Beiträge von s1rm4x

    Dann sind die Patterns eh schon aktuell und der Kernel kommt dann hoffentlich auch bald mal. Und ja, das mit den Firewallupdates ist mühsam. Da müsste man eine Master-Slave Konfiguration haben und das geht krass ins Geld.



    Microsoft hat ein korrigiertes Update rausgegeben, um die Probleme mit AMD Prozessoren zu beheben. Gesehen habe ich es zwar noch nicht, meine PCs sind aber auch nicht repräsentativ.

    Ausserdem gibt es die Patches jetzt scheinbar auch für 32bit Systeme, die mussten bis jetzt warten. Würde aber eh bezweifeln, dass ihr noch viele 32bit Systeme habt.

    Quelle: https://www.heise.de/security/…blem-behoben-3946613.html



    Das hier ist zwar OT aber AMD hätte auch einen neuen Treiber für die Grafikkarten, damit auch ältere Spiele wie

    "Command & Conquer 3 Tiberium Wars und Kane's Wrath, Command & Conquer Red Alert 3 und Read Alert 3 Uprising, Command & Conquer 4 Tiberian Twilight, The Lord of the Rings: Battle for Middle Earth 1 und 2 sowie das Rollenspiel The Witcher in der Enhanced Edition" wieder laufen.

    Quelle: https://www.heise.de/newsticke…ieren-wieder-3946911.html


    Bei Sophos kann ich dich insofern Beruhigen, dass zumindest die Software (Endpoint Security, Server, etc.) aktualisiert wurde.


    Für die Hardware aber arbeiten sie noch am Linux Kernel. Kann also sein, dass du auf der Firewall ein Patternupdate für IPS hast (sofern du das lizenziert und aktiv hast) aber noch kein Update für UTM oder XG selbst. Das Update wird dann aber wohl nur für die letzte Version des jeweiligen OS zur verfügung stehen (die sind aber glaube ich eh immer aufeinander aufbauend, verstehe also nicht, warum sie das extra hervorheben)


    Details hier: https://community.sophos.com/kb/en-us/128053 (ist aber auch schon wieder 8 Tage alt, ist aber das neuste. Wobei die "Last Updated"-Zeit ein Tag vor dem Artikelrelease liegt...)



    Bei Synology ist seit 9 Tagen funkstille. Dabei haben sie sogar noch ein Intel ME Problem, welches im November zuletzt aktualisiert wurde. Kann mir vorstellen, dass die nach dem Atom-Bug, den ME Sicherheitslücken und dem Mist jetzt, die Nase ziemlich voll haben von Intel.

    Meltdown: https://www.synology.com/de-de…ecurity/Synology_SA_18_01

    ME: https://www.synology.com/de-de…ecurity/Synology_SA_17_73

    Und die allgemeine Übersicht: https://www.synology.com/de-de/support/security



    Edit: Ich habe von keinem Hersteller Deadlines gehört. Es gibt also scheinbar von niemandem Zeitpunkte, wann sie denken, dass sie langsam was haben könnten. Sehr unbefriedigende Situation, dafür das sie mit dem MS-Patchday die Lücke ja eh öffentlich machen wollten, scheint die Welt ziemlich unvorbereitet zu sein - trotz ~5 Monate Vorlaufzeit.

    Kleines Update


    Scheinbar kommt es vereinzelt zu Abstürzen gepatchter Systeme. Speichert also eure Arbeiten öfters als bisher.

    https://www.heise.de/newsticke…l-Benchmarks-3945803.html

    Für die Zeit, die sie (Intel und AMD) zur Verfügung hatten, sieht das echt mies aus. Hoffe das wird bald mal besser.

    Google hat derweil die eigenen Systeme bereits im September gepatcht und kann zudem keine Leistungseinbussen verzeichnen, wie sie Intel in den eigenen Benchmarks vorweist.


    Habe noch eine Liste betroffener QNAP Geräte gefunden und hinzugefügt. Die Liste ist m.M.n. aber (noch) nicht vollständig, zumindest was alte Geräte betrifft.


    Weiterhin keine Updates gibt es für Hardware von Sophos, QNAP und Synology.

    Cisco hat derweil einige Updates: https://tools.cisco.com/securi…a-20180104-cpusidechannel

    Bei Fortinet hat, glaube ich, Updates veröffentlicht. Wer sowas hat, vielleicht mal überprüfen.


    Dann wünsch ich noch ne schöne Woche und speichert schön regelmässig :ugly:

    Mein Update heute Morgen, hätte ich wohl weiter verschieben sollen z.B. auf heute Abend... Hier nochmals ein kleiner Newsflash


    • Werkzeuge für Meltdown-Malware im Internet. Malware selbst wird wohl bald folgen: https://www.heise.de/newsticke…em-Schadcode-3939576.html
    • AMD verhält sich, als ob sie auch erst aus der Presse von den Fehlern erfahren hätten (sie wussen es aber seit Monaten). Jetzt sind doch einige CPUs von Spectre2 betroffen. Microcodeupdates kommen auch für Ryzen. https://www.amd.com/en/corporate/speculative-execution Weiterhin keine genauen Angaben („We believe…“), da könnte also noch mehr brodeln.
    • AMD Grafikkarten scheinen weiterhin nicht betroffen zu sein, da sie die problematische Technik (Speculative Execution) gar nicht einsetzen.
    • Derweil kämpfen einige gepatchte Intel Systeme mit spontanen Neustarts: https://www.heise.de/newsticke…oadwell-CPUs-3940326.html
    • 32-Bit Windows Systeme sind trotz Patch verwundbar, wie sich herausstellt: https://www.heise.de/security/…en-hinten-an-3940207.html
    • Fakemails vom „BSI“ mit „Patch“ im Umlauf. Aber davor muss ich euch glaube ich nicht wirklich warnen.
    • Grafikperformance kaum betroffen. Hier gibt es aber zu beachten, dass nur die gemittelten Werte über eine längere Prüfzeit ok aussehen. Einzelne Szenen können mit starken Leistungseinbussen kämpfen. (Finde jetzt aber die Quelle grad nicht mehr :/ )
    • Bisher wurden erst Meltdown-Patches ausgerollt. Spectre Patches kommen erst noch!
    • Generell sieht die Lage so aus, als ob man erst im Dezember mit der Bearbeitung der Probleme begonnen hätte… und erst seit der Veröffentlichung wirklich gearbeitet wird, weil es jetzt Druck von aussen gibt. Das ist aber nur mein Eindruck und keine Tatsachenfeststellung.


    Einen langen und ausführlichen Beitrag könntet ihr auch hier noch lesen: https://www.golem.de/news/upda…-loswird-1801-132125.html


    Aufgrund der Leistungseinbussen und der nach wie vor unklaren allgemeinen Situation, würde ich nicht dringende Neukäufe weiterhin aufschieben. Wäre blöd, wenn eure neue SSD wegen den aktuellen und den noch kommenden Patches nur noch die halbe Leistung hätte.

    Ich würde sagen, ihr solltet Neukäufe sogar für ein paar Monate aufschieben, denn erst müssen mal alle Updates rauskommen, dann erst können die aussagekräftigen Performancetests anlaufen und noch länger dauert es, um fehlerbereinigte Hardware auf den Markt zu bringen, damit verlangsamende Patches gar nicht mehr nötig sind.

    Ihr könnt aber auch darauf spekulieren, dass 2018 noch ein paar Fehler gefunden werden, weil Hardware wie CPUs jetzt erst recht im Fokus von Sicherheitsforschern steht und eure Hardware daher früher oder später eh gepatcht werden muss, einfach weil jetzt mal jemand genauer hinschaut.

    So langsam gibt es mehr Informationen.

    Intel hat eigene Benchmarks veröffentlicht: https://www.heise.de/newsticke…eutlich-mehr-3938747.html

    Wichtig hier: Je nach Anwendung fällt die Auslastung anders aus. Pauschal kann man es also nicht sagen. Was aber klar ist: SSDs werden ausgebremst.


    Die beste Liste betroffener Produkte hat meiner Meinung nach Dell: http://www.dell.com/support/ar…-on-dell-products?lang=en

    Ihr könnt nach eurem Modell suchen und habt den Downloadlink dazu. Kein "Klicken Sie sich durch den Support durch und vielleicht finden Sie was Sie suchen."


    Und falls ihr Lust zu lesen habt, wäre hier noch ein in meinen Augen interessanter Kommentar bei Heise, der ein paar wichtige Punkte anspricht: https://www.heise.de/newsticke…Kundendienst-3938140.html

    Da ist jemand auf die gleiche Idee gekommen wie ich :ugly:


    https://www.heise.de/newsticke…-Herstellern-3936141.html


    Beinhaltet aber eigentlich nur Firmen und Links zu deren Statements.



    Update: (Oben hinzugefügt, inkl Links)

    Die Xbox ist übrigens nicht betroffen. Die PS4 mit AMD CPU vermutlich schon. Nintendo Switch hat eine Nvidia CPU und ist möglicherweise betroffen. Offiziell habe ich da aber noch nix gefunden zu.

    Fortinet (betroffen), LANCOM (nicht betroffen) und Checkpoint (nicht betroffen)

    Verschlüsseln? Das braucht doch aber auch wieder Ressourcen. Wäre es nicht sinnvoller das physisch zu trennen, auch wenn das dann mehr Platz braucht?


    Kleine Taschenmesser sind ja wieder erlaubt. Mit Papier unter 4cm länge solltest du also auch auf der sicheren Seite sein :wahn:

    Sollten sie dir das Papier trotzdem abnehmen, hätte ich dir noch zwei Vorträge, die zum Thema passen könnten:

    https://media.ccc.de/v/34c3-89…ed_execution_environments

    https://media.ccc.de/v/34c3-90…t_have_been_afraid_to_ask

    Meltdown und Spectre sind in der Tat nicht die einzigen Angriffsvektoren. Das sind aber Lücken in der Hardware, während eine normale privilege escalation eine Software Lücke ist, die mit einem Update behoben werden kann. Ausserdem wird es schwer mit einer Softwarelücke eine solch immense Reichweite zu erreichen. Da ist ja selbst die SMBv1 Lücke von Windows, die existiert seit es SMBv1 gibt, noch klein.


    Intel Bashing sehe ich nur bedingt. Nach aktuellem Kenntnisstand hat sich Intel einfach wesentlich mehr zu Schulden kommen lassen.

    Wem ist der Fehler teilweise sogar sei 2012 bekannt? Intel. Mit welcher CPU hast du praktisch eine 100% Garantie betroffen zu sein? Intel (und das möglicherweise sogar seit 1995). Wer informierte Linux Kernelentwickler erst am 23.12.? Intel. Welcher CEO verkaufte alle vertraglich möglichen Aktienanteile? Intel. Wessen Liste der betroffenen Prozessoren ist unvollständig? Intel. (ja gut, AMD hat noch gar keine Liste veröffentlicht...)


    Was für mich zudem einen faden Nachgeschmack hat, ist dass das beheben der Lücken Leistungseinbussen bedeuten und die CPUs werden ja gerade anhand ihrer Leistung verglichen.


    Vielleicht weiss AMD auch seit 2012/14 bescheid. Fakt ist aber, AMD ist in der Standardkonfiguration nicht dermassen anfällig. Ob das jetzt aber aufgrund von aktivem Handeln oder Zufall ist, ist eine andere Frage. Aber nur aus Prinzip auch auf AMD rumhacken, damit auf beiden gleich fest rumgehackt wird, obwohl sie unterschiedliche Probleme verursachten, halte ich für nicht ganz richtig.

    Ich kann dir aber sagen, das AMD grad einen anderen Bug hat und darauf 90 Tage lang nicht reagiert hat: http://seclists.org/fulldisclosure/2018/Jan/12



    Ob Intel da gross was geradebiegen muss bin ich mir nicht sicher. Die grossen Clouds haben ihre Plattformen ja mit Intel Chips aufgebaut, da ist ein Wechsel zu AMD sehr unwahrscheinlich, weil zu kostspielig und zu aufwendig. Den Spielern ist die Performance wichtig und so lange die besser bleibt als die von AMD, kaufen sie wohl auch weiter Intel. Die einzigen, die in meinen Augen was reissen könnten, wären die Desktop und Workstation Hersteller wie HP, Dell, und co. Dafür müssten diese aber davon ausgehen, dass AMD per se besser fürs Geschäft ist und da bin ich eher skeptisch. Vermutlich geht es in zwei Monaten bereits wieder zu und her wie zuvor. So wie bei praktisch jedem Aufschrei halt.


    PS: Script Blocker können in der Tat helfen - sofern dieser dann das richtige Script blockt^^

    Die Prozessoren der PIs sind sicher sicher. Zur Software der PIs kann ich aber nichts sagen, da kenne ich mich nicht aus. Würde jetzt aber nicht unbedingt ein PI für vertrauliche Arbeiten nutzen.


    AMD ist eigentlich auch sicher, ausser du hast da manuell was an den Einstellungen geändert (in diesem Fall eBPF-JIT aktiviert). Wer einen AMD hat, kann also erstmal durchatmen.


    Für den normalen User sind nur die Intel CPUs problematisch, denn da kann man zwar eBPF-JIT deaktivieren (das was bei AMD per Default so ist) doch der Intel CPU ist das deaktivieren scheiss egal und sie macht trotzdem eBPF-JIT.


    Die OS Patches sind ein erster wichtiger Schritt, doch ich würde dem System erst dann wieder einigermassen vertrauen, wenn dafür ein BIOS/UEFI Patch draussen ist. Nach meiner Erfahrung sind da aber die Supportzeiträume für die Mainboards zu kurz. Ich rechne also hier damit, leer auszugehen und so wird es wohl auch vielen anderen gehen...


    Zum Onlinebanking

    Die Lücke kann Daten im Prozessorcache lesen, wenn du also deinen PC startest, Onlinebanking machst (und nur die Webseite der Bank öffnest, sonst nichts) und anschliessend den PC neu startest, sollte das gehen. Denn nach dem Neustart wäre der Prozessorcache geleert, vom Onlinebanking können dann entsprechend keine Daten mehr abgerufen werden.

    Wenn ich raten müsste, würde ich untergeschobene Scripte in grösseren Webseiten als wahrscheinlichste Bedrohung sehen, denn damit werden am meisten User mit wenig Aufwand erreicht (Gleiche Methode wie drive-by-downloads). Eine Webseite zu hacken und ihr Code unterzuschieben ist einfacher, als eine bestimmte Applikation zu übernehmen, die mit dem Internet redet. Der beste Schutz wird also wohl sein, sich mit dem Surfen zurückzuhalten, bis mehr Updates und Informationen draussen sind.

    Hier möchte ich noch anmerken, dass wir die langsamen Updates auch intel verdanken. Einige Entwickler wurden erst letzten Monat darüber informiert.


    Bei den täglich anfallenden Personendaten kann man in der Tat nicht viel machen, ausser zu hoffen die Browserpatches (Patches draussen für IE/Edge und FF. In Chrome und Opera müssen manuell Einstellungen geändert werden. Von Safari weiss ich nichts.) und die OS/Kernelupdates schlimmeres verhindern.


    Was ich nicht weiss, ist ob Scriptblocker wie uMatrix im Browser helfen. Vielleicht weiss da jemand anderes was darüber?




    Was nach aktuellem Wissensstand auch helfen würde, wäre einen AMD Prozessor zu kaufen und ihn mit den Standardeinstellungen zu betreiben. Das sind aber Unkosten und es ist nicht sicher, ob dort nicht auch irgend ein Bug lauert, wenn auch nicht der gleiche, wie jetzt bei Intel.

    Was Intel betrifft, brauchen neue Prozessoren mehrere Monate, bis sie vom Reissbrett auf den Markt kommen. Mit fehlerbereinigten Prozessoren würde ich also frühestens im Q2 rechnen, letzteres ist aber geraten, Daten dazu habe ich noch keine gefunden.

    Nach meinem Wissen, musst du, um die Lücken auszunutzen, die Kontrolle über einen Prozess im Userland haben. Am problematischsten sind hier die ganzen Virtualisierungen.

    Der Angriffsvektor für normale User wäre wohl am ehesten über den Browser, da hier der Aufwand für den Angreifer am geringsten und der Erfolg am höchsten ist. Z.B. per Driveby.

    Aber eigentlich könnte jede Applikation, die übernommen werden kann, dafür benutzt werden. Theoretisch also auch Spiele, die du online spielst und wie es um deren Sicherheit steht, ist ja auch schon länger bekannt…

    Neu ist jetzt allerdings, dass der Angreifer seine Rechte nicht erst ausweiten muss, in dem er weitere Sicherheitslücken nutzt. Mit dem Intel Bug kann er direkt Daten abziehen, auf die der gekaperte Prozess auf Fileebene gar keinen Zugriff hat oder die gar nicht auf der Festplatte liegen, wie z.B. das zuvor eingegebene Passwort.


    Darum werden jetzt die Betriebssysteme gepatcht, damit diese verhindern, dass böser Code zum Prozessor kommt. Schritt 2 wäre dann Microcode Patches (BIOS/UEFI Updates). Das sind aber alles nur Workarounds zur Schadensbegrenzung.


    Darum gilt jetzt noch mehr denn je: Ein Gerät zum Spielen, Browsen und um täglichen Gebrauch benutzen ODER für Onlinebanking, IT-Wartungen und sonstiges vertrauliches Zeugs aber nie beides auf derselben Maschine.

    Es ist so gut wie ALLES betroffen... Ich zähle alleine bei mir zuhause nach Stand jetzt 23 betroffene Geräte. Davon wird über die Hälfte keine Updates bekommen (weil Android oder weil der Hersteller dafür keinen Support mehr gibt)


    Habe weitere betroffene Hardware in den Post aufgenommen: Sophos, Cisco, Synology, QNAP


    Noch keine Daten habe ich zu Qualcomm. Hier scheinen aber die Sparsamen CPUs nicht betoffen zu sein, sondern nur die schnelleren und teureren. Von Fritzbox gibt es noch keine Info, da wäre aber Qualcomm drin, ich glaube aber ein nicht betroffener CPU.

    Zyxel setzt auf ARM prozessoren, da fehlen mir auch noch Informationen zu.


    Ausserdem sind erste Benchmarks aufgetaucht. Auf Clientrechnern scheint der Impact nicht überall gravierend zu sein.

    Heise.de hat eine grössere Liste mit Links zu Herstellermeldungen: https://www.heise.de/newsticke…-Herstellern-3936141.html




    Ich mache hier mal ein Thema dazu auf, in der Hoffnung, dass wir uns gegenseitig helfen können, einen Überblick zu gewinnen.

    Warum? Weil Intel uns gnadenlos anlügt und gleichzeitig unglaublich viel Hardware betroffen ist und es schwer wird, zu überprüfen ob jetzt alle Updates installiert wurden und welche das überhaupt wären.



    Meltdown

    • Betrifft Intel und einige wenige ARM CPUs
    • Die mit Abstand schlimmste der drei aktuellen Lücken.
    • Ein Hardwarefehler im Prozessor erlaubt das Auslesen von Daten, durch Prozesse die dafür eigentlich keine Rechte hätten. Einzige 100%ige Lösung wäre neue Hardware.
    • Lücke ist scheinbar leicht auszunutzen


    Spectre

    • Betrifft Intel, AMD und ARM
    • AMD ist per default nicht betroffen, dafür müsste man manuell eBPF-JIT aktivieren.
    • Lücke ist wohl nur schwer auszunutzen und nicht immer erfolgreich. Die Behebung ist aber ebenfalls mühsam.


    Die Lücken lassen sich lokal ausnutzen, remote weiss ich noch nicht, sieht aber so aus, als wäre doch auch ein Angriffsszenario aus der Ferne denkbar und wohlmöglich sogar schon in Arbeit.


    Detaillierte Infos über die Lücken findet ihr hier: https://googleprojectzero.blog…ged-memory-with-side.html



    Betroffene Hardware (Listen hinter den Links)


    Nicht betroffene Hardware



    Noch keine Informationen zu

    • Zyxel
    • Qualcomm
    • Nintendo Switch



    Softwarefixes (mit Versionen, die sicherer sind. Überall wird es noch zukünftig Updates geben)

    Die Updates der Browserhersteller sind Schnellschüsse und keine Lösungen.



    Folgen der Updates

    • Server: massiv mehr CPU Last verzeichnet. Link 1, Link 2, Link 3
    • PCs:
      • Linux
        • Gaming PCs: Die Einbussen sind scheinbar nur sehr gering. Link 1
        • Video Rendering: Je nach CPU krasse Einbussen. Link 1 (bezieht sich auf einen frühen Patch. Ist jetzt evtl besser)
      • Windows
        • Kleine Auswirkungen. Verschiedene Benchmarks hier: Link 1
    • Grafikkarten: Ob die Grafikkarten auch dermassen massive Leistungseinbussen haben werden, wie die Server weiss ich nicht, denke mal nicht, denn sonst verkaufen die sich ja nicht mehr.



    Wenn ihr noch weitere Informationen habt, ergänze ich die gerne noch :) Ich habe hier einfach auf die Schnelle alles zusammengeschrieben was ich grad hatte. Bin aber auch ziemlich KO, also keine Garantie auf vollständige Richtigkeit ;) Auch weil ich den Post von Google noch nicht durchgelesen habe (kommt noch).




    Edit 1

    Customers who only install the Windows January 2018 security updates will not receive the benefit of all known protections against the vulnerabilities. In addition to installing the January security updates, a processor microcode, or firmware, update is required. This should be available through your device manufacturer.

    Edit 2

    • Weitere Ergänzungen zu Meltdown und Spectre

    Edit 3

    • Benchmarks hinzugefügt
      • Linux Gaming Performance
      • Video Rendering
      • Windows diverse Benchmarks
    • Zusätzliche betroffene Hardware hinzugefügt (NAS, Firewall und Switch)

    Edit 4

    • Neue Hardware hinzugefügt


      • Xbox (nicht betroffen, PowerPC CPU), PS4 (betroffen, AMD CPU), Nintendo Switch (möglicherweise betroffen, kein Statement jetzt. Nvidia CPU)

    Edit 5

    • Checkpoint (nicht betroffen), LANCOM (nicht betroffen) und Fortinet (betroffen) hinzugefügt

    Edit 6

    • Nvidia Treiber Update veröffentlicht (ausser für Tesla Karten)

    Edit 7

    • Link zu Liste mit betroffenen QNAP Geräten hinzugefügt. Liste ist aber noch nicht vollständig, das sagt auch QNAP. Deren Untersuchungen laufen noch.

    Edit 8

    • AVM (Fritzbox) ist nicht betroffen
    • Link zu Heise mit viel grösserer Liste mit Herstellern inkl. Links zu deren Statements hinzugefügt

    Ich glaube, wir lassen es gut sein. Habe gerade auf 3 PCs rumprobiert und sage und schreibe 3 verschiedene Resultate bekommen :wut:

    Die Mehrheit davon ging aber in die richtige Richtung, das wird jetzt also vermutlich schon stimmen. Auf den PCs die noch Probleme haben, wird wohl doch irgend ein Cache oder eine BrowserDB noch ihre Finger im Spiel haben.

    :/ In FF57 sind aber die Tabs nicht mehr abgerundet sondern eckig (Bild 1) und die Vorschau von angepinnten oder meistgenutzen Seiten wurde auch neu gemacht. Dein Bild 4 zeigt noch das Design des alten GUIs. Und das neue GUI kam mit dem initialrelease von 57.

    Du hast also entweder eine ältere FF Version oder sie im Aussehen modifiziert.


    Wenn ich den Cache leere und die vorschau damit entferne, kann ich sie wieder hinzufügen und es wird mit Vorschau und Icon angezeigt (so wie in Wyzz's letztem Screenshot. Das bleibt dann auch erst mal so - bis zum nächsten Firefox neustart. Ab dann habe ich wieder das Burning Board Bild.

    Welche Firefox Version nutz du Ice?

    Wyzz und ich nutzen 57.x und ich glaube du bist mindestens eine Version tiefer.


    Edit: bin mir sogar verdammt sicher^^ (wegen Bild 1 und 4)


    Habe noch ein Bild angefügt. So sieht FF57 aus. Und in dem tritt der Fehler auch auf.

    Dateien

    • newtab_ff57.png

      (51,03 kB, 6 Mal heruntergeladen, zuletzt: )

    Ich glaube nicht, dass es das favicon lädt und zwar aus zwei Gründen:

    - das icon ist von zu schlechter Auflösung. Das kann nicht die Grundlage für das grosse Bild sein.

    - wenn Firefox nur ein Icon File findet, dann wird das anders dargestellt (rechtes Bild. Icon ist unren rechts und das grosse Quadrat wird von einer Seitenvorschau ausgefüllt). Minestar scheint ihm aber ein extra Bild für die Webseitenvorschau anzubieten und entsprechend wird das Icon nicht eingeblendet. Liefert die Seite weder ein Bild für die Vorschau, noch ein Icon, wird eine Seitenvorschau generiert und anstelle des Icons der erste Buchstabe der URL eingeblendet.

    iconvergleich.JPG


    Ich habe zwar auch gerade kein Plan was das für eine Funktion sein könnte aber ich bin ziemlich sicher, das hier ein extra Bild mitgesendet wird.



    Edit:

    Hatte deine Anleitung trotzdem ausprobiert. Ohne Erfolg bei mir.


    Finde auch grad nur Hinweise für

    Code
    1. <meta property="og:image" content="_image_url_here_.png" />

    Sehe diese Option aber nicht von der Minestar Webseite ausgeliefert.

    Habe aber auch grad kein Wireshark für genauere Analysen, woher Firefox das Bild bezieht.

    Das ist mir noch gar nicht aufgefallen.

    Das Icon stimmt, ist die Webseite aber in "Neuer Tab" gelistet, kommt ein anderes Bild (Anhang).


    Wie Firefox das handhabt weiss ich nicht, ich sehe nur ein

    Code
    1. background-image: url("data:image/png;base64,iVBORw0KGgoAA...")