Vorsicht vor Spectre/Meltdown-Test InSpectre

[English]Zum Feierabend noch ein kleiner Informationssplitter. Momentan wird das Tool InSpectre als Spectre-/Meltdown-Test im Web durch genudelt. Lest einfach kurz die nachfolgenden Hinweise, bevor ihr das Teil per Maus über den Rechner jagt. [Ergänzung: Der Autor des Tools hat auf die Virenwarnungen reagiert und eine neue Version freigegeben.]


Anzeige

Vorab: Ich schreie nicht Malware, sondern Verstand einschalten und etwas abwarten. Warum, wird im Text klar.

Worum geht es?

Seit dem Jahreswechsel wissen wir, wie schlecht es um die Sicherheit unserer Rechnersysteme bestellt ist, weil CPU-Hersteller wie Intel und Co. und das Zeugs über Jahre mit Sicherheitslücken verkauft haben. Meltdown und Spectre heißen die Angriffsmethoden, mit denen die Sicherheit von Betriebssystemen und Anwendungen unterlaufen werden kann.

Ich hatte das Ganze ja mehrfach im Blog thematisiert (siehe Linkliste am Artikelende): Seit Jahresbeginn sind zwei gravierende Sicherheitslücken mit den Namen Meltdown und Spectre bekannt, die so gut wie alle Computersysteme betreffen. Über diese Sicherheitslücken können Angreifen Informationen aus den Systemen abgreifen.

Meltdown/Spectre


Anzeige

Bisher sind zwar keine Angriffe bekannt. Aber die Betriebssystemhersteller schieben schon mal Patches heraus, die für Kollateralschäden sorgen. Was hilfreich wäre: Einfache Testtools, die mir verraten, ob das System gegen Meltdown und Spectre abgedichtet ist. Vor Tagen habe ich ja die beiden Blog-Beiträge:

Tipp: Test mit dem Ashampoo Spectre Meltdown CPU-Checker
Test: Ist mein Browser durch Spectre angreifbar?

für diesen Zweck hier im Blog publiziert. Es kristallisierte sich aber heraus, dass die Tests nicht so zuverlässig sind. Da käme ja ein neues Tool, mit besserem Test genau richtig.

InSpectre für den Spectre/Meltdown-Test in Windows

Kollege Martin Brinkmann hat das Tool InSpectre in seinem Blog bei Ghacks.net vorgestellt. Das Teil stammt von Gibson Research Corporation, dessen Gründer Steve Gibson ist.

Der Junge hat vor Jahrzehnten mal das Tool SpinRite geschrieben, mit dem man Festplatten auf Schäden testen und reparieren kann. Ich habe es im Kommentar hier geschrieben. SpinRite kenne ich noch aus 1989, wo die Disk meines Amstrad PC1640 HD20 wohl Ablösung von Spuren hatte. Half die Hardware über Jahre zu betreiben.

Das Tool InSpectre gibt es für Windows zum kostenlosen Download auf dieser Webseite. Das Progrämmelchen ist nur 120 KByte groß und muss nicht installiert werden, braucht aber Administratorberechtigungen.

InSpectre
(Quelle: Gibson Research Corporation)

Obiges Bild zeigt einen Screenshot des Programms, wenn dieses mit Administratorberechtigungen läuft. Steve Gibson schreibt auf seiner Seite folgendes:

This is the Initial Release of InSpectre

We did not wish to delay this application's release while building additional confidence in its conclusions and output. It has been carefully tested under as many different scenarios as possible. But new is new, and it is new. We may well have missed something. So please use and enjoy InSpectre now. But you may wish to check back in a few days to see whether we may have found and fixed some last bits of debris.

Übersetzt: Das ist ein Schnellschuss, keine Ahnung ob es wirklich funktioniert – aber wir haben etwas getestet und geben das jetzt raus. Gibt halt bald Updates, mit denen wir Kinken rauszuholen hoffen. Gut, ist jetzt eine sehr freie Übersetzung von mir.

Will ich das ausführen?

So weit so gut, das war mir heute morgen bereits bekannt. Auch der Hinweis von Martin, dass das Tool, im Gegensatz zu Ashampoo kein Internet braucht, ist schon mal gut. Ich habe mir auch die Datei angeschaut, die ist digital signiert, wenn auch eine fehlende E-Mail-Adresse im Zertifikat bemängelt wird. Die Microsoft Security Essentials schlagen auch keinen Alarm.

Inspectre Virustotal

Die Kollegen bei Deskmodder schreiben 'Sollte bei euch der Virenscanner anspringen, hier das Resultat von virustotal.com' und haben auf das obige Bild verlinkt. Also schnell mal mit der Maus geklickt?

Vorsicht ist die Mutter der Porzellankiste. Und bevor ich einen Artikel im Blog raushaue oder das Tool erwähne, wollte ich mir doch meine eigene Meinung bilden. Also das Tool zu virustotal.com hochgeladen und Bauklötze gestaunt.

Mag ja ein Fehlalarm sein (obwohl Fortinet z.B. in Bild 1 grün und in Bild 2 rot signalisieret), aber unter den Gesichtspunkten habe ich heute morgen beschlossen, keinen Blog-Beitrag zu machen. Nach dem Kommentar hier also die Kehrtwende und ein Blog-Beitrag mit dem obigen Text. Jetzt entscheidet ihr, ob ihr das Teil mit zittrigen Mausfinger auf die Maschine los lasst oder nicht.

Anmerkungen: Das erste Ergebnis erhält man, wenn man in Virustotal die URL zur .exe-Datei eingibt und prüfen lässt. Mein zweites Bild erhalte ich, wenn ich die heruntergeladene Datei zu Virustotal hochladen und prüfen lasse. Keine Ahnung, was da los ist – die Tatsache, dass er Meltdown und Spectre testet, dürfte sicher, wegen dieser Ansätze, Virenscanner aufmucken lassen. Könnte aber auch sein, dass als Download eine andere Datei ausgeliefert wird, als die, die auf Virustotal per Internet überprüft wird.

Ich versuche mal  den Entwickler zu kontaktieren, um mir einen Reim darauf machen zu können. Tweet ist raus, mal schauen, ob es eine Antwort samt Erklärung gibt.

Ergänzung: Virenwarnung und Nachbesserung

Der Beitrag hat ja etwas Staub aufgewirbelt – die Virenwarnungen bei virustotal.com waren recht eindeutig – wenn man auch von einem falschen Alarm ausgehen musste. Aber Vorsicht kann ja nicht schaden. Daher war der Tenor in obigem Text: Abwarten, wie das Ganze sich entwickelt.

Nun hat der Autor des Tools am 17. Januar 2018 eine neue Version freigegeben. Aktuell zeigt virustotal.com nur noch eine Warnung (Anbieter TheHacker) an. Allerdings bleibt anzumerken, dass der Smartscreen-Filter des Internet Explorer 11 die verlinkte Webseite als gefährlich markiert und den Zugriff blockt. Auch wenn ich davon ausgehe, dass das Tool sauber ist, liegt die Entscheidung zur Ausführung nach wie vor bei Euch.

Positiv: Das Tool kann zur Anzeige des Status ohne Administratorrechte ausgeführt werden. Nur wer die Patches für Meltdown und Spectre für Testzwecke deaktivieren möchte (da kommt der Vorteil des Tools zum Vorschein), muss dieses über Als Administrator ausführen aufrufen.

Microsoft hat übrigens im KB-Beitrag 4073119 kräftig nachgelegt. Dort sind nicht nur Details zur Prüfung der Meltdown/Spectre-Angreifbarkeit per PowerShell Modul beschrieben. Sondern es werden auch die Registrierungseinträge genannt, mit denen sich der Meltdown-Fix deaktivieren lässt. Diese Einträge werden durch das Tool InSpectre auf Wunsch verändert.

Ähnliche Artikel
Sicherheitslücke: Bug in Intel CPUs bedroht Betriebssysteme
Meltdown und Spectre: Was Windows-Nutzer wissen müssen
Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 1
Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 2
Tipp: Test mit dem Ashampoo Spectre Meltdown CPU-Checker
Test: Ist mein Browser durch Spectre angreifbar?


Anzeige

Dieser Beitrag wurde unter Sicherheit, Virenschutz abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

42 Antworten zu Vorsicht vor Spectre/Meltdown-Test InSpectre

  1. deoroller sagt:

    "Unsicher" ist mal eine treffende Einschätzung.

  2. Florian sagt:

    Du hast du die Website geprüft. Klick mal auf das Icon rechts neben den Hashwert von "Downloaded file" ;-) Dann erscheint auch das Ergebnis der EXE-Anwendung.

  3. ein-leser sagt:

    Ich glaube kaum das Steve Gibson Malware verbreitet.
    Das ist nur ein klassischer False Positiv von den Scannern.
    Warum deswegen solch Panik verbreitet wird, verstehe ich nicht.

    • Günter Born sagt:

      Panik? Ich weise auf einen Sachverhalt hin. Denkbar wären False Positive – weil Meltdown-Angriffe zum Test genutzt werden. Aber: Es soll ja schon kompromittierte Server gegeben haben, wo vorne saubere Inhalte angeboten wurden und im Hintergrund dann Links auf Malware-verseuchte Dateien aktiviert waren.

      Ergo trifft jeder die Entscheidung selbst …

      ich plädiere erst einmal für abwarten.

      • Ralf Lindemann sagt:

        Ja, was die kompromittierten Server betrifft: Man muss nur an den CCleaner-Hack erinnern. … Und was dieses Tool betrifft: Eine Risiko/Nutzen-Abwägung kann weiterhelfen. Der Nutzen des Tools ist, nun ja, überschaubar. Ein Risiko sollte man deshalb nicht eingehen, selbst wenn es nur ein potenzielles ist.

      • bergward sagt:

        ja, alles richtig.
        Aber Kaspersky hat seine Einschätzung mittlerweile auf grün gesetzt. Und die haben sehr selten false-pos., dazu eine der besten engines, deswegen reagieren viele auf ein rot bei denen etwas heftiger, me to. Aber wie gesagt, seit Stunden grün. Aktuell 7/67.
        Die Abbildung oben zeigt – und suggeriert damit – was anderes.

  4. Trillian sagt:

    Moin Herr Born!

    Wenn ich mir den obigen Screenshot von dem Tool ansehe, dann sind da ja 2x Disable Protection Buttons. Mit deren Hilfe sollten sich die Spectre/Meltdown-Patches deaktivieren lassen, was aber sicherlich nur durch Manipulation der entsprechenden Registrykeys gelingen kann. Diese Fähigkeit des Tools ist dann eventuell der Grund, warum die Virenscanner anspringen…

  5. Fabian Zandl sagt:

    Feedback vom Hersteller:

    High incidence of false-positive A/V warnings:
    Many people are reporting that their 3rd-party anti-virus systems are quarantining InSpectre under the mistaken belief that it's malicious. This did not occur during early work, and is almost certainly due to the end-of-project inclusion of the protection enable/disable buttons and the presence of the registry key they use. I would rather not remove that feature. So, after today's (Tuesday Jan 16th) Security Now! podcast I will explore obscuring the use of that key to see whether false positive anti-virus warnings can be eliminated.

    At that time I will also clarify some of the conflicting language the app can produce. Thanks!

  6. Paul Kröher sagt:

    Warum soll ich testen und mich sorgen über das Testtool? :-)
    Wenn die Maschine angreifbar ist, kann ich es eh nicht ändern und muß auf das Update z.B. von Microsoft warten.

  7. Herr IngoW sagt:

    Solange beim Test über VirusTotal was angzeigt wird lasse ich grundsätzlich die Finger von solchen Programmen.

    • ralf sagt:

      so radikal bin ich wiederum nicht. vor allem die heuristischen scanner liegen gern mal daneben. konnte man jahrelang bei den programmen von portableapps.com beobachten: dort wurde frueher zur reduktion der dateigroesse fuer ausfuehrbare programmbestandteile der upx-packer verwendet: das sorgte dann regelmaessig fuer rot auf virustotal. zudem reagieren manche a/v-hersteller nur sehr verzoegert bis gar nicht auf "false positive"-reports. vorzeigebeispiel hier ist fuer mich – leider – clamav: seit sie zu cisco gehoeren habe ich dort weder bewirken koennen dass "false positive"-meldungen behoben noch dass echte bedrohungen erkannt werden. ganz uebel: mein vater hatte sich per klick auf einen vom smartphone auf den pc uebertragenen mailanhang (irgendeine "rechnung-bla-bla-bla.exe") eine schadsoftware eingefangen. die hab ich dann wochenlang immer wieder als "malware sample" bei clamav kommentiert hochgeladen – resultat: ein jahr spaeter wurde das sample von clamav immer noch nicht erkannt.

  8. Klaus Hartnegg sagt:

    Es kann nicht an einer kürzlichen Änderung liegen, weil laut Screenshots in beiden Fällen die Prüfsumme der getesteten Dateien die selbe ist.

    Also sollte man eher Google fragen, was ihr Virustotal da für einen Blödsinn macht.

  9. Micha sagt:

    Habe es mal runtergeladen und mit Kaspersky Internet Security 18.0.0.405(f) geprüft. Vorher wurde Datenbankupdate manuell angestoßen.

    Ergebnis: Keine Bedrohungen gefunden.

    Auch beim ausführen des Tools kam es zu keiner Warnung von Kaspersky Internet Security 18.0.0.405(f).

  10. PiXi sagt:

    Habe es mit Emsisoft Anti Malware geprüft. Keine Bedrohungen gefunden.
    Ebenfalls beim Ausführen des Tools kam keine Warnung.

  11. ralf sagt:

    vielleicht noch interessant… steve gibson in "security now 646" ueber inspectre (zur zeitersparnis nur das ende der folge):
    https://youtu.be/Lh6Es_ucAZ8?t=1h30m5s
    (transcript der folge noch nicht verfuegbar, sonst haette ich zitiert)

    sagt ueber inspectre:
    * ist keine malware.
    * disable-option kann (abhaengig vom kontext) sinnvoll sein.

  12. Manuhiri sagt:

    Der Link

    https://www.grc.com/inspectre.htm

    führt im IE zu einer Warnung, die ich so nicht kannte … erinnert mich eher an eine Blutung, die niemand stillen kann. Muß man eigentlich alles verlinken???

  13. cnifde sagt:

    Was hier teils steht, ist etwas Panikmache. Neues Produkt, unbekannt bei den Scannern, viel "Erkennung". Paar Std später ist es bei 1 / 65, 1 Scanner, Weltfirma "TheHacker", Alaaarm… ;-)
    vlt kann das ja mal korrigiert werden.

    • Günter Born sagt:

      Was willst Du denn korrigiert haben? Der Blog-Beitrag benennt die Sachlage – dass es sich um einen falschen Alarm handeln kann, ist erwähnt. Ergo liegt die Entscheidung beim Anwender.

      Wie wäre es denn gewesen, wenn ich das Teil hochgejubelt hätte? Dann wären zig Kommentare hier im Blog eingetroffen, die vor gewarnt hätten. Nur mal angemerkt.

  14. noerd sagt:

    "Allerdings bleibt anzumerken, dass der Smartscreen-Filter des Internet Explorer 11 die verlinkte Webseite als gefährlich markiert und den Zugriff blockt. Auch wenn ich davon ausgehe, dass das Tool sauber ist, liegt die Entscheidung zur Ausführung nach wie vor bei Euch."

    aus der Kiste "günnie beharrt bissie"… :D
    "Entscheidung zur Ausführung nach wie vor bei Euch" gilt immer. Schon beim aufstehen – Frühstück, = ne Binse.
    Fehlalarm bleibt es. Darf man auch so zugeben. Bricht man sich kein Zacken aus der Krone, weil, nix wildes.
    Wie es weiter oben bereits steht. Prog neu, dazu wohl mit recht systemnahen Abfragen, sonst gibts keine Aussagen, dass dann diverse scanner anspringen, normaaal, ne. ;)
    no offense

  15. Martin sagt:

    Dass der SmartScreen Filter des Internet Explorers bei der Website der "Gibson Research Corporation" von Steve Gibson anschlägt, liegt mit Sicherheit an der folgenden Unterseite und das ist dann auch auch ganz normal und nicht verwerflich:
    https://www.grc.com/malware.htm

  16. Ralf Lindemann sagt:

    Das eigentlich Interessante an dem Tool scheint zu sein, dass man recht unkompliziert die Patches für Meltdown & Spectre (temporär) deaktivieren und bei ausgebremsten Systemen die ursprüngliche Leistung wiederherstellen kann. Dürfte für Rechner interessant sein, die phasenweise oder hauptsächlich offline gefahren werden. Bei Bedarf (Kontakt mit Internet) aktiviert man die CPU-Bremsen wieder. Oder habe ich etwas missverstanden?!

    • ralf sagt:

      gibson sagt in der "security now" folge (oben), er werde seine eigenen server vermutlich vorerst weiterhin mit deaktiviertem meltdown-patch betreiben, weil er deren softwareumgebung unter kontrolle hat. er empfiehlt es natuerlich nicht fuer die maschinen von leuten, die recht impulsiv software aufspielen: heute dieses programm, und morgen jenes.

      fuer spieler koennt das veruebergehende deaktiveren wohl auch eine gute kompromissloesung darstellen.

      was in diesem zusammenhang auch interessant ist: gibson sagt, dass microsoft das meltdown-problem auf unterschiedlichen windows versionen bisher unterschiedlich geloest hat. fuer neuere cpus gibt es naemlich – wegen 2 neu eingefuehrter opcodes ("pcid" und "invpcid") – eine loesung die kaum leistung kosten soll. microsoft hat diese cpu-schonende loesung bisher aber nur unter win10-1709 implementiert, jede(!) aeltere gefixte version von windows verwendet – unabhaengig von der cpu – bisher ausschliesslich eine andere loesung, die mit deutlichen leistungseinbussen einhergeht.
      https://www.youtube.com/watch?v=Lh6Es_ucAZ8&feature=youtu.be&t=1h19m4s

      • Ralf Lindemann sagt:

        Interessant. Danke für die Antwort.

      • Ralf Lindemann sagt:

        Ja, der springende Punkt ist wohl: Man gewinnt Kontrolle über die Leistungseinbußen. In gewisser Hinsicht macht das auch die Entscheidung leichter, ob man die Updates installiert oder zuwartet, weil man intervenieren kann, wenn es bei bestimmten Anwendungsszenarien (kurzzeitig) erforderlich sein sollte.

        Daniel Gruß, einer der Wissenschaftler an der TU Graz, die an der Entdeckung der Sicherheitslücken beteiligt waren, hat Golem.de ein Interview gegeben. Gruß äußert sich auch zur derzeitigen Gefährdungslage bei Meltdown & Spectre. Zwei Einschätzungen sind auch für normale Anwender aufschlussreich. Zitat:

        „Für Privatanwender besteht im Moment erstmal keine Gefahr, wenn die Updates installiert sind. [sic!] Bei Spectre wird es noch etwas dauern, bis das in eine Exploitform übergeht. Bei Meltdown haben wir das schon nach wenigen Tagen gesehen. Leute haben uns gezeigt, was sie mit Meltdown alles machen können. Damit konnte der gesamte Prozessspeicher ausgelesen werden […] Die Meltdown-Updates sind also besonders wichtig." Und weiter: „Auf älteren Systemen ohne Unterstützung für die PCIDs sind die [Performanc-]Verluste da in der Tat deutlich größer. Aber es sollte auf keinen Fall auf das Einspielen der Updates verzichtet werden, das wäre fahrlässig. Jede kleine App auf dem System kann dann meine Passwörter auslesen, und das ist sicherlich keine Lösung." (Quelle: https://www.golem.de/news/meltdown-und-spectre-dann-sind-wir-performancemaessig-wieder-am-ende-der-90er-1801-132224-3.html)

        • ralf sagt:

          beim meltdown-schutz gibt es wohl momentan noch einen sonderfall (hatte das hier im forum schon mal gepostet):

          HEISE schrieb vor 6 tagen:
          "Von der Angriffsmöglichkeit Meltdown sind nicht nur aktuelle 64-Bit-Betriebssysteme betroffen, sondern auch ihre 32-Bit-Geschwister. Die c't-Redaktion hat diverse Installationsvarianten von Windows 7, Windows 8.1 und Windows 10 auf Intel-CPUs durchprobiert und dabei festgestellt, dass alle 32-Bit-Versionen bisher trotz Installation der Januar-Patches ungeschützt bleiben. Das jedenfalls legen die Ausgaben von Microsofts eigenem Prüfskript nahe: Bei keinem war die Meltdown-Gegenmaßnahme 'Kernel VA Shadowing' aktiv und demnach die einfach auszunutzende Lücke weiter offen."

          quelle:
          https://www.heise.de/security/meldung/Meltdown-Patches-32-Bit-Systeme-stehen-hinten-an-3940207.html

          • Ralf Lindemann sagt:

            Deinen initialen Post habe ich vor ein paar Tagen gelesen. Wellen hat die heise-Meldung nicht geschlagen. Seltsam. Mit InSpectre haben es 32-Bit-Anwender in der Hand, selber zu testen, ob ihr System geschützt ist …

          • ralf sagt:

            Ralf Lindemann: "Wellen hat die heise-Meldung nicht geschlagen. Seltsam"

            wundert mich auch. liegt vielleicht an der geringen installationsbasis von x86-windows heutzutage. ich habe vorhin in der firefox-telemetrie-statistik gesehen: nur noch rund 20% (keine repraesentative zahl) der firefox-user sollen mit einem 32-bit-betriebssystem unterwegs sein. steht hier unter "OSs by Architecture":
            https://hardware.metrics.mozilla.com/

            [sorry, ich habe wohl maximale verschachtelungstiefe fuer kommentare erreicht, muss mir also hier selber antworten]

          • ralf sagt:

            nachtrag – ich kann fuer ein 32-bit win10 1709 16299.192 bestaetigen:

            stand 20.01.2018 sind die beiden luecken dort – trotz "notfall"-update vom 04.01. und nachfolgendem patchday – von microsoft laut inspectre bisher nicht geschlossen worden: meltdown wurde nicht geschlossen und spectre wohl nur zur haelfte (der rest braucht vermutlich das microcode-update). ob KB4073291 vom 18.01. – das vage bleibend "additional protections for 32-Bit" verspricht – hier abhilfe schaffen kann, vermag ich nicht zu sagen, denn KB4073291 wird mir noch nicht automatisch angeboten (ich weiss, ich kann es mir per "catalog" selber holen, lasse da vorerst aber noch die finger von – denn: wenn ein wichtiges sicherheitsupdate nicht automatisch ausgerollt wird, ist vielleicht noch was krummes dran).

            INSPECTRE resultat (core2quad q6600):

            Vulnerable to Meltdown: YES!
            Vulnerable to Spectre: YES!
            Performance: GOOD

            This system's Intel processor does not provide high-performance protection from the Meltdown vulnerability. The use of Meltdown protection on this system will incur some corresponding performance penalty.

            This 32-bit OS on Intel Processor:
            OS is Meltdown aware: No
            OS is Spectre aware: Yes
            OS Meltdown data: n/a
            OS Spectre data: 0x00000004
            PCID/INVPCID instructions: No / No
            CPU microcode updated: No
            CPU is meltdown vulnerable: Yes

          • Ralf Lindemann sagt:

            Heise.de hat die Story erneut thematisiert:

            https://www.heise.de/security/meldung/Windows-Meltdown-Patch-fuer-32-Bit-AMD-Problem-behoben-3946613.html

            Dass 32-Bit-Systeme mit dem Januar-Patchday ungeschützt blieben, hätte Microsoft deutlich kommunizieren müssen. Selbst wenn der Marktanteil der 32-Bit-Systeme mit um die 20 % nicht mehr allzu hoch ist, in absoluten Zahlen dürfte es sich trotzdem um Abermillionen von Geräten handeln. Den Leuten Sicherheit vorzugaukeln, die tatsächlich nicht gegeben ist, ist der Hammer.

          • ralf sagt:

            Ralf Lindemann: "Dass 32-Bit-Systeme mit dem Januar-Patchday ungeschützt blieben, hätte Microsoft deutlich kommunizieren müssen… Den Leuten Sicherheit vorzugaukeln, die tatsächlich nicht gegeben ist…"

            der vorwurf der erzeugung und der anschliessenden aufrechterhaltung einer sicherheitsillusion ist leider nicht von der hand zu weisen. auch scheint die fehlerkultur im hause microsoft einiges zu wuenschen uebrig zu lassen, schafft man es in der beschreibung von KB4073291 ("additional protections for 32-Bit") doch nicht einmal ross und reiter klar zu benennen ("meltdown") – als fuerchte man, es koennte auffallen.

          • ralf sagt:

            nachtrag:
            von KB4073291 hab ich die finger gelassen, es kam auch nicht automatisch. heute kam jedoch KB4058258 bei mir an: 32-bit win10-1709 16299.214 hat laut inspectre nun auch meltdown-schutz.

            INSPECTRE resultat (core2quad q6600):

            Vulnerable to Meltdown: NO
            Vulnerable to Spectre: YES!
            Performance: SLOWER

            This 32-bit OS on Intel Processor:
            OS is Meltdown aware: Yes
            OS is Spectre aware: Yes
            OS Meltdown data: 0x00000003
            OS Spectre data: 0x00000004
            PCID/INVPCID instructions: No / No
            CPU microcode updated: No
            CPU is meltdown vulnerable: Yes

  17. Sphere sagt:

    Hallo Ihr lieben.
    Wegen der Geschichte mit dem Updatezwang auf W10 habe ich automatische Updates für W7 deaktiviert.
    Letztes Windows Update war im Mai 2017.
    Nun stapeln sich die Updates.
    Nachdem was nun bekannt wird frage ich mich ob es vielleicht doch Ratsam ist diese Updates über sich ergehen zu lassen;
    um Schutz Patches gegen Spectre und Meltdown zu erhalten.
    Wie ist überhaupt die Zwangsupdate Lage?
    Durch den Router und KIS hat man ja einen gewissen Schutz.
    Was sagt Ihr dazu?

    • Günter Born sagt:

      Ein Update-Zwang auf Windows 10 von W7 ist mittlerweile vom Tisch. Ich würde auf jeden Fall die Sicherheitsupdates (Security only) installieren.

      Zu Meltdown und Spectre: Da muss man abwarten, was wird. Aktuell ist da noch vieles unklar.

      Router und Kaspersky Internet Security schützen i.d.R. nicht, wenn die Leute sich die Malware auf den Rechner holen und KIS die noch nicht kennt.

      • Sphere sagt:

        Wenn ich nun den Updatestau (Security) abarbeite,
        hole ich mir hoffentlich nicht durchs Hintertürchen wieder die ganzen Zwangsgeschichten die ich bis Dato verhindern konnte…
        W7-32 Proff läuft ohne Probleme.

  18. Thomas S. sagt:

    Wo bei ich jetzt nicht genau weiß, aber es könnte sein das der Meltdown – patch im nur- security update schon bereits mit enthalten ist, was die verlangsamung deines systems auch zur Folge hätte. Ich warte jedenfalls noch.

  19. Hans sagt:

    Ich kann zwei Sachen bestätigen:
    1. Das RegistryTool arbeitet hervorragend und ist absolut clean und vertrauenswürdig.
    2. Nachdem ich die bei mir bereits von Microsoft installierten SpectrePatches über das Tool deaktiviert habe – und nichts anderes macht es ja – läuft ein für professionelle Fotoarbeiten eingesetzter PC, den ich schon wegen Verlangsamungen, kryptischen Fehler und zuletzt dutzenden Neustarts durch einen Neurechner ersetzen wollte, wieder wie am Schnürchen! Bitte die Probe machen, falls man ähnliche Probleme hat…
    Ich bin kein IT-Fachmann, aber ich behaupte nach dieser Erfahrung: Diese panisch hergestellten Pflaster für eine, für Privatrechner, allenfalls hypothetische Gefahr können einen PC im Einzelfall nicht nur um gefühlt 50-80 Prozent verlangsamen, sondern im Extremfall an den Abgrund führen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.