App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)
- Ersteller eratte
- Erstellt am
Das ist mir schon klar. Soviel kann die CPU gar nicht adressieren.Ne habe ich nicht ...
Interessant ?! Der Beema/Mullins hat auch unter Win7 den Store Bypass via OS gepatched...
Gibts da evtl. doch ein Update das eingespielt werden muss oder sowas ?!? Der Pinnacle Ridge Win7 Rechner hingegen zeigt nur "Available" an und nicht OS Support.
Gibts da evtl. doch ein Update das eingespielt werden muss oder sowas ?!? Der Pinnacle Ridge Win7 Rechner hingegen zeigt nur "Available" an und nicht OS Support.
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.949
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Ich denke nicht, dass dieses Tool für AMD CPUs geeignet ist. Auf der MTS-Webseite steht in der FAQ:
Readme auf Github zu dem Tool:
Edit:
Ein Hinweis ist die Ausgabe zu L1 Terminal Fault, wo SMT als "vulnerable´" brezeichnet wird vom Tool. Das gilt nur für Intel. Aktives SMT ist bei AMD kein Problem an dieser Stelle:
https://www.amd.com/de/corporate/product-security
Ich habe einen Check mit dem neuen Powershellscript gemacht und da passt alles. Einige Mitigationen sind bei AMD deaktiviert, da Sie einfach nicht benötigt werden, wie aus den weiterführenden Dokumentationen ersichtlich wird.
https://support.microsoft.com/en-us/help/4074629/understanding-the-output-of-get-speculationcontrolsettings-powershell
Ich empfehle für AMD Systeme weiterhin das Powershellscript zu verwenden und muss sagen MS hat die Infos in dem Link, der am Anfang ausgegeben wird, sehr gut zusammegetragen mitlerweile.
Am I affected?
Very likely. Our attacks affect all modern Intel CPUs in servers, desktops and laptops. This includes the latest 9th-generation processors, despite their in-silicon mitigations for Meltdown. Ironically, 9th-generation CPUs are more vulnerable to some of our attacks compared to older generation hardware.
Processors from other vendors (AMD and ARM) do not appear to be affected. Official statements from these vendors can be found in the RIDL and Fallout papers.
Readme auf Github zu dem Tool:
Daher denke ich die Ergebnisse auf anderen CPU sind nicht korrekt.Tests for a variety of Intel CPU issues.
Edit:
Ein Hinweis ist die Ausgabe zu L1 Terminal Fault, wo SMT als "vulnerable´" brezeichnet wird vom Tool. Das gilt nur für Intel. Aktives SMT ist bei AMD kein Problem an dieser Stelle:
https://www.amd.com/de/corporate/product-security
Daher ist die Anzeige, dass SMT auf einem Ryzen verwundbar ist schlicht falsch. Das Tool testet Intel und dort ist eben eingeschaltetes SMT bei diesen Lücken eben schlicht zu deaktivieren weil kein anderer Fix vorhanden ist. Hier wird nicht über SMT ein/aus hinaus getetestet. Das selbe gilt auch für andere Parameter, die bei AMD überhaupt nicht eingeschaltet werden müssen und daher deaktiviert sind, da ja sonst unnötig Performance verloren wird.Foreshadow (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)
14/08/2018 – Aktualisiert
Wie auch beim Fall Meltdown glauben wir, dass unsere Prozessoren diesen neuen spekulativen Ausführungs-Angriffsvarianten gegenüber nicht anfällig sind: L1 Terminal Fault – SGX (auch als Foreshadow bekannt) CVE 2018-3615, L1 Terminal Fault – OS/SMM (auch als Foreshadow-NG bekannt) CVE 2018-3620 und L1 Terminal Fault – VMM (auch als Foreshadow-NG bekannt) CVE 2018-3646. Dies ist in den Schutzmechanismen für Hardware-Paging in unserer Architektur begründet. Wir empfehlen Kunden, die AMD EPYC™ Prozessoren in ihren Rechenzentren betreiben (inkl. in virtualisierten Umgebungen), keine Foreshadow-bezogenen Software-Abwehrmaßnahmen für ihre AMD-Plattformen zu implementieren.
Ich habe einen Check mit dem neuen Powershellscript gemacht und da passt alles. Einige Mitigationen sind bei AMD deaktiviert, da Sie einfach nicht benötigt werden, wie aus den weiterführenden Dokumentationen ersichtlich wird.
https://support.microsoft.com/en-us/help/4074629/understanding-the-output-of-get-speculationcontrolsettings-powershell
Ich empfehle für AMD Systeme weiterhin das Powershellscript zu verwenden und muss sagen MS hat die Infos in dem Link, der am Anfang ausgegeben wird, sehr gut zusammegetragen mitlerweile.
Anhänge
Zuletzt bearbeitet:
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.949
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Du siehst ja die Ergebnisse. Das Tool hat sicherlich keine korrekten checks für andere CPUs. Die Readme des Tools auf Github sagt explizit Intel, wie schon zitiert.
Das Tool gibt ja auch SMT als vulnerable aus. Es zeigt eigentlich nur ob die Intel Mitigationen aktiv sind, was bei AMD häufig nicht der Fall ist, und wenn nicht wird "vulnerable" ausgegeben, was dann falsch ist und irreführend. Das zeigen ja die Fragen ob noch Updates nötig sind. Die Antworten kann man über den Link in der Ausgabe des Powershell-Scripts finden der für AMD CPUs gilt.
Edit: als Intel Marketing würde mich das sicherlich freuen. Die Intel-Stipendien sind wohl gesichert worden bei der Uni, trotz kritischer Worte, könnte man hier schon vermuten bei Intels verhalten.
Das Tool gibt ja auch SMT als vulnerable aus. Es zeigt eigentlich nur ob die Intel Mitigationen aktiv sind, was bei AMD häufig nicht der Fall ist, und wenn nicht wird "vulnerable" ausgegeben, was dann falsch ist und irreführend. Das zeigen ja die Fragen ob noch Updates nötig sind. Die Antworten kann man über den Link in der Ausgabe des Powershell-Scripts finden der für AMD CPUs gilt.
Edit: als Intel Marketing würde mich das sicherlich freuen. Die Intel-Stipendien sind wohl gesichert worden bei der Uni, trotz kritischer Worte, könnte man hier schon vermuten bei Intels verhalten.
Zuletzt bearbeitet:
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.915
- Renomée
- 2.830
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
RedBaron
Admiral Special
- Mitglied seit
- 23.08.2006
- Beiträge
- 1.634
- Renomée
- 115
- Mein Laptop
- HP14s-dq2222ng Pentium Gold 7505 2,0GHz,16GB DDR4-3200 MHz(2x8GB),256GB NVMe SSD,Windows 11 Pro 23H2
- Prozessor
- AMD Ryzen 9 7900X B2 Stepping
- Mainboard
- ASRock B650E PG Riptide WiFi UEFI Ver. 2.10
- Kühlung
- AiO: AC Liquid Freezer 240 4xF12 120mm Lüfter, Gehäuse: 1 Pure Wings 2 140mm, 1 Pure Wings 2 120mm
- Speicher
- 128 GiB Kingston DDR5 4200MHz@1.1V KVR56U46BD8-32 (SK Hynix A-Die)
- Grafikprozessor
- PowerColor RX 7700 XT 12G-F/OC, 12GB GDDR6
- Display
- LG 35WN65C-B Professional 35 Zoll, 3440x1440 Pixel, 100Hz, UWQHD, HDR
- SSD
- Kingston KC3000 2TB, Samsung 970 EVO 1 TB, Crucial MX200 256 GB, SanDisk SDSSDP128GS 128 GB
- HDD
- Seagate Ironwolf ST4000VN006-3CW104 4TB SATA3, gedämmt, 2x Seagate 4TB USB 3.2 extern
- Optisches Laufwerk
- LG Electronics BH16NS40 Blu-ray Disc Writer, gedämmt montiert
- Soundkarte
- Realtek ALC897
- Gehäuse
- Be Quiet Silent Base 600 Schall-gedämmt
- Netzteil
- Be Quiet Straight Power E8 580W 80+ Gold
- Tastatur
- Logitech K280e Corded Keyboard
- Maus
- Logitech M500 Corded Mouse
- Betriebssystem
- Linux Mint 21.3 Cinnamon x64, Windows 11 Pro 23H2 x64
- Webbrowser
- Firefox 125
- Verschiedenes
- 3D Connexion SpaceNavigator, HP Color LaserJet Pro MFP M181fw, Fritzbox 7590 AX-V2 & 7530 als Mesh, Creative i-Trigue 330, Speedlink Competition Pro USB, 3,5"Disketten-Laufwerk, RS232-Port
- Internetanbindung
- ▼250 ▲40
Code:
PS C:\Windows\system32> Get-SpeculationControlSettings
For more information about the output below, please refer to https://support.microsoft.com/help/4074629
Speculation control settings for CVE-2017-5715 [branch target injection]
AMD CPU detected: mitigations for branch target injection on AMD CPUs have additional registry settings for this mitigation, please refer to FAQ #15 at https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180002
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: False
Speculation control settings for CVE-2018-3639 [speculative store bypass]
Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: False
Speculation control settings for CVE-2018-3620 [L1 terminal fault]
Hardware is vulnerable to L1 terminal fault: False
Speculation control settings for MDS [microarchitectural data sampling]
Windows OS support for MDS mitigation is present: True
Hardware is vulnerable to MDS: False
BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : True
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
BTIKernelRetpolineEnabled : True
BTIKernelImportOptimizationEnabled : True
KVAShadowRequired : False
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False
SSBDWindowsSupportPresent : True
SSBDHardwareVulnerable : True
SSBDHardwarePresent : True
SSBDWindowsSupportEnabledSystemWide : False
L1TFHardwareVulnerable : False
L1TFWindowsSupportPresent : True
L1TFWindowsSupportEnabled : False
L1TFInvalidPteBit : 0
L1DFlushSupported : False
MDSWindowsSupportPresent : True
MDSHardwareVulnerable : False
MDSWindowsSupportEnabled : False
Das ist die Ausgabe der Powershell in Windows 10 Version 1909 auf einem Ryzen 9 3900X.
Aus dem heise.de Artikel von eratte verlinkt:
Mit Intels CSME Detection Tool lässt sich prüfen, ob ein BIOS-Update wegen der Schwachstelle TPM-Fail in Intels fTPM 2.0 nötig ist.
Das kommt noch zu den CPU-Lücken hinzu.
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.915
- Renomée
- 2.830
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Der Unterschied ist mal wieder (wenn ich das richtig verstehe wie der Vektor funktioniert):
Bei AMD musst du lokal am Rechner sein oder zumindest via Remote Access vollen Zugriff auf das OS haben. Dann kannst du den Schlüssel abgreifen. Du musst also erstmal im Hoteleinchecken und musst dann nicht mehr nach dem Zimmerschlüssel fragen weil du ihn dir selber "hackst".
Bei Intel machst du einen Zombieloadangriff über eine Browserapplikation auf einen unbedachten User des Servers....
Du ignorierst die Hotelanmeldung und gehst direkt auf dein Zimmer, da du Hotelschlüssel eh schon hast....
Bei AMD musst du lokal am Rechner sein oder zumindest via Remote Access vollen Zugriff auf das OS haben. Dann kannst du den Schlüssel abgreifen. Du musst also erstmal im Hoteleinchecken und musst dann nicht mehr nach dem Zimmerschlüssel fragen weil du ihn dir selber "hackst".
Bei Intel machst du einen Zombieloadangriff über eine Browserapplikation auf einen unbedachten User des Servers....
Du ignorierst die Hotelanmeldung und gehst direkt auf dein Zimmer, da du Hotelschlüssel eh schon hast....
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.949
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Ähhmmm. Einfach die richtige Einstellung wählen für SEV und das Ding ist zu. Noch nicht mal ein Patch nötig.
Vom Entdecker selbst:
https://github.com/RobertBuhren/amd-sev-migration-attack
Vom Entdecker selbst:
https://github.com/RobertBuhren/amd-sev-migration-attack
Der Angriff besteht im Kern darin eine Migration auf einen anderen Server vorzutäuschen, und wie Iscaran schon ausführte, benötigt man hier schon vollen administrativen Zugriff als Eigentümer der Gast VR, was noch nicht einmal der Cloud-Betrreiber hat, wenn man das nicht will.SEV allows to prevent the migration of virtual machines using a policy that is defined by the guest owner. Using the NOSEND bit if the guest policy (See AMD SEV API 0.22 Chapter 3), a guest owner can prevent any migration. While this effectively prevents our attack, this also prohibits migration in case of host failures.
3 Dinge die schon mal einen Zugriff auf dem Level erfordern, dass man sich die Attacke eigentlich sparen kann ^^. Sogar einen Port muss man aktivieren und einen gültigen privaten Schlüssel besorgen vorher.1. A working SEV Setup. See here for the required steps to enable SEV. SEV migration requires features which are not yet pushed upstream. The branches/repos used for this proof-of-concept are:
2. A Guest that allows migration. The launch-qemu.sh script sets the correct policy bits that allow migration to an SEV capable system.
- Linux kernel: https://github.com/codomania/kvm/ branch: sev-migration-v3
- QEMU: https://github.com/codomania/qemu branch: sev-migration-v3
- sev-tool: https://github.com/RobertBuhren/sev-tool branch: master
3. The QEMU instance must accept connections via the qmp interface. The launch-qemu.sh script enables QMP on port 4444.
4. An extracted CEK private key. NOTE: This key is not included in this repository. However, this repository contains the exported memory of an SEV protected virtual machine (vm.mem). Together with the PDH private key used for the migration (pdh_priv.pem), the memory can be decrypted using the decrypt.py script.
Wie soll man dagegen ein Update veröffentlichen? Das wäre ja wie ein Update gegen das Admin-Passwort 12345 zu fordern, wenn der Admin alle Passwort-Richtlinien deaktiviert.Laut Aussagen von Robert Buhren von der TU Berlin schafft selbst ein Firmware-Update bei AMDs SEV keine Abhilfe.
Zuletzt bearbeitet:
Wie soll man dagegen ein Update veröffentlichen? Das wäre ja wie ein Update gegen das Admin-Passwort 12345 zu fordern, wenn der Admin alle Passwort-Richtlinien deaktiviert.
Am besten alle solchen Passwörter auf eine Blacklist und bei Eingabe dann mit Fehlermeldung abfangen - dieses Passwort ist nicht erlaubt ! Fertig ist der Fix .
*Spass Ende*
RedBaron
Admiral Special
- Mitglied seit
- 23.08.2006
- Beiträge
- 1.634
- Renomée
- 115
- Mein Laptop
- HP14s-dq2222ng Pentium Gold 7505 2,0GHz,16GB DDR4-3200 MHz(2x8GB),256GB NVMe SSD,Windows 11 Pro 23H2
- Prozessor
- AMD Ryzen 9 7900X B2 Stepping
- Mainboard
- ASRock B650E PG Riptide WiFi UEFI Ver. 2.10
- Kühlung
- AiO: AC Liquid Freezer 240 4xF12 120mm Lüfter, Gehäuse: 1 Pure Wings 2 140mm, 1 Pure Wings 2 120mm
- Speicher
- 128 GiB Kingston DDR5 4200MHz@1.1V KVR56U46BD8-32 (SK Hynix A-Die)
- Grafikprozessor
- PowerColor RX 7700 XT 12G-F/OC, 12GB GDDR6
- Display
- LG 35WN65C-B Professional 35 Zoll, 3440x1440 Pixel, 100Hz, UWQHD, HDR
- SSD
- Kingston KC3000 2TB, Samsung 970 EVO 1 TB, Crucial MX200 256 GB, SanDisk SDSSDP128GS 128 GB
- HDD
- Seagate Ironwolf ST4000VN006-3CW104 4TB SATA3, gedämmt, 2x Seagate 4TB USB 3.2 extern
- Optisches Laufwerk
- LG Electronics BH16NS40 Blu-ray Disc Writer, gedämmt montiert
- Soundkarte
- Realtek ALC897
- Gehäuse
- Be Quiet Silent Base 600 Schall-gedämmt
- Netzteil
- Be Quiet Straight Power E8 580W 80+ Gold
- Tastatur
- Logitech K280e Corded Keyboard
- Maus
- Logitech M500 Corded Mouse
- Betriebssystem
- Linux Mint 21.3 Cinnamon x64, Windows 11 Pro 23H2 x64
- Webbrowser
- Firefox 125
- Verschiedenes
- 3D Connexion SpaceNavigator, HP Color LaserJet Pro MFP M181fw, Fritzbox 7590 AX-V2 & 7530 als Mesh, Creative i-Trigue 330, Speedlink Competition Pro USB, 3,5"Disketten-Laufwerk, RS232-Port
- Internetanbindung
- ▼250 ▲40
cologne46
Admiral Special
- Mitglied seit
- 11.11.2001
- Beiträge
- 1.291
- Renomée
- 223
- Lieblingsprojekt
- medizinische
- Meine Systeme
- A10-5700, 6x Odroid N2
- BOINC-Statistiken
- Mein Laptop
- Dell Vostro 3700
- Prozessor
- A10-5700
- Mainboard
- Asrock FM2A75 Pro4-M
- Kühlung
- EKL Alpenföhn Groß Clockner mit be quiet! Silent Wings PWM
- Speicher
- 16GB G.Skill 2400
- Grafikprozessor
- HD 7660D
- Display
- 27" IIYAMA XUB2792UHSU
- SSD
- Corsair Neutron XTI 480 GB
- HDD
- Seagate ST6000VN 6 TB
- Optisches Laufwerk
- LG BH16
- Soundkarte
- onboard
- Gehäuse
- Sharkoon Revenge Economy
- Netzteil
- BeQuiet 300W
- Betriebssystem
- Win 7 x64
- Webbrowser
- Firefox
Der ist ja auch zu alt/neu/unbedeutend/... Außerdem was interessiert Intel die Lücke von vorvorgestern. Gekauft werden ihre Produkte ja trotzdem weiterhin fleißig. So who cares.
Ok, da war jetzt auch zum Teil Sarkasmus mit bei.
Ok, da war jetzt auch zum Teil Sarkasmus mit bei.
RedBaron
Admiral Special
- Mitglied seit
- 23.08.2006
- Beiträge
- 1.634
- Renomée
- 115
- Mein Laptop
- HP14s-dq2222ng Pentium Gold 7505 2,0GHz,16GB DDR4-3200 MHz(2x8GB),256GB NVMe SSD,Windows 11 Pro 23H2
- Prozessor
- AMD Ryzen 9 7900X B2 Stepping
- Mainboard
- ASRock B650E PG Riptide WiFi UEFI Ver. 2.10
- Kühlung
- AiO: AC Liquid Freezer 240 4xF12 120mm Lüfter, Gehäuse: 1 Pure Wings 2 140mm, 1 Pure Wings 2 120mm
- Speicher
- 128 GiB Kingston DDR5 4200MHz@1.1V KVR56U46BD8-32 (SK Hynix A-Die)
- Grafikprozessor
- PowerColor RX 7700 XT 12G-F/OC, 12GB GDDR6
- Display
- LG 35WN65C-B Professional 35 Zoll, 3440x1440 Pixel, 100Hz, UWQHD, HDR
- SSD
- Kingston KC3000 2TB, Samsung 970 EVO 1 TB, Crucial MX200 256 GB, SanDisk SDSSDP128GS 128 GB
- HDD
- Seagate Ironwolf ST4000VN006-3CW104 4TB SATA3, gedämmt, 2x Seagate 4TB USB 3.2 extern
- Optisches Laufwerk
- LG Electronics BH16NS40 Blu-ray Disc Writer, gedämmt montiert
- Soundkarte
- Realtek ALC897
- Gehäuse
- Be Quiet Silent Base 600 Schall-gedämmt
- Netzteil
- Be Quiet Straight Power E8 580W 80+ Gold
- Tastatur
- Logitech K280e Corded Keyboard
- Maus
- Logitech M500 Corded Mouse
- Betriebssystem
- Linux Mint 21.3 Cinnamon x64, Windows 11 Pro 23H2 x64
- Webbrowser
- Firefox 125
- Verschiedenes
- 3D Connexion SpaceNavigator, HP Color LaserJet Pro MFP M181fw, Fritzbox 7590 AX-V2 & 7530 als Mesh, Creative i-Trigue 330, Speedlink Competition Pro USB, 3,5"Disketten-Laufwerk, RS232-Port
- Internetanbindung
- ▼250 ▲40
Der ist ja auch zu alt/neu/unbedeutend/... Außerdem was interessiert Intel die Lücke von vorvorgestern. Gekauft werden ihre Produkte ja trotzdem weiterhin fleißig. So who cares.
Ok, da war jetzt auch zum Teil Sarkasmus mit bei.
Das ist nicht nur Sarkasmus, sondern auch Realität...
Und von diesen Standard Wald und Wiesen PCs gibt es viele, die i5 Kiste wird nur für MS Office verwendet und ist eigentlich noch überdimensioniert.
RedBaron
Admiral Special
- Mitglied seit
- 23.08.2006
- Beiträge
- 1.634
- Renomée
- 115
- Mein Laptop
- HP14s-dq2222ng Pentium Gold 7505 2,0GHz,16GB DDR4-3200 MHz(2x8GB),256GB NVMe SSD,Windows 11 Pro 23H2
- Prozessor
- AMD Ryzen 9 7900X B2 Stepping
- Mainboard
- ASRock B650E PG Riptide WiFi UEFI Ver. 2.10
- Kühlung
- AiO: AC Liquid Freezer 240 4xF12 120mm Lüfter, Gehäuse: 1 Pure Wings 2 140mm, 1 Pure Wings 2 120mm
- Speicher
- 128 GiB Kingston DDR5 4200MHz@1.1V KVR56U46BD8-32 (SK Hynix A-Die)
- Grafikprozessor
- PowerColor RX 7700 XT 12G-F/OC, 12GB GDDR6
- Display
- LG 35WN65C-B Professional 35 Zoll, 3440x1440 Pixel, 100Hz, UWQHD, HDR
- SSD
- Kingston KC3000 2TB, Samsung 970 EVO 1 TB, Crucial MX200 256 GB, SanDisk SDSSDP128GS 128 GB
- HDD
- Seagate Ironwolf ST4000VN006-3CW104 4TB SATA3, gedämmt, 2x Seagate 4TB USB 3.2 extern
- Optisches Laufwerk
- LG Electronics BH16NS40 Blu-ray Disc Writer, gedämmt montiert
- Soundkarte
- Realtek ALC897
- Gehäuse
- Be Quiet Silent Base 600 Schall-gedämmt
- Netzteil
- Be Quiet Straight Power E8 580W 80+ Gold
- Tastatur
- Logitech K280e Corded Keyboard
- Maus
- Logitech M500 Corded Mouse
- Betriebssystem
- Linux Mint 21.3 Cinnamon x64, Windows 11 Pro 23H2 x64
- Webbrowser
- Firefox 125
- Verschiedenes
- 3D Connexion SpaceNavigator, HP Color LaserJet Pro MFP M181fw, Fritzbox 7590 AX-V2 & 7530 als Mesh, Creative i-Trigue 330, Speedlink Competition Pro USB, 3,5"Disketten-Laufwerk, RS232-Port
- Internetanbindung
- ▼250 ▲40
Das ist der aktuelle Patchlevel auf folgendem Rechner:
Linux Mint 19.3 Beta, Kernel 5.3.0-24, Ryzen 9 3900X:
Das ist die interessante Information:
Linux Mint 19.3 Beta, Kernel 5.3.0-24, Ryzen 9 3900X:
Code:
redbaron@redbaron-pc:~$ inxi -F
System: Host: redbaron-pc Kernel: 5.3.0-24-generic x86_64 bits: 64 Desktop: Cinnamon 4.4.3
Distro: Linux Mint 19.3 Tricia
Machine: Type: Desktop Mobo: ASUSTeK model: ROG STRIX B350-F GAMING v: Rev X.0x serial: <root required>
UEFI: American Megatrends v: 5220 date: 09/12/2019
CPU: Topology: 12-Core model: AMD Ryzen 9 3900X bits: 64 type: MT MCP L2 cache: 6144 KiB
Speed: 2195 MHz min/max: 2200/3800 MHz Core speeds (MHz): 1: 2195 2: 2194 3: 2193 4: 2195 5: 2195 6: 2195 7: 2195
8: 2952 9: 2514 10: 2136 11: 1861 12: 2795 13: 2193 14: 1862 15: 2196 16: 2196 17: 2195 18: 2090 19: 2422 20: 2119
21: 1860 22: 2795 23: 1861 24: 2195
Graphics: Device-1: Advanced Micro Devices [AMD/ATI] Ellesmere [Radeon Pro WX 5100] driver: amdgpu v: kernel
Display: x11 server: X.Org 1.19.6 driver: amdgpu,ati unloaded: fbdev,modesetting,radeon,vesa
resolution: 1920x1080~60Hz
OpenGL: renderer: AMD Radeon Pro WX 5100 Graphics (POLARIS10 DRM 3.33.0 5.3.0-24-generic LLVM 8.0.0)
v: 4.5 Mesa 19.0.8
Audio: Device-1: AMD Ellesmere HDMI Audio [Radeon RX 470/480 / 570/580/590] driver: snd_hda_intel
Device-2: Advanced Micro Devices [AMD] Starship/Matisse HD Audio driver: snd_hda_intel
Sound Server: ALSA v: k5.3.0-24-generic
Network: Device-1: Intel I211 Gigabit Network driver: igb
IF: enp4s0 state: up speed: 1000 Mbps duplex: full mac: 2c:fd:a1:bc:cb:a3
Drives: Local Storage: total: 4.89 TiB used: 174.76 GiB (3.5%)
ID-1: /dev/nvme0n1 vendor: Samsung model: SSD 970 EVO 1TB size: 931.51 GiB
ID-2: /dev/sda vendor: Crucial model: CT250MX200SSD1 size: 232.89 GiB
ID-3: /dev/sdb vendor: SanDisk model: SDSSDP128G size: 119.24 GiB
ID-4: /dev/sdc vendor: Seagate model: ST4000DX001-1CE168 size: 3.64 TiB
Partition: ID-1: / size: 114.11 GiB used: 12.50 GiB (11.0%) fs: ext4 dev: /dev/nvme0n1p5
ID-2: /home size: 228.23 GiB used: 20.22 GiB (8.9%) fs: ext4 dev: /dev/sda1
ID-3: swap-1 size: 119.23 GiB used: 0 KiB (0.0%) fs: swap dev: /dev/sdb2
Sensors: System Temperatures: cpu: 35.6 C mobo: N/A
Fan Speeds (RPM): cpu: 0 gpu: fan: 1160
Info: Processes: 404 Uptime: 41m Memory: 62.81 GiB used: 2.90 GiB (4.6%) Shell: bash inxi: 3.0.32
Code:
redbaron@redbaron-pc:~$ sudo sh spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.42
Checking for vulnerabilities on current system
Kernel is Linux 5.3.0-24-generic #26~18.04.2-Ubuntu SMP Tue Nov 26 12:34:22 UTC 2019 x86_64
CPU is AMD Ryzen 9 3900X 12-Core Processor
Hardware check
* Hardware support (CPU microcode) for mitigation techniques
* Indirect Branch Restricted Speculation (IBRS)
* SPEC_CTRL MSR is available: YES
* CPU indicates IBRS capability: NO
* CPU indicates preferring IBRS always-on: NO
* CPU indicates preferring IBRS over retpoline: YES
* Indirect Branch Prediction Barrier (IBPB)
* PRED_CMD MSR is available: YES
* CPU indicates IBPB capability: YES (IBPB_SUPPORT feature bit)
* Single Thread Indirect Branch Predictors (STIBP)
* SPEC_CTRL MSR is available: YES
* CPU indicates STIBP capability: YES (AMD STIBP feature bit)
* CPU indicates preferring STIBP always-on: YES
* Speculative Store Bypass Disable (SSBD)
* CPU indicates SSBD capability: YES (AMD SSBD in SPEC_CTRL)
* L1 data cache invalidation
* FLUSH_CMD MSR is available: NO
* CPU indicates L1D flush capability: NO
* CPU supports Transactional Synchronization Extensions (TSX): NO
* CPU supports Software Guard Extensions (SGX): NO
* CPU microcode is known to cause stability problems: NO (model 0x71 family 0x17 stepping 0x0 ucode 0x8701013 cpuid 0x870f10)
* CPU microcode is the latest known available version: YES (latest version is 0x8701013 dated 2019/06/11 according to builtin firmwares DB v130.20191104+i20191027)
* CPU vulnerability to the speculative execution attack variants
* Vulnerable to CVE-2017-5753 (Spectre Variant 1, bounds check bypass): YES
* Vulnerable to CVE-2017-5715 (Spectre Variant 2, branch target injection): YES
* Vulnerable to CVE-2017-5754 (Variant 3, Meltdown, rogue data cache load): NO
* Vulnerable to CVE-2018-3640 (Variant 3a, rogue system register read): NO
* Vulnerable to CVE-2018-3639 (Variant 4, speculative store bypass): YES
* Vulnerable to CVE-2018-3615 (Foreshadow (SGX), L1 terminal fault): NO
* Vulnerable to CVE-2018-3620 (Foreshadow-NG (OS), L1 terminal fault): NO
* Vulnerable to CVE-2018-3646 (Foreshadow-NG (VMM), L1 terminal fault): NO
* Vulnerable to CVE-2018-12126 (Fallout, microarchitectural store buffer data sampling (MSBDS)): NO
* Vulnerable to CVE-2018-12130 (ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)): NO
* Vulnerable to CVE-2018-12127 (RIDL, microarchitectural load port data sampling (MLPDS)): NO
* Vulnerable to CVE-2019-11091 (RIDL, microarchitectural data sampling uncacheable memory (MDSUM)): NO
* Vulnerable to CVE-2019-11135 (ZombieLoad V2, TSX Asynchronous Abort (TAA)): NO
* Vulnerable to CVE-2018-12207 (No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)): NO
CVE-2017-5753 aka 'Spectre Variant 1, bounds check bypass'
* Mitigated according to the /sys interface: YES (Mitigation: usercopy/swapgs barriers and __user pointer sanitization)
* Kernel has array_index_mask_nospec: YES (1 occurrence(s) found of x86 64 bits array_index_mask_nospec())
* Kernel has the Red Hat/Ubuntu patch: NO
* Kernel has mask_nospec64 (arm64): NO
> STATUS: NOT VULNERABLE (Mitigation: usercopy/swapgs barriers and __user pointer sanitization)
CVE-2017-5715 aka 'Spectre Variant 2, branch target injection'
* Mitigated according to the /sys interface: YES (Mitigation: Full AMD retpoline, IBPB: conditional, STIBP: always-on, RSB filling)
* Mitigation 1
* Kernel is compiled with IBRS support: YES
* IBRS enabled and active: NO
* Kernel is compiled with IBPB support: YES
* IBPB enabled and active: YES
* Mitigation 2
* Kernel has branch predictor hardening (arm): NO
* Kernel compiled with retpoline option: YES
* Kernel compiled with a retpoline-aware compiler: YES (kernel reports full retpoline compilation)
> STATUS: NOT VULNERABLE (Full retpoline + IBPB are mitigating the vulnerability)
CVE-2017-5754 aka 'Variant 3, Meltdown, rogue data cache load'
* Mitigated according to the /sys interface: YES (Not affected)
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: NO
* Reduced performance impact of PTI: NO (PCID/INVPCID not supported, performance impact of PTI will be significant)
* Running as a Xen PV DomU: NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
CVE-2018-3640 aka 'Variant 3a, rogue system register read'
* CPU microcode mitigates the vulnerability: YES
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
CVE-2018-3639 aka 'Variant 4, speculative store bypass'
* Mitigated according to the /sys interface: YES (Mitigation: Speculative Store Bypass disabled via prctl and seccomp)
* Kernel supports disabling speculative store bypass (SSB): YES (found in /proc/self/status)
* SSB mitigation is enabled and active: YES (per-thread through prctl)
* SSB mitigation currently active for selected processes: YES (firefox ModemManager systemd-journald systemd-logind systemd-resolved systemd-timesyncd systemd-udevd)
> STATUS: NOT VULNERABLE (Mitigation: Speculative Store Bypass disabled via prctl and seccomp)
CVE-2018-3615 aka 'Foreshadow (SGX), L1 terminal fault'
* CPU microcode mitigates the vulnerability: N/A
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
CVE-2018-3620 aka 'Foreshadow-NG (OS), L1 terminal fault'
* Mitigated according to the /sys interface: YES (Not affected)
* Kernel supports PTE inversion: YES (found in kernel image)
* PTE inversion enabled and active: NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
CVE-2018-3646 aka 'Foreshadow-NG (VMM), L1 terminal fault'
* Information from the /sys interface: Not affected
* This system is a host running a hypervisor: NO
* Mitigation 1 (KVM)
* EPT is disabled: N/A (the kvm_intel module is not loaded)
* Mitigation 2
* L1D flush is supported by kernel: YES (found flush_l1d in kernel image)
* L1D flush enabled: NO
* Hardware-backed L1D flush supported: NO (flush will be done in software, this is slower)
* Hyper-Threading (SMT) is enabled: YES
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
CVE-2018-12126 aka 'Fallout, microarchitectural store buffer data sampling (MSBDS)'
* Mitigated according to the /sys interface: YES (Not affected)
* Kernel supports using MD_CLEAR mitigation: YES (found md_clear implementation evidence in kernel image)
* Kernel mitigation is enabled and active: NO
* SMT is either mitigated or disabled: NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
CVE-2018-12130 aka 'ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)'
* Mitigated according to the /sys interface: YES (Not affected)
* Kernel supports using MD_CLEAR mitigation: YES (found md_clear implementation evidence in kernel image)
* Kernel mitigation is enabled and active: NO
* SMT is either mitigated or disabled: NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
CVE-2018-12127 aka 'RIDL, microarchitectural load port data sampling (MLPDS)'
* Mitigated according to the /sys interface: YES (Not affected)
* Kernel supports using MD_CLEAR mitigation: YES (found md_clear implementation evidence in kernel image)
* Kernel mitigation is enabled and active: NO
* SMT is either mitigated or disabled: NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
CVE-2019-11091 aka 'RIDL, microarchitectural data sampling uncacheable memory (MDSUM)'
* Mitigated according to the /sys interface: YES (Not affected)
* Kernel supports using MD_CLEAR mitigation: YES (found md_clear implementation evidence in kernel image)
* Kernel mitigation is enabled and active: NO
* SMT is either mitigated or disabled: NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
CVE-2019-11135 aka 'ZombieLoad V2, TSX Asynchronous Abort (TAA)'
* Mitigated according to the /sys interface: YES (Not affected)
* TAA mitigation is supported by kernel: YES (found tsx_async_abort in kernel image)
* TAA mitigation enabled and active: NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
CVE-2018-12207 aka 'No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)'
* Mitigated according to the /sys interface: YES (Not affected)
* This system is a host running a hypervisor: NO
* iTLB Multihit mitigation is supported by kernel: YES (found itlb_multihit in kernel image)
* iTLB Multihit mitigation enabled and active: NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
> SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK CVE-2018-3646:OK CVE-2018-12126:OK CVE-2018-12130:OK CVE-2018-12127:OK CVE-2019-11091:OK CVE-2019-11135:OK CVE-2018-12207:OK
Need more detailed information about mitigation options? Use --explain
A false sense of security is worse than no security at all, see --disclaimer
Das ist die interessante Information:
SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK CVE-2018-3646:OK CVE-2018-12126:OK CVE-2018-12130:OK CVE-2018-12127:OK CVE-2019-11091:OK CVE-2019-11135:OK CVE-2018-12207:OK
Zuletzt bearbeitet:
RedBaron
Admiral Special
- Mitglied seit
- 23.08.2006
- Beiträge
- 1.634
- Renomée
- 115
- Mein Laptop
- HP14s-dq2222ng Pentium Gold 7505 2,0GHz,16GB DDR4-3200 MHz(2x8GB),256GB NVMe SSD,Windows 11 Pro 23H2
- Prozessor
- AMD Ryzen 9 7900X B2 Stepping
- Mainboard
- ASRock B650E PG Riptide WiFi UEFI Ver. 2.10
- Kühlung
- AiO: AC Liquid Freezer 240 4xF12 120mm Lüfter, Gehäuse: 1 Pure Wings 2 140mm, 1 Pure Wings 2 120mm
- Speicher
- 128 GiB Kingston DDR5 4200MHz@1.1V KVR56U46BD8-32 (SK Hynix A-Die)
- Grafikprozessor
- PowerColor RX 7700 XT 12G-F/OC, 12GB GDDR6
- Display
- LG 35WN65C-B Professional 35 Zoll, 3440x1440 Pixel, 100Hz, UWQHD, HDR
- SSD
- Kingston KC3000 2TB, Samsung 970 EVO 1 TB, Crucial MX200 256 GB, SanDisk SDSSDP128GS 128 GB
- HDD
- Seagate Ironwolf ST4000VN006-3CW104 4TB SATA3, gedämmt, 2x Seagate 4TB USB 3.2 extern
- Optisches Laufwerk
- LG Electronics BH16NS40 Blu-ray Disc Writer, gedämmt montiert
- Soundkarte
- Realtek ALC897
- Gehäuse
- Be Quiet Silent Base 600 Schall-gedämmt
- Netzteil
- Be Quiet Straight Power E8 580W 80+ Gold
- Tastatur
- Logitech K280e Corded Keyboard
- Maus
- Logitech M500 Corded Mouse
- Betriebssystem
- Linux Mint 21.3 Cinnamon x64, Windows 11 Pro 23H2 x64
- Webbrowser
- Firefox 125
- Verschiedenes
- 3D Connexion SpaceNavigator, HP Color LaserJet Pro MFP M181fw, Fritzbox 7590 AX-V2 & 7530 als Mesh, Creative i-Trigue 330, Speedlink Competition Pro USB, 3,5"Disketten-Laufwerk, RS232-Port
- Internetanbindung
- ▼250 ▲40
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.949
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Das Tool gibt nur für Intel korrekte Meldungen aus.
Check es mal gegen mit dem Powershellscript.
https://www.planet3dnow.de/vbulleti...ks-in-Post-1?p=5260641&viewfull=1#post5260641
Check es mal gegen mit dem Powershellscript.
https://www.planet3dnow.de/vbulleti...ks-in-Post-1?p=5260641&viewfull=1#post5260641
ICEMAN
Grand Admiral Special
- Mitglied seit
- 17.10.2000
- Beiträge
- 9.643
- Renomée
- 241
- Mitglied der Planet 3DNow! Kavallerie!
- Meine Systeme
- AMD Ryzen 3 2200G
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- HP 255 G8
- Prozessor
- AMD Ryzen 5 5600G
- Mainboard
- MSI B450 Gaming Plus
- Kühlung
- Noctua NH-U9F
- Speicher
- Corsair Vengeance LPX 16GB DDR4 3000MHz C16
- Grafikprozessor
- AMD Radeon Vega 8
- Display
- 27" BenQ EW277HDR, 24" Samsung S24F350
- SSD
- Samsung 860 250GB, 2x 256GB Micron 1100
- HDD
- 1TB Samsung HD103SJ
- Optisches Laufwerk
- DVD-Brenner
- Soundkarte
- Onboard
- Gehäuse
- FRACTAL DESIGN DEFINE XL Titanium
- Netzteil
- Enermax PRO82+ II 425W 80PLUS® Bronze
- Betriebssystem
- Windows 10 64bit Prof.
- Webbrowser
- Chrome
- Internetanbindung
-
▼250
▲50
Die nächste Sicherheitslücke in Intel CPU wurde gefunden und nennt sich Plundervolt. https://plundervolt.com/
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.915
- Renomée
- 2.830
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
heise dazu:
Intel flickt "Plundervolt" und zahlreiche weitere Sicherheitslücken (heise)
Intel flickt "Plundervolt" und zahlreiche weitere Sicherheitslücken (heise)
Durch bösartiges Prozessor-"Undervolting" lassen sich per SGX verschlüsselte RAM-Enklaven Geheiminisse entlocken und 10 weitere neue Sicherheitslücken.
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.949
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
"bösartiges Undervolting"... wenn man meint in der IT schon alles erlebt zu haben
Naja, SGX ist ja sowieso kaputt, solange die Enklave unbemerkt übernommen werden kann.
https://www.heise.de/security/meldu...tware-Enklave-SGX-wurde-geknackt-4306965.html
So sicher war ein Schadcode noch nie vor dem Eigentümer des Systems versteckt
Dieses Statement finde ich ja genial
So was würde ich "nutzlose Funktion" nennen, mit dieser Einschränkung. Denn das kann ich auch ohne SGX sicherstellen.
Naja, SGX ist ja sowieso kaputt, solange die Enklave unbemerkt übernommen werden kann.
https://www.heise.de/security/meldu...tware-Enklave-SGX-wurde-geknackt-4306965.html
So sicher war ein Schadcode noch nie vor dem Eigentümer des Systems versteckt
Dieses Statement finde ich ja genial
Wir schützen dein System solange du nur dir selber bekannten Code darauf ausführst. Es spielt keine Rolle, dass über unsere TSX Instruktionen von dir völlig unbemerkt Code dort rein gespielt werden kann.Gegenüber dem englischen IT-Nachrichtenportal The Register sagte ein Intel-Vertreter, dass man die Schwachstellen als außerhalb dessen betrachte, vor dem SGX schützen soll. Die Aufgabe von SGX sei es, Code in einer Schutzumgebung auszuführen. Laut Intel liegt es demnach beim Systembesitzer sicherzustellen, dass der in eine SGX-Enklave geladene Code vertrauenswürdig sei.
So was würde ich "nutzlose Funktion" nennen, mit dieser Einschränkung. Denn das kann ich auch ohne SGX sicherstellen.
Zuletzt bearbeitet:
RedBaron
Admiral Special
- Mitglied seit
- 23.08.2006
- Beiträge
- 1.634
- Renomée
- 115
- Mein Laptop
- HP14s-dq2222ng Pentium Gold 7505 2,0GHz,16GB DDR4-3200 MHz(2x8GB),256GB NVMe SSD,Windows 11 Pro 23H2
- Prozessor
- AMD Ryzen 9 7900X B2 Stepping
- Mainboard
- ASRock B650E PG Riptide WiFi UEFI Ver. 2.10
- Kühlung
- AiO: AC Liquid Freezer 240 4xF12 120mm Lüfter, Gehäuse: 1 Pure Wings 2 140mm, 1 Pure Wings 2 120mm
- Speicher
- 128 GiB Kingston DDR5 4200MHz@1.1V KVR56U46BD8-32 (SK Hynix A-Die)
- Grafikprozessor
- PowerColor RX 7700 XT 12G-F/OC, 12GB GDDR6
- Display
- LG 35WN65C-B Professional 35 Zoll, 3440x1440 Pixel, 100Hz, UWQHD, HDR
- SSD
- Kingston KC3000 2TB, Samsung 970 EVO 1 TB, Crucial MX200 256 GB, SanDisk SDSSDP128GS 128 GB
- HDD
- Seagate Ironwolf ST4000VN006-3CW104 4TB SATA3, gedämmt, 2x Seagate 4TB USB 3.2 extern
- Optisches Laufwerk
- LG Electronics BH16NS40 Blu-ray Disc Writer, gedämmt montiert
- Soundkarte
- Realtek ALC897
- Gehäuse
- Be Quiet Silent Base 600 Schall-gedämmt
- Netzteil
- Be Quiet Straight Power E8 580W 80+ Gold
- Tastatur
- Logitech K280e Corded Keyboard
- Maus
- Logitech M500 Corded Mouse
- Betriebssystem
- Linux Mint 21.3 Cinnamon x64, Windows 11 Pro 23H2 x64
- Webbrowser
- Firefox 125
- Verschiedenes
- 3D Connexion SpaceNavigator, HP Color LaserJet Pro MFP M181fw, Fritzbox 7590 AX-V2 & 7530 als Mesh, Creative i-Trigue 330, Speedlink Competition Pro USB, 3,5"Disketten-Laufwerk, RS232-Port
- Internetanbindung
- ▼250 ▲40
Am besten alle "Universal Rechner" abschalten und nur noch "vertrauenswürdige Software" ausführen lassen.
Soweit ich das verstehe funktioniert Plundervolt aber nur wenn es mit Ring-0, root-rechten ausgeführt wird.
Also, vielleicht versteh ich es nicht richtig, aber mir kommt das ein bisschen so ähnlich vor wie die "Ryzenfall" Geschichte. Da musste man ja auch root-admin rechte haben und idealerweise physischen Zugang zum Rechner.
Gut Plundervolt geht auch remote, aber nur wenn ich die Ring-0 rechte bekomme. Erscheint mir also nicht ganz so einfach zu sein.
Also, vielleicht versteh ich es nicht richtig, aber mir kommt das ein bisschen so ähnlich vor wie die "Ryzenfall" Geschichte. Da musste man ja auch root-admin rechte haben und idealerweise physischen Zugang zum Rechner.
Gut Plundervolt geht auch remote, aber nur wenn ich die Ring-0 rechte bekomme. Erscheint mir also nicht ganz so einfach zu sein.
RedBaron
Admiral Special
- Mitglied seit
- 23.08.2006
- Beiträge
- 1.634
- Renomée
- 115
- Mein Laptop
- HP14s-dq2222ng Pentium Gold 7505 2,0GHz,16GB DDR4-3200 MHz(2x8GB),256GB NVMe SSD,Windows 11 Pro 23H2
- Prozessor
- AMD Ryzen 9 7900X B2 Stepping
- Mainboard
- ASRock B650E PG Riptide WiFi UEFI Ver. 2.10
- Kühlung
- AiO: AC Liquid Freezer 240 4xF12 120mm Lüfter, Gehäuse: 1 Pure Wings 2 140mm, 1 Pure Wings 2 120mm
- Speicher
- 128 GiB Kingston DDR5 4200MHz@1.1V KVR56U46BD8-32 (SK Hynix A-Die)
- Grafikprozessor
- PowerColor RX 7700 XT 12G-F/OC, 12GB GDDR6
- Display
- LG 35WN65C-B Professional 35 Zoll, 3440x1440 Pixel, 100Hz, UWQHD, HDR
- SSD
- Kingston KC3000 2TB, Samsung 970 EVO 1 TB, Crucial MX200 256 GB, SanDisk SDSSDP128GS 128 GB
- HDD
- Seagate Ironwolf ST4000VN006-3CW104 4TB SATA3, gedämmt, 2x Seagate 4TB USB 3.2 extern
- Optisches Laufwerk
- LG Electronics BH16NS40 Blu-ray Disc Writer, gedämmt montiert
- Soundkarte
- Realtek ALC897
- Gehäuse
- Be Quiet Silent Base 600 Schall-gedämmt
- Netzteil
- Be Quiet Straight Power E8 580W 80+ Gold
- Tastatur
- Logitech K280e Corded Keyboard
- Maus
- Logitech M500 Corded Mouse
- Betriebssystem
- Linux Mint 21.3 Cinnamon x64, Windows 11 Pro 23H2 x64
- Webbrowser
- Firefox 125
- Verschiedenes
- 3D Connexion SpaceNavigator, HP Color LaserJet Pro MFP M181fw, Fritzbox 7590 AX-V2 & 7530 als Mesh, Creative i-Trigue 330, Speedlink Competition Pro USB, 3,5"Disketten-Laufwerk, RS232-Port
- Internetanbindung
- ▼250 ▲40
@ Complicated: Wie empfohlen die Ausgabe des Spectre Powershellscript:
AMD A4 1200 APU, Windows 10 Home x64 Ver. 1909
@ Complicated, eratte: Vielen Dank noch einmal für die viele Arbeit, den Thread aktuell zu halten und die Benutzer zu Informieren
--- Update ---
AMD Ryzen 9 3900X, Windows 10 Pro x64 Ver. 1909:
AMD A4 1200 APU, Windows 10 Home x64 Ver. 1909
Code:
PS C:\WINDOWS\system32> Get-SpeculationControlSettings
For more information about the output below, please refer to https://support.microsoft.com/help/4074629
Speculation control settings for CVE-2017-5715 [branch target injection]
AMD CPU detected: mitigations for branch target injection on AMD CPUs have additional registry settings for this mitigation, please refer to FAQ #15 at https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180002
Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: False
Speculation control settings for CVE-2018-3639 [speculative store bypass]
Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: False
Speculation control settings for CVE-2018-3620 [L1 terminal fault]
Hardware is vulnerable to L1 terminal fault: False
Speculation control settings for MDS [microarchitectural data sampling]
Windows OS support for MDS mitigation is present: True
Hardware is vulnerable to MDS: False
Suggested actions
* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
BTIKernelRetpolineEnabled : False
BTIKernelImportOptimizationEnabled : False
KVAShadowRequired : False
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False
SSBDWindowsSupportPresent : True
SSBDHardwareVulnerable : True
SSBDHardwarePresent : True
SSBDWindowsSupportEnabledSystemWide : False
L1TFHardwareVulnerable : False
L1TFWindowsSupportPresent : True
L1TFWindowsSupportEnabled : False
L1TFInvalidPteBit : 0
L1DFlushSupported : False
MDSWindowsSupportPresent : True
MDSHardwareVulnerable : False
MDSWindowsSupportEnabled : False
@ Complicated, eratte: Vielen Dank noch einmal für die viele Arbeit, den Thread aktuell zu halten und die Benutzer zu Informieren
--- Update ---
AMD Ryzen 9 3900X, Windows 10 Pro x64 Ver. 1909:
Code:
PS C:\Windows\system32> Get-SpeculationControlSettings
For more information about the output below, please refer to https://support.microsoft.com/help/4074629
Speculation control settings for CVE-2017-5715 [branch target injection]
AMD CPU detected: mitigations for branch target injection on AMD CPUs have additional registry settings for this mitigation, please refer to FAQ #15 at https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180002
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: False
Speculation control settings for CVE-2018-3639 [speculative store bypass]
Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: False
Speculation control settings for CVE-2018-3620 [L1 terminal fault]
Hardware is vulnerable to L1 terminal fault: False
Speculation control settings for MDS [microarchitectural data sampling]
Windows OS support for MDS mitigation is present: True
Hardware is vulnerable to MDS: False
BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : True
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
BTIKernelRetpolineEnabled : True
BTIKernelImportOptimizationEnabled : True
KVAShadowRequired : False
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False
SSBDWindowsSupportPresent : True
SSBDHardwareVulnerable : True
SSBDHardwarePresent : True
SSBDWindowsSupportEnabledSystemWide : False
L1TFHardwareVulnerable : False
L1TFWindowsSupportPresent : True
L1TFWindowsSupportEnabled : False
L1TFInvalidPteBit : 0
L1DFlushSupported : False
MDSWindowsSupportPresent : True
MDSHardwareVulnerable : False
MDSWindowsSupportEnabled : False
Ähnliche Themen
- Antworten
- 3
- Aufrufe
- 892
- Antworten
- 227
- Aufrufe
- 24K
- Antworten
- 121
- Aufrufe
- 10K
- Antworten
- 743
- Aufrufe
- 52K