücke die, wenn sie ausgenutzt wird, schlimmer nicht sein kann. man stelle sich ein rootkit vor, das mehr darf als das betriebssystem



Genau da sehe ich auch das Problem. Es geht nicht darum, dass es eine Sicherheitslücke gibt, sondern wie gefährlich sie ist.

Natürlich hat Hitman Recht, wenn er vor unnötiger Panikmache warnt, weil ein Hacker an den meisten Privat-PCs ohnehin wenig Interesse hat (besonders wenn kein Homebanking betrieben wird).

Auch bin ich kein Freund davon anzunehmen, dass mit jedem Windows-Update der Rechner sicherer wird (genauso wenig wie jedes neue Waschmittel noch weißer wäscht...). Es liegt nunmal in der Natur der Dinge, dass bei Datentransfer auch Schädlinge/Hacker auf den PC gelangen können. Denn wenn eine Tür für Daten offen sein muss, werden auch Schädlinge ihren Weg hindurch finden, auch wenn man andere Türen geschlossen hat.

Die Frage ist eben nur, welche Türen lasse ich offen und wo kann der Schädling dann hin gelangen! Und wenn er bis in die tiefsten Tiefen meines System gelangt, ohne dass der User oder die Security ihn bemerkt, dann kann das fatale Folgen haben, die meist nur durch eine Neuinstallation oder (wie bei extremen Bootsektor-Viren) eine neue Platte in den Griff zu bekommen sind.

Natürlich kann der User sehr viel dazu beitragen, dass so etwas nicht passiert. Aber wenn man die Möglichkeit hat, schon beim Kauf von Hardware unnötig hohe Risiken zu vermeiden, warum sollte man das dann nicht tun? :noidea:
Insofern können solche Meldungen tatsächlich informativ sein, auch wenn sie leider in den massenhaft vorhandenen anderen Lücken etwas untergehen...

Hitman Erstellt: 0:03 am 22. März 2009
Nein meine Methode ist: Es weiss jeder, aber du kannst nichts dagegen tun....

Was würdest du machen wenn in Windows eine Sicherheitslücke entdeckt wird? In allen Windows Versionen. Doof gucken, aber generell ändern kannst du nichts.

"ja, also ist potenziell jeder gefährdet"
Korrekt.

PS: Und ich halt mich hier jetzt zurück, soll sich doch jeder seine eigene Meinung bilden. Ich für meinen Teil halte mein System noch für so Narrensicher, dass ich weiss was rein und rauskommt, und dass niemand auf meine Daten ungewollt zugreift. Sehen evtl. noch ja, aber zugreifen und ausführen: Nein.
Weniger Antworten Mehr Antworten
rage82 Erstellt: 23:35 am 21. März 2009
achso und deine methode ist also:


wenns keiner weiss passiert auch nichts?
Hitman Erstellt: 23:14 am 21. März 2009
Nein, es bedeutet nur genau das, was  man schon IMMER wusste. Nämlich dass man niemals zu 100% sicher sein kann, welche Programme eine Lücke haben, welche dicht sind und welche nicht manipulierbar sind.

Dass es so ist wissen ALLE, sei es durch Viren die Millionen von PCs infizieren oder wie jetzt in dem Falle ein Chipsatz Problem.

Kein PC ist 100% sicher, und keine Software ist 100% sicher.

Aber was willst du dagegen machen? Das ist genauso als wenn ich schreibe, dass ein Netzteilschaden den PC ins Nirvana schicken kann. Deswegen kannst du aber das Netzteil nicht ausbauen und sagen: So jetzt ists sicher....
rage82 Erstellt: 21:07 am 21. März 2009
ja, also ist potenziell jeder gefährdet, nix mit panikmache, sondern eher toyota, und das wollte ich mit dem newsbeitrag hier allen klar machen
Hitman Erstellt: 20:50 am 21. März 2009
Oh Gott, so paranoid möchte ich mal sein.

Am besten Ino: Einfach Wlan ausschalten und Netzwerkstecker ziehen, keine externen Datenquellen einstecken in den PC und freuen dass alles läuft.

Weder was installieren noch DVDs,CDs, BluRay, HD-DVD,Festplatten,USB-Sticks, SSDs,Floppy einlegen und dann ists gut....

Wenn du mit Mozilla ins Netz gehst und der ne Sicherheitslücke hat kommt auch jeder auf deinen Rechner wenn du Mozilla erlaubt hast ins Netz zu gehen.... So ist das nunmal.
Ino Erstellt: 20:40 am 21. März 2009
genau was du nicht freigegeben hast. und woher willst wissen, dass genau das programm sauber ist
×