hikaru hat geschrieben: 
11.01.2018 09:04:56
Letztendlich ist Supermicro genauso darauf angewiesen, dass Intel in die Hufe kommt, wie jeder andere auch. Bevor also Intel etwas zu Microcodes für Nehalem, Sandy und Ivy Bridge verkündet, ist alles was andere dazu sagen Schall und Rauch.
An der Spekulation über die Interpretationsmöglichkeiten einzelner Worte mag ich mich nun nicht beteiligen, aber um deine Bedenken mal auf den Punkt zu bringen: stimmt, auffällig in der Ankündigung von Supermicro ist, dass da jegliche Angabe fehlt, wann solche BIOS-Updates denn zu erwarten wären. Das mag sich durchaus bis zum St.Nimmerleinstag ziehen, zumal Intel ja schon ein halbes Jahr Zeit hatte, die jetzt tröpfelnden Microcode-Updates herauszubringen. Intels Leistung ist hier unter aller Sau, keine Frage.
Auf der anderen Seite ist Supermicro aber genau die richtige Firma um Intel den Arsch wegzuklagen, wenn Intel nicht liefert. Die haben teure Servermainboards und langlaufende Supportverträge, hätten also wirkliche Schäden geltend zu machen gegen Intel.
Und was diese Microcode-Diskussion generell angeht:
Soweit ich das verstanden habe, gibt es zwei mögliche Ansätze gegen Spectre:
1) Intels "IBRS", also gewissermaßen die Einführung neuer CPU-Befehle. Dazu ist ein Microcode-Update für jeden Prozessor erforderlich - und ein Neukompilieren sämtlicher Software.
2) Googles "Retpoline". Dieser Ansatz funktioniert rein in Software, erfordert aber auch ein vollständiges Neukompilieren. Nunja, er würde rein in Software funktionieren, wenn Intel nicht ab Skylake (oder Broadwell?) was versaut hätte. Prozessoren ab Skylake bräuchten also auch hier ein Microcode-Update. Das kriegen sie aber auch.
Vergleiche:
https://www.heise.de/newsticker/meldung ... 36956.html
https://security.googleblog.com/2018/01 ... cpu_4.html
https://stackoverflow.com/questions/480 ... es-it-work
Ich sehe für ältere Prozessoren also so oder so nicht schwarz. Nur wie lange der Mist dauert und was man bis dahin macht weiß ich natürlich auch nicht.
TuxPeter hat geschrieben: 
11.01.2018 10:03:44
Aber sorry dass ich das jetzt bring - gliech nachdem ich da draufgeklickt hatte, habe ich mich gefragt, ob ich eigentlich bescheuert bin, einfach mal auf einen mir völlig unbekannten und nicht einschätzbaren Link zu klicken, bloß weil er im DF steht?
Siehst du ... da haben wir schon den ersten Unterschied. Als ich da drauf geklickt habe, passierte erst mal gar nichts. Warum?
Ich habe "NoScript" für Firefox installiert, das verhindert erst mal pauschal die Ausführung von JavaScript. Dann habe ich nachgeguckt, was das Script überhaupt macht ... sah für mich harmlos aus ... und dann habe ich per NoScript die Ausführung erlaubt. Insbesondere für den Firefox ESR würde ich dir dringend ebenfalls zu NoScript raten, das verhindert schon mal den einfachsten Angriff über JavaScript. Auch für andere Browser ist irgendeine Script-Verhinderung so oder so dringend zu empfehlen.
TuxPeter hat geschrieben: 
11.01.2018 10:03:44
Wichtige Passw. nicht per Browser speichern (die drei, vier wirklich wichtigen PWs hatte ich da sowieso nie)
Das hilft insbesondere gegen Spectre gar nichts. Spectre liest den Speicher des Browsers aus ... und wo landen die Passwörter, wenn du sie eingibst? Richtig ... im Speicher.
TuxPeter hat geschrieben: 
11.01.2018 10:03:44
- Wenn geldwerte Transaktionen über den Browser stattfanden (Banking, Paypal, Ebay) den PC anschließend neu booten. (Oder reicht es, User ab/anzumelden, oder ist das sowieso Quatsch und egal?)
Danach? Davor wäre sinnvoller. Erst muss ja der Schadcode per Javascript gestartet werden, danach kann er dich belauschen. Es sollte reichen, nur den Browser neu zu starten und ihn nur exakt die Seite öffnen zu lassen, auf der du gerade die "geldwerten Transaktionen" durchführen willst. Diese Seite könnte zwar auch "gehackt" sein, aber dann haben die eh ein größeres Problem. Ein weiterer Neustart des Browsers danach könnte auch Sinn machen - ich habe keine Ahnung, wielange er Passwörter im Speicher hält. Und erwähnte ich NoScript schon?
Achtung: Diese Hinweise verhindern nur genau die Ausnutzung von Spectre im Browser per JavaScript, eben weil JavaScript ausgeschaltet oder eingegrenzt wird. Ansonsten ist die Kiste und der Browser gegenüber Spectre natürlich weiterhin sperrangelweit offen.
Never change a broken system. It could be worse afterwards.
"No computer system can be absolutely secure." Intel Document Number: 336983-001