{"id":199808,"date":"2018-01-16T16:55:01","date_gmt":"2018-01-16T15:55:01","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=199808"},"modified":"2022-11-24T10:30:59","modified_gmt":"2022-11-24T09:30:59","slug":"vorsicht-vor-spectre-meltdown-test-inspectre","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/16\/vorsicht-vor-spectre-meltdown-test-inspectre\/","title":{"rendered":"Vorsicht vor Spectre\/Meltdown-Test InSpectre"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Stop.jpg\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/01\/17\/inspectre-test-your-machine-against-meltdown-spectre-flaw\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Zum Feierabend noch ein kleiner Informationssplitter. Momentan wird das Tool InSpectre als Spectre-\/Meltdown-Test im Web durch genudelt. Lest einfach kurz die nachfolgenden Hinweise, bevor ihr das Teil per Maus \u00fcber den Rechner jagt. [Erg\u00e4nzung: Der Autor des Tools hat auf die Virenwarnungen reagiert und eine neue Version freigegeben.]<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/eff2a98c47104153b031bda2077f2de9\" alt=\"\" width=\"1\" height=\"1\" \/>Vorab: Ich schreie nicht Malware, sondern Verstand einschalten und etwas abwarten. Warum, wird im Text klar.<\/p>\n<h2>Worum geht es?<\/h2>\n<p>Seit dem Jahreswechsel wissen wir, wie schlecht es um die Sicherheit unserer Rechnersysteme bestellt ist, weil CPU-Hersteller wie Intel und Co. und das Zeugs \u00fcber Jahre mit Sicherheitsl\u00fccken verkauft haben. Meltdown und Spectre hei\u00dfen die Angriffsmethoden, mit denen die Sicherheit von Betriebssystemen und Anwendungen unterlaufen werden kann.<\/p>\n<p>Ich hatte das Ganze ja mehrfach im Blog thematisiert (siehe Linkliste am Artikelende): Seit Jahresbeginn sind zwei gravierende Sicherheitsl\u00fccken mit den Namen Meltdown und Spectre bekannt, die so gut wie alle Computersysteme betreffen. \u00dcber diese Sicherheitsl\u00fccken k\u00f6nnen Angreifen Informationen aus den Systemen abgreifen.<\/p>\n<p><img decoding=\"async\" title=\"Meltdown\/Spectre\" src=\"https:\/\/i.imgur.com\/EiTnfDa.jpg\" alt=\"Meltdown\/Spectre\" \/><\/p>\n<p>Bisher sind zwar keine Angriffe bekannt. Aber die Betriebssystemhersteller schieben schon mal Patches heraus, die f\u00fcr Kollateralsch\u00e4den sorgen. Was hilfreich w\u00e4re: Einfache Testtools, die mir verraten, ob das System gegen Meltdown und Spectre abgedichtet ist. Vor Tagen habe ich ja die beiden Blog-Beitr\u00e4ge:<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/10\/tipp-test-mit-dem-ashampo-spectre-meltdown-cpu-checker\/\">Tipp: Test mit dem Ashampoo Spectre Meltdown CPU-Checker<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/11\/test-ist-mein-browser-durch-spectre-angreifbar\/\">Test: Ist mein Browser durch Spectre angreifbar?<\/a><\/p>\n<p>f\u00fcr diesen Zweck hier im Blog publiziert. Es kristallisierte sich aber heraus, dass die Tests nicht so zuverl\u00e4ssig sind. Da k\u00e4me ja ein neues Tool, mit besserem Test genau richtig.<\/p>\n<h2>InSpectre f\u00fcr den Spectre\/Meltdown-Test in Windows<\/h2>\n<p>Kollege Martin Brinkmann hat das Tool InSpectre in seinem Blog bei Ghacks.net <a href=\"https:\/\/web.archive.org\/web\/20221116062347\/https:\/\/www.ghacks.net\/2018\/01\/16\/gibson-releases-inspectre-vulnerability-and-performance-checker\/\" target=\"_blank\" rel=\"noopener\">vorgestellt<\/a>. Das Teil stammt von Gibson Research Corporation, dessen Gr\u00fcnder Steve Gibson ist.<\/p>\n<blockquote><p>Der Junge hat vor Jahrzehnten mal das Tool SpinRite geschrieben, mit dem man Festplatten auf Sch\u00e4den testen und reparieren kann. Ich habe es im <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/10\/tipp-test-mit-dem-ashampo-spectre-meltdown-cpu-checker\/#comment-52822\">Kommentar hier<\/a> geschrieben. SpinRite kenne ich noch aus 1989, wo die Disk meines Amstrad PC1640 HD20 wohl Abl\u00f6sung von Spuren hatte. Half die Hardware \u00fcber Jahre zu betreiben.<\/p><\/blockquote>\n<p>Das Tool InSpectre gibt es f\u00fcr Windows zum kostenlosen Download auf <a href=\"https:\/\/www.grc.com\/inspectre.htm\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a>. Das Progr\u00e4mmelchen ist nur 120 KByte gro\u00df und muss nicht installiert werden, braucht aber Administratorberechtigungen.<\/p>\n<p><img decoding=\"async\" title=\"InSpectre\" src=\"https:\/\/www.grc.com\/inspectre\/screenshot.png\" alt=\"InSpectre\" \/><br \/>\n(Quelle: Gibson Research Corporation)<\/p>\n<p>Obiges Bild zeigt einen Screenshot des Programms, wenn dieses mit Administratorberechtigungen l\u00e4uft. Steve Gibson schreibt auf seiner Seite folgendes:<\/p>\n<blockquote><p><b>This is the Initial Release of InSpectre<\/b><\/p>\n<p>We did not wish to delay this application's release while building additional confidence in its conclusions and output. It <em>has<\/em> been carefully tested under as many different scenarios as possible. But new is new, and it is new. We may well have missed something. So please use and enjoy InSpectre now. But you may wish to check back in a few days to see whether we may have found and fixed some last bits of debris.<\/p><\/blockquote>\n<p>\u00dcbersetzt: Das ist ein Schnellschuss, keine Ahnung ob es wirklich funktioniert \u2013 aber wir haben etwas getestet und geben das jetzt raus. Gibt halt bald Updates, mit denen wir Kinken rauszuholen hoffen. Gut, ist jetzt eine sehr freie \u00dcbersetzung von mir.<\/p>\n<h2>Will ich das ausf\u00fchren?<\/h2>\n<p>So weit so gut, das war mir heute morgen bereits bekannt. Auch der Hinweis von Martin, dass das Tool, im Gegensatz zu Ashampoo kein Internet braucht, ist schon mal gut. Ich habe mir auch die Datei angeschaut, die ist digital signiert, wenn auch eine fehlende E-Mail-Adresse im Zertifikat bem\u00e4ngelt wird. Die Microsoft Security Essentials schlagen auch keinen Alarm.<\/p>\n<p><img decoding=\"async\" title=\"Inspectre Virustotal\" src=\"https:\/\/i.imgur.com\/UWhOkdG.jpg\" alt=\"Inspectre Virustotal\" \/><\/p>\n<p>Die Kollegen bei Deskmodder <a href=\"https:\/\/www.deskmodder.de\/blog\/2018\/01\/16\/inspectre-tool-fuer-einen-test-auf-meltdown-und-spectre-anfaelligkeit\/\" target=\"_blank\" rel=\"noopener\">schreiben<\/a> 'Sollte bei euch der Virenscanner anspringen, hier das Resultat von <a href=\"https:\/\/www.virustotal.com\/#\/url\/6ef13136c7c535252f9e4e6e01e6071e6971919c53227950645517bd3d11b446\/detection\" target=\"_blank\" rel=\"noopener\">virustotal.com<\/a>' und haben auf das obige Bild verlinkt. Also schnell mal mit der Maus geklickt?<\/p>\n<p>Vorsicht ist die Mutter der Porzellankiste. Und bevor ich einen Artikel im Blog raushaue oder das Tool erw\u00e4hne, wollte ich mir doch meine eigene Meinung bilden. Also das Tool zu virustotal.com hochgeladen und Baukl\u00f6tze gestaunt.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/lRIXRNP.jpg\" \/><\/p>\n<p>Mag ja ein Fehlalarm sein (obwohl Fortinet z.B. in Bild 1 gr\u00fcn und in Bild 2 rot signalisieret), aber unter den Gesichtspunkten habe ich heute morgen beschlossen, keinen Blog-Beitrag zu machen. Nach dem Kommentar <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/10\/tipp-test-mit-dem-ashampo-spectre-meltdown-cpu-checker\/#comment-52814\">hier<\/a> also die Kehrtwende und ein Blog-Beitrag mit dem obigen Text. Jetzt entscheidet ihr, ob ihr das Teil mit zittrigen Mausfinger auf die Maschine los lasst oder nicht.<\/p>\n<blockquote><p>Anmerkungen: Das erste Ergebnis erh\u00e4lt man, wenn man in Virustotal die URL zur .exe-Datei eingibt und pr\u00fcfen l\u00e4sst. Mein zweites Bild erhalte ich, wenn ich die heruntergeladene Datei zu Virustotal hochladen und pr\u00fcfen lasse. Keine Ahnung, was da los ist \u2013 die Tatsache, dass er Meltdown und Spectre testet, d\u00fcrfte sicher, wegen dieser Ans\u00e4tze, Virenscanner aufmucken lassen. K\u00f6nnte aber auch sein, dass als Download eine andere Datei ausgeliefert wird, als die, die auf Virustotal per Internet \u00fcberpr\u00fcft wird.<\/p>\n<p>Ich versuche mal\u00a0 den Entwickler zu kontaktieren, um mir einen Reim darauf machen zu k\u00f6nnen. Tweet ist raus, mal schauen, ob es eine Antwort samt Erkl\u00e4rung gibt.<\/p><\/blockquote>\n<h2>Erg\u00e4nzung: Virenwarnung und Nachbesserung<\/h2>\n<p>Der Beitrag hat ja etwas Staub aufgewirbelt &#8211; die Virenwarnungen bei virustotal.com waren recht eindeutig &#8211; wenn man auch von einem falschen Alarm ausgehen musste. Aber Vorsicht kann ja nicht schaden. Daher war der Tenor in obigem Text: Abwarten, wie das Ganze sich entwickelt.<\/p>\n<p>Nun hat der Autor des Tools am 17. Januar 2018 eine neue Version freigegeben. Aktuell zeigt virustotal.com nur noch eine Warnung (Anbieter TheHacker) an. Allerdings bleibt anzumerken, dass der Smartscreen-Filter des Internet Explorer 11 die verlinkte Webseite als gef\u00e4hrlich markiert und den Zugriff blockt. Auch wenn ich davon ausgehe, dass das Tool sauber ist, liegt die Entscheidung zur Ausf\u00fchrung nach wie vor bei Euch.<\/p>\n<p>Positiv: Das Tool kann zur Anzeige des Status ohne Administratorrechte ausgef\u00fchrt werden. Nur wer die Patches f\u00fcr Meltdown und Spectre f\u00fcr Testzwecke deaktivieren m\u00f6chte (da kommt der Vorteil des Tools zum Vorschein), muss dieses \u00fcber <em>Als Administrator ausf\u00fchren<\/em> aufrufen.<\/p>\n<blockquote><p>Microsoft hat \u00fcbrigens im KB-Beitrag\u00a0<a href=\"https:\/\/support.microsoft.com\/en-hk\/help\/4073119\/protect-against-speculative-execution-side-channel-vulnerabilities-in\" target=\"_blank\" rel=\"noopener\">4073119<\/a>\u00a0kr\u00e4ftig nachgelegt. Dort sind nicht nur Details zur Pr\u00fcfung der Meltdown\/Spectre-Angreifbarkeit per PowerShell Modul beschrieben. Sondern es werden auch die Registrierungseintr\u00e4ge genannt, mit denen sich der Meltdown-Fix deaktivieren l\u00e4sst. Diese Eintr\u00e4ge werden durch das Tool InSpectre auf Wunsch ver\u00e4ndert.<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/\">Meltdown und Spectre: Was Windows-Nutzer wissen m\u00fcssen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 2<br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/10\/tipp-test-mit-dem-ashampo-spectre-meltdown-cpu-checker\/\">Tipp: Test mit dem Ashampoo Spectre Meltdown CPU-Checker<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/11\/test-ist-mein-browser-durch-spectre-angreifbar\/\">Test: Ist mein Browser durch Spectre angreifbar?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Zum Feierabend noch ein kleiner Informationssplitter. Momentan wird das Tool InSpectre als Spectre-\/Meltdown-Test im Web durch genudelt. Lest einfach kurz die nachfolgenden Hinweise, bevor ihr das Teil per Maus \u00fcber den Rechner jagt. [Erg\u00e4nzung: Der Autor des Tools hat auf &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/16\/vorsicht-vor-spectre-meltdown-test-inspectre\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,161],"tags":[4328,3659,4313],"class_list":["post-199808","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virenschutz","tag-sicherheit","tag-tool","tag-virenschutz"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=199808"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199808\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=199808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=199808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=199808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}