Seite 20 von 20 ErsteErste ... 101617181920
Ergebnis 476 bis 500 von 500
  1. Beitrag #476
    Admiral
    Special
    Admiral

    Registriert seit
    03.04.2005
    Beiträge
    1.728
    Danke Danke gesagt 
    179
    Danke Danke erhalten 
    6
    Zitat Zitat von ICEMAN Beitrag anzeigen
    Ne habe ich nicht ...
    Das ist mir schon klar. Soviel kann die CPU gar nicht adressieren.

  2. Beitrag #477
    Captain
    Special
    Captain

    Registriert seit
    23.09.2007
    Beiträge
    243
    Danke Danke gesagt 
    8
    Danke Danke erhalten 
    4
    Interessant ?! Der Beema/Mullins hat auch unter Win7 den Store Bypass via OS gepatched...

    Gibts da evtl. doch ein Update das eingespielt werden muss oder sowas ?!? Der Pinnacle Ridge Win7 Rechner hingegen zeigt nur "Available" an und nicht OS Support.

  3. Beitrag #478
    Admiral
    Special
    Admiral

    Registriert seit
    03.04.2005
    Beiträge
    1.728
    Danke Danke gesagt 
    179
    Danke Danke erhalten 
    6
    Zitat Zitat von Iscaran Beitrag anzeigen
    Interessant ?! Der Beema/Mullins hat auch unter Win7 den Store Bypass via OS gepatched...

    Gibts da evtl. doch ein Update das eingespielt werden muss oder sowas ?!? ...
    Meine letzten Updates:
    Klicke auf die Grafik für eine größere Ansicht 

Name:	Updates.png 
Hits:	10 
Größe:	110,5 KB 
ID:	39248
    Klicke auf die Grafik für eine größere Ansicht 

Name:	Installed_Updates.png 
Hits:	8 
Größe:	136,9 KB 
ID:	39249
    Geändert von drSeehas (16.11.2019 um 23:30 Uhr)

  4. Beitrag #479
    Grand Admiral
    Special
    Grand Admiral
    Avatar von Complicated
    • Mein System
      Notebook
      Modell: Lenovo T470, Lenovo S540
      Desktopsystem
      Prozessor: AMD Ryzen 7 3700X
      Mainboard: MSI X570-A PRO
      Kühlung: AMD Wraith Prism
      Arbeitsspeicher: 16 GB (2x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
      Grafikkarte: Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
      Display: 27", Lenovo, 2560x1440
      SSD(s): 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
      Festplatte(n): 2 TB WD Caviar Green EADS, NAS QNAP
      Optische Laufwerke: Samsung SH-223L
      Gehäuse: Lian Li PC-B25BF
      Netzteil: Corsair RM550X ATX Modular (80+Gold) 550 Watt
      Betriebssystem(e): Win 10 Pro.

    Registriert seit
    08.10.2010
    Beiträge
    3.942
    Danke Danke gesagt 
    187
    Danke Danke erhalten 
    244
    Ich denke nicht, dass dieses Tool für AMD CPUs geeignet ist. Auf der MTS-Webseite steht in der FAQ:
    Am I affected?
    Very likely. Our attacks affect all modern Intel CPUs in servers, desktops and laptops. This includes the latest 9th-generation processors, despite their in-silicon mitigations for Meltdown. Ironically, 9th-generation CPUs are more vulnerable to some of our attacks compared to older generation hardware.

    Processors from other vendors (AMD and ARM) do not appear to be affected. Official statements from these vendors can be found in the RIDL and Fallout papers.
    Readme auf Github zu dem Tool:
    Tests for a variety of Intel CPU issues.
    Daher denke ich die Ergebnisse auf anderen CPU sind nicht korrekt.

    Edit:
    Ein Hinweis ist die Ausgabe zu L1 Terminal Fault, wo SMT als "vulnerable´" brezeichnet wird vom Tool. Das gilt nur für Intel. Aktives SMT ist bei AMD kein Problem an dieser Stelle:
    https://www.amd.com/de/corporate/product-security
    Foreshadow (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)

    14/08/2018 – Aktualisiert

    Wie auch beim Fall Meltdown glauben wir, dass unsere Prozessoren diesen neuen spekulativen Ausführungs-Angriffsvarianten gegenüber nicht anfällig sind: L1 Terminal Fault – SGX (auch als Foreshadow bekannt) CVE 2018-3615, L1 Terminal Fault – OS/SMM (auch als Foreshadow-NG bekannt) CVE 2018-3620 und L1 Terminal Fault – VMM (auch als Foreshadow-NG bekannt) CVE 2018-3646. Dies ist in den Schutzmechanismen für Hardware-Paging in unserer Architektur begründet. Wir empfehlen Kunden, die AMD EPYC™ Prozessoren in ihren Rechenzentren betreiben (inkl. in virtualisierten Umgebungen), keine Foreshadow-bezogenen Software-Abwehrmaßnahmen für ihre AMD-Plattformen zu implementieren.
    Daher ist die Anzeige, dass SMT auf einem Ryzen verwundbar ist schlicht falsch. Das Tool testet Intel und dort ist eben eingeschaltetes SMT bei diesen Lücken eben schlicht zu deaktivieren weil kein anderer Fix vorhanden ist. Hier wird nicht über SMT ein/aus hinaus getetestet. Das selbe gilt auch für andere Parameter, die bei AMD überhaupt nicht eingeschaltet werden müssen und daher deaktiviert sind, da ja sonst unnötig Performance verloren wird.

    Ich habe einen Check mit dem neuen Powershellscript gemacht und da passt alles. Einige Mitigationen sind bei AMD deaktiviert, da Sie einfach nicht benötigt werden, wie aus den weiterführenden Dokumentationen ersichtlich wird.
    https://support.microsoft.com/en-us/help/4074629/understanding-the-output-of-get-speculationcontrolsettings-powershell



    Ich empfehle für AMD Systeme weiterhin das Powershellscript zu verwenden und muss sagen MS hat die Infos in dem Link, der am Anfang ausgegeben wird, sehr gut zusammegetragen mitlerweile.
    Miniaturansichten angehängter Grafiken Miniaturansichten angehängter Grafiken Klicke auf die Grafik für eine größere Ansicht 

Name:	Powershell_Spectre_Ryzen.PNG 
Hits:	210 
Größe:	69,3 KB 
ID:	39250  
    Geändert von Complicated (17.11.2019 um 12:42 Uhr)

  5. Beitrag #480
    Captain
    Special
    Captain

    Registriert seit
    23.09.2007
    Beiträge
    243
    Danke Danke gesagt 
    8
    Danke Danke erhalten 
    4
    Die FAQ bezieht sich auf RIDL und Fallout nicht speziell auf das MDS-Tool.

    Außerdem ist der StoreBypass Fix ja eine OS sache. Warum sollte das Tool dies "falsch" auslesen nur weil eine andere CPU verbaut ist ?

  6. Beitrag #481
    Grand Admiral
    Special
    Grand Admiral
    Avatar von Complicated
    • Mein System
      Notebook
      Modell: Lenovo T470, Lenovo S540
      Desktopsystem
      Prozessor: AMD Ryzen 7 3700X
      Mainboard: MSI X570-A PRO
      Kühlung: AMD Wraith Prism
      Arbeitsspeicher: 16 GB (2x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
      Grafikkarte: Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
      Display: 27", Lenovo, 2560x1440
      SSD(s): 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
      Festplatte(n): 2 TB WD Caviar Green EADS, NAS QNAP
      Optische Laufwerke: Samsung SH-223L
      Gehäuse: Lian Li PC-B25BF
      Netzteil: Corsair RM550X ATX Modular (80+Gold) 550 Watt
      Betriebssystem(e): Win 10 Pro.

    Registriert seit
    08.10.2010
    Beiträge
    3.942
    Danke Danke gesagt 
    187
    Danke Danke erhalten 
    244
    Du siehst ja die Ergebnisse. Das Tool hat sicherlich keine korrekten checks für andere CPUs. Die Readme des Tools auf Github sagt explizit Intel, wie schon zitiert.
    Das Tool gibt ja auch SMT als vulnerable aus. Es zeigt eigentlich nur ob die Intel Mitigationen aktiv sind, was bei AMD häufig nicht der Fall ist, und wenn nicht wird "vulnerable" ausgegeben, was dann falsch ist und irreführend. Das zeigen ja die Fragen ob noch Updates nötig sind. Die Antworten kann man über den Link in der Ausgabe des Powershell-Scripts finden der für AMD CPUs gilt.

    Edit: als Intel Marketing würde mich das sicherlich freuen. Die Intel-Stipendien sind wohl gesichert worden bei der Uni, trotz kritischer Worte, könnte man hier schon vermuten bei Intels verhalten.
    Geändert von Complicated (17.11.2019 um 14:05 Uhr)

  7. Beitrag #482
    Captain
    Special
    Captain

    Registriert seit
    23.09.2007
    Beiträge
    243
    Danke Danke gesagt 
    8
    Danke Danke erhalten 
    4
    Ja - das erklärt die Differenzen. Das Tool ist in der Tat nur für Intel CPUs aussagekräftig.

  8. Beitrag #483
    Themenstarter
    Grand Admiral
    Special
    Grand Admiral
    Avatar von eratte
    • Mein System
      Notebook
      Modell: HP PAVILION 14-dk0002ng
      Desktopsystem
      Prozessor: Ryzen R9 3900x
      Mainboard: ASUS ROG Crosshair 8 Hero
      Kühlung: Noctua NH-D15
      Arbeitsspeicher: 4 x 16 GB Crucial Ballistix Sport LT@3200 CL14
      Grafikkarte: MSI RX 5700 XT Evoke OC
      Display: S27A850D 2560x1440 / U2412M 1920x1200
      SSD(s): Samsung 960 Pro 512 und 950 Pro 512
      Optische Laufwerke: LG BH10LS30 Blu-Ray Brenner
      Soundkarte: Onboard
      Gehäuse: Lian Li PC-A51 Schwarz
      Netzteil: Seasonic Platinum 860 (80+ Platinum)
      Betriebssystem(e): Windows 10 Pro 64
      Browser: Firefox
      Sonstiges: 4 x NF-S12A u. 1 x NF-A14 Noctua Lüfter. Corsair K70, Steelseries Rival 300, Plantronics HS.
    • Mein DC

      eratte beim Distributed Computing

      Aktuelle Projekte: YoYo, Collatz
      Lieblingsprojekt: YoYo
      Rechner: i7-980x - Rest nach Bedarf und Laune
      Mitglied der Kavallerie: Ja
      BOINC-Statistiken:

    Registriert seit
    11.11.2001
    Ort
    Rheinberg / NRW
    Beiträge
    10.226
    Danke Danke gesagt 
    101
    Danke Danke erhalten 
    632

  9. Beitrag #484
    Admiral
    Special
    Admiral
    Avatar von RedBaron
    • Mein System
      Notebook
      Modell: Toshiba WD30Dt-A100, AMD A1200 APU 1GHz, Win 10 Home x64 1809, 4 GB RAM DDR3 1066 MHz, 500 GB WD-HDD
      Desktopsystem
      Prozessor: AMD Ryzen 9 3900X - 3.8 GHz @ Standard
      Mainboard: Asus ROG STRIX B350-F Gaming UEFI Ver. 5220
      Kühlung: CPU: Arctic-Cooling Liquid Freezer 240, Gehäuse: 1 Pure Wings 2 140mm, 1 Pure Wings 2 120mm
      Arbeitsspeicher: 64 GiB Crucial DDR4 @2666 MHz ECC CL19 CT16G4XFD824A
      Grafikkarte: AMD Radeon Pro WX 5100, 8 GB
      Display: 24 Zoll XORO HTL2335HD 1920*1080p 60Hz
      SSD(s): Samsung 970 EVO 1 TB, Crucial MX200 256 GB, SanDisk SDSSDP128GS 128 GB
      Festplatte(n): Seagate ST4000DX001 SSHD 4TB, Intenso 4TB USB 3.0 extern
      Optische Laufwerke: LG Electronics BH16NS40 Blu-ray Disc Writer
      Soundkarte: Realtek ALC 1220 Onboard
      Gehäuse: Be Quiet Silent Base 600 gedämmt
      Netzteil: Be Quiet Straight Power E8 580W 80+ Gold
      Betriebssystem(e): Linux Mint 19.2 Cinnamon x64, Windows 10 Pro Ver. 1909 x64
      Browser: Firefox 71, Internet Explorer 11, MS Edge
      Sonstiges: 3D Connexion SpaceNavigator, HP Color LaserJet Pro MFP M181fw, Fritzbox 7412, Creative i-Trigue 330

    Registriert seit
    23.08.2006
    Beiträge
    1.159
    Danke Danke gesagt 
    336
    Danke Danke erhalten 
    10
    Code:
    PS C:\Windows\system32> Get-SpeculationControlSettings
    For more information about the output below, please refer to https://support.microsoft.com/help/4074629
    
    Speculation control settings for CVE-2017-5715 [branch target injection]
    AMD CPU detected: mitigations for branch target injection on AMD CPUs have additional registry settings for this mitigation, please refer to FAQ #15 at https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180002
    
    Hardware support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is enabled: True
    
    Speculation control settings for CVE-2017-5754 [rogue data cache load]
    
    Hardware requires kernel VA shadowing: False
    
    Speculation control settings for CVE-2018-3639 [speculative store bypass]
    
    Hardware is vulnerable to speculative store bypass: True
    Hardware support for speculative store bypass disable is present: True
    Windows OS support for speculative store bypass disable is present: True
    Windows OS support for speculative store bypass disable is enabled system-wide: False
    
    Speculation control settings for CVE-2018-3620 [L1 terminal fault]
    
    Hardware is vulnerable to L1 terminal fault: False
    
    Speculation control settings for MDS [microarchitectural data sampling]
    
    Windows OS support for MDS mitigation is present: True
    Hardware is vulnerable to MDS: False
    
    
    BTIHardwarePresent                  : True
    BTIWindowsSupportPresent            : True
    BTIWindowsSupportEnabled            : True
    BTIDisabledBySystemPolicy           : False
    BTIDisabledByNoHardwareSupport      : False
    BTIKernelRetpolineEnabled           : True
    BTIKernelImportOptimizationEnabled  : True
    KVAShadowRequired                   : False
    KVAShadowWindowsSupportPresent      : True
    KVAShadowWindowsSupportEnabled      : False
    KVAShadowPcidEnabled                : False
    SSBDWindowsSupportPresent           : True
    SSBDHardwareVulnerable              : True
    SSBDHardwarePresent                 : True
    SSBDWindowsSupportEnabledSystemWide : False
    L1TFHardwareVulnerable              : False
    L1TFWindowsSupportPresent           : True
    L1TFWindowsSupportEnabled           : False
    L1TFInvalidPteBit                   : 0
    L1DFlushSupported                   : False
    MDSWindowsSupportPresent            : True
    MDSHardwareVulnerable               : False
    MDSWindowsSupportEnabled            : False
    Das ist die Ausgabe der Powershell in Windows 10 Version 1909 auf einem Ryzen 9 3900X.

    Aus dem heise.de Artikel von eratte verlinkt:
    Mit Intels CSME Detection Tool lässt sich prüfen, ob ein BIOS-Update wegen der Schwachstelle TPM-Fail in Intels fTPM 2.0 nötig ist.
    Das kommt noch zu den CPU-Lücken hinzu.

  10. Beitrag #485
    Themenstarter
    Grand Admiral
    Special
    Grand Admiral
    Avatar von eratte
    • Mein System
      Notebook
      Modell: HP PAVILION 14-dk0002ng
      Desktopsystem
      Prozessor: Ryzen R9 3900x
      Mainboard: ASUS ROG Crosshair 8 Hero
      Kühlung: Noctua NH-D15
      Arbeitsspeicher: 4 x 16 GB Crucial Ballistix Sport LT@3200 CL14
      Grafikkarte: MSI RX 5700 XT Evoke OC
      Display: S27A850D 2560x1440 / U2412M 1920x1200
      SSD(s): Samsung 960 Pro 512 und 950 Pro 512
      Optische Laufwerke: LG BH10LS30 Blu-Ray Brenner
      Soundkarte: Onboard
      Gehäuse: Lian Li PC-A51 Schwarz
      Netzteil: Seasonic Platinum 860 (80+ Platinum)
      Betriebssystem(e): Windows 10 Pro 64
      Browser: Firefox
      Sonstiges: 4 x NF-S12A u. 1 x NF-A14 Noctua Lüfter. Corsair K70, Steelseries Rival 300, Plantronics HS.
    • Mein DC

      eratte beim Distributed Computing

      Aktuelle Projekte: YoYo, Collatz
      Lieblingsprojekt: YoYo
      Rechner: i7-980x - Rest nach Bedarf und Laune
      Mitglied der Kavallerie: Ja
      BOINC-Statistiken:

    Registriert seit
    11.11.2001
    Ort
    Rheinberg / NRW
    Beiträge
    10.226
    Danke Danke gesagt 
    101
    Danke Danke erhalten 
    632

  11. Beitrag #486
    Captain
    Special
    Captain

    Registriert seit
    23.09.2007
    Beiträge
    243
    Danke Danke gesagt 
    8
    Danke Danke erhalten 
    4
    Der Unterschied ist mal wieder (wenn ich das richtig verstehe wie der Vektor funktioniert):

    Bei AMD musst du lokal am Rechner sein oder zumindest via Remote Access vollen Zugriff auf das OS haben. Dann kannst du den Schlüssel abgreifen. Du musst also erstmal im Hoteleinchecken und musst dann nicht mehr nach dem Zimmerschlüssel fragen weil du ihn dir selber "hackst".

    Bei Intel machst du einen Zombieloadangriff über eine Browserapplikation auf einen unbedachten User des Servers....

    Du ignorierst die Hotelanmeldung und gehst direkt auf dein Zimmer, da du Hotelschlüssel eh schon hast....

  12. Beitrag #487
    Grand Admiral
    Special
    Grand Admiral
    Avatar von Complicated
    • Mein System
      Notebook
      Modell: Lenovo T470, Lenovo S540
      Desktopsystem
      Prozessor: AMD Ryzen 7 3700X
      Mainboard: MSI X570-A PRO
      Kühlung: AMD Wraith Prism
      Arbeitsspeicher: 16 GB (2x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
      Grafikkarte: Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
      Display: 27", Lenovo, 2560x1440
      SSD(s): 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
      Festplatte(n): 2 TB WD Caviar Green EADS, NAS QNAP
      Optische Laufwerke: Samsung SH-223L
      Gehäuse: Lian Li PC-B25BF
      Netzteil: Corsair RM550X ATX Modular (80+Gold) 550 Watt
      Betriebssystem(e): Win 10 Pro.

    Registriert seit
    08.10.2010
    Beiträge
    3.942
    Danke Danke gesagt 
    187
    Danke Danke erhalten 
    244
    Ähhmmm. Einfach die richtige Einstellung wählen für SEV und das Ding ist zu. Noch nicht mal ein Patch nötig.
    Vom Entdecker selbst:
    https://github.com/RobertBuhren/amd-...gration-attack
    SEV allows to prevent the migration of virtual machines using a policy that is defined by the guest owner. Using the NOSEND bit if the guest policy (See AMD SEV API 0.22 Chapter 3), a guest owner can prevent any migration. While this effectively prevents our attack, this also prohibits migration in case of host failures.
    Der Angriff besteht im Kern darin eine Migration auf einen anderen Server vorzutäuschen, und wie Iscaran schon ausführte, benötigt man hier schon vollen administrativen Zugriff als Eigentümer der Gast VR, was noch nicht einmal der Cloud-Betrreiber hat, wenn man das nicht will.

    1. A working SEV Setup. See here for the required steps to enable SEV. SEV migration requires features which are not yet pushed upstream. The branches/repos used for this proof-of-concept are:



    2. A Guest that allows migration. The launch-qemu.sh script sets the correct policy bits that allow migration to an SEV capable system.

    3. The QEMU instance must accept connections via the qmp interface. The launch-qemu.sh script enables QMP on port 4444.

    4. An extracted CEK private key. NOTE: This key is not included in this repository. However, this repository contains the exported memory of an SEV protected virtual machine (vm.mem). Together with the PDH private key used for the migration (pdh_priv.pem), the memory can be decrypted using the decrypt.py script.
    3 Dinge die schon mal einen Zugriff auf dem Level erfordern, dass man sich die Attacke eigentlich sparen kann ^^. Sogar einen Port muss man aktivieren und einen gültigen privaten Schlüssel besorgen vorher.

    Laut Aussagen von Robert Buhren von der TU Berlin schafft selbst ein Firmware-Update bei AMDs SEV keine Abhilfe.
    Wie soll man dagegen ein Update veröffentlichen? Das wäre ja wie ein Update gegen das Admin-Passwort 12345 zu fordern, wenn der Admin alle Passwort-Richtlinien deaktiviert.
    Geändert von Complicated (23.11.2019 um 11:47 Uhr)

  13. Beitrag #488
    Captain
    Special
    Captain

    Registriert seit
    23.09.2007
    Beiträge
    243
    Danke Danke gesagt 
    8
    Danke Danke erhalten 
    4
    Zitat Zitat von Complicated Beitrag anzeigen
    Wie soll man dagegen ein Update veröffentlichen? Das wäre ja wie ein Update gegen das Admin-Passwort 12345 zu fordern, wenn der Admin alle Passwort-Richtlinien deaktiviert.
    Am besten alle solchen Passwörter auf eine Blacklist und bei Eingabe dann mit Fehlermeldung abfangen - dieses Passwort ist nicht erlaubt ! Fertig ist der Fix :-).
    *Spass Ende*

  14. Beitrag #489
    Admiral
    Special
    Admiral
    Avatar von RedBaron
    • Mein System
      Notebook
      Modell: Toshiba WD30Dt-A100, AMD A1200 APU 1GHz, Win 10 Home x64 1809, 4 GB RAM DDR3 1066 MHz, 500 GB WD-HDD
      Desktopsystem
      Prozessor: AMD Ryzen 9 3900X - 3.8 GHz @ Standard
      Mainboard: Asus ROG STRIX B350-F Gaming UEFI Ver. 5220
      Kühlung: CPU: Arctic-Cooling Liquid Freezer 240, Gehäuse: 1 Pure Wings 2 140mm, 1 Pure Wings 2 120mm
      Arbeitsspeicher: 64 GiB Crucial DDR4 @2666 MHz ECC CL19 CT16G4XFD824A
      Grafikkarte: AMD Radeon Pro WX 5100, 8 GB
      Display: 24 Zoll XORO HTL2335HD 1920*1080p 60Hz
      SSD(s): Samsung 970 EVO 1 TB, Crucial MX200 256 GB, SanDisk SDSSDP128GS 128 GB
      Festplatte(n): Seagate ST4000DX001 SSHD 4TB, Intenso 4TB USB 3.0 extern
      Optische Laufwerke: LG Electronics BH16NS40 Blu-ray Disc Writer
      Soundkarte: Realtek ALC 1220 Onboard
      Gehäuse: Be Quiet Silent Base 600 gedämmt
      Netzteil: Be Quiet Straight Power E8 580W 80+ Gold
      Betriebssystem(e): Linux Mint 19.2 Cinnamon x64, Windows 10 Pro Ver. 1909 x64
      Browser: Firefox 71, Internet Explorer 11, MS Edge
      Sonstiges: 3D Connexion SpaceNavigator, HP Color LaserJet Pro MFP M181fw, Fritzbox 7412, Creative i-Trigue 330

    Registriert seit
    23.08.2006
    Beiträge
    1.159
    Danke Danke gesagt 
    336
    Danke Danke erhalten 
    10
    Intel Core i5-7400 Kaby Lake, B250 Chipsatz,Windows 10 Pro 1909


    MDS Lücken scheinen nicht gepatcht zu sein.

  15. Beitrag #490
    Vice Admiral
    Special
    Vice Admiral
    Avatar von cologne46
    • Mein System
      Notebook
      Modell: Dell Vostro 3700
      Desktopsystem
      Prozessor: A10-5700
      Mainboard: Asrock FM2A75 Pro4-M
      Kühlung: EKL Alpenföhn Groß Clockner mit be quiet! Silent Wings PWM
      Arbeitsspeicher: 16GB G.Skill 2400
      Grafikkarte: HD 7660D
      Display: 19" Viewsonic VP191b
      SSD(s): Corsair Neutron XTI 480 GB
      Festplatte(n): Seagate ST6000VN 6 TB
      Optische Laufwerke: LG BH16
      Soundkarte: onboard
      Gehäuse: Sharkoon Revenge Economy
      Netzteil: BeQuiet 300W
      Betriebssystem(e): Win 7 x64
      Browser: Firefox
    • Mein DC

      cologne46 beim Distributed Computing

      Lieblingsprojekt: medizinische
      Rechner: A10-5700
      BOINC-Statistiken:

    Registriert seit
    12.11.2001
    Beiträge
    602
    Danke Danke gesagt 
    238
    Danke Danke erhalten 
    20
    Der ist ja auch zu alt/neu/unbedeutend/... Außerdem was interessiert Intel die Lücke von vorvorgestern. Gekauft werden ihre Produkte ja trotzdem weiterhin fleißig. So who cares.

    Ok, da war jetzt auch zum Teil Sarkasmus mit bei.

  16. Beitrag #491
    Admiral
    Special
    Admiral
    Avatar von RedBaron
    • Mein System
      Notebook
      Modell: Toshiba WD30Dt-A100, AMD A1200 APU 1GHz, Win 10 Home x64 1809, 4 GB RAM DDR3 1066 MHz, 500 GB WD-HDD
      Desktopsystem
      Prozessor: AMD Ryzen 9 3900X - 3.8 GHz @ Standard
      Mainboard: Asus ROG STRIX B350-F Gaming UEFI Ver. 5220
      Kühlung: CPU: Arctic-Cooling Liquid Freezer 240, Gehäuse: 1 Pure Wings 2 140mm, 1 Pure Wings 2 120mm
      Arbeitsspeicher: 64 GiB Crucial DDR4 @2666 MHz ECC CL19 CT16G4XFD824A
      Grafikkarte: AMD Radeon Pro WX 5100, 8 GB
      Display: 24 Zoll XORO HTL2335HD 1920*1080p 60Hz
      SSD(s): Samsung 970 EVO 1 TB, Crucial MX200 256 GB, SanDisk SDSSDP128GS 128 GB
      Festplatte(n): Seagate ST4000DX001 SSHD 4TB, Intenso 4TB USB 3.0 extern
      Optische Laufwerke: LG Electronics BH16NS40 Blu-ray Disc Writer
      Soundkarte: Realtek ALC 1220 Onboard
      Gehäuse: Be Quiet Silent Base 600 gedämmt
      Netzteil: Be Quiet Straight Power E8 580W 80+ Gold
      Betriebssystem(e): Linux Mint 19.2 Cinnamon x64, Windows 10 Pro Ver. 1909 x64
      Browser: Firefox 71, Internet Explorer 11, MS Edge
      Sonstiges: 3D Connexion SpaceNavigator, HP Color LaserJet Pro MFP M181fw, Fritzbox 7412, Creative i-Trigue 330

    Registriert seit
    23.08.2006
    Beiträge
    1.159
    Danke Danke gesagt 
    336
    Danke Danke erhalten 
    10
    Zitat Zitat von cologne46 Beitrag anzeigen
    Der ist ja auch zu alt/neu/unbedeutend/... Außerdem was interessiert Intel die Lücke von vorvorgestern. Gekauft werden ihre Produkte ja trotzdem weiterhin fleißig. So who cares.

    Ok, da war jetzt auch zum Teil Sarkasmus mit bei.
    Das ist nicht nur Sarkasmus, sondern auch Realität...

    Und von diesen Standard Wald und Wiesen PCs gibt es viele, die i5 Kiste wird nur für MS Office verwendet und ist eigentlich noch überdimensioniert.

  17. Beitrag #492
    Admiral
    Special
    Admiral
    Avatar von RedBaron
    • Mein System
      Notebook
      Modell: Toshiba WD30Dt-A100, AMD A1200 APU 1GHz, Win 10 Home x64 1809, 4 GB RAM DDR3 1066 MHz, 500 GB WD-HDD
      Desktopsystem
      Prozessor: AMD Ryzen 9 3900X - 3.8 GHz @ Standard
      Mainboard: Asus ROG STRIX B350-F Gaming UEFI Ver. 5220
      Kühlung: CPU: Arctic-Cooling Liquid Freezer 240, Gehäuse: 1 Pure Wings 2 140mm, 1 Pure Wings 2 120mm
      Arbeitsspeicher: 64 GiB Crucial DDR4 @2666 MHz ECC CL19 CT16G4XFD824A
      Grafikkarte: AMD Radeon Pro WX 5100, 8 GB
      Display: 24 Zoll XORO HTL2335HD 1920*1080p 60Hz
      SSD(s): Samsung 970 EVO 1 TB, Crucial MX200 256 GB, SanDisk SDSSDP128GS 128 GB
      Festplatte(n): Seagate ST4000DX001 SSHD 4TB, Intenso 4TB USB 3.0 extern
      Optische Laufwerke: LG Electronics BH16NS40 Blu-ray Disc Writer
      Soundkarte: Realtek ALC 1220 Onboard
      Gehäuse: Be Quiet Silent Base 600 gedämmt
      Netzteil: Be Quiet Straight Power E8 580W 80+ Gold
      Betriebssystem(e): Linux Mint 19.2 Cinnamon x64, Windows 10 Pro Ver. 1909 x64
      Browser: Firefox 71, Internet Explorer 11, MS Edge
      Sonstiges: 3D Connexion SpaceNavigator, HP Color LaserJet Pro MFP M181fw, Fritzbox 7412, Creative i-Trigue 330

    Registriert seit
    23.08.2006
    Beiträge
    1.159
    Danke Danke gesagt 
    336
    Danke Danke erhalten 
    10
    Das ist der aktuelle Patchlevel auf folgendem Rechner:

    Linux Mint 19.3 Beta, Kernel 5.3.0-24, Ryzen 9 3900X:

    Code:
    redbaron@redbaron-pc:~$ inxi -F
    System:    Host: redbaron-pc Kernel: 5.3.0-24-generic x86_64 bits: 64 Desktop: Cinnamon 4.4.3 
               Distro: Linux Mint 19.3 Tricia 
    Machine:   Type: Desktop Mobo: ASUSTeK model: ROG STRIX B350-F GAMING v: Rev X.0x serial: <root required> 
               UEFI: American Megatrends v: 5220 date: 09/12/2019 
    CPU:       Topology: 12-Core model: AMD Ryzen 9 3900X bits: 64 type: MT MCP L2 cache: 6144 KiB 
               Speed: 2195 MHz min/max: 2200/3800 MHz Core speeds (MHz): 1: 2195 2: 2194 3: 2193 4: 2195 5: 2195 6: 2195 7: 2195 
               8: 2952 9: 2514 10: 2136 11: 1861 12: 2795 13: 2193 14: 1862 15: 2196 16: 2196 17: 2195 18: 2090 19: 2422 20: 2119 
               21: 1860 22: 2795 23: 1861 24: 2195 
    Graphics:  Device-1: Advanced Micro Devices [AMD/ATI] Ellesmere [Radeon Pro WX 5100] driver: amdgpu v: kernel 
               Display: x11 server: X.Org 1.19.6 driver: amdgpu,ati unloaded: fbdev,modesetting,radeon,vesa 
               resolution: 1920x1080~60Hz 
               OpenGL: renderer: AMD Radeon Pro WX 5100 Graphics (POLARIS10 DRM 3.33.0 5.3.0-24-generic LLVM 8.0.0) 
               v: 4.5 Mesa 19.0.8 
    Audio:     Device-1: AMD Ellesmere HDMI Audio [Radeon RX 470/480 / 570/580/590] driver: snd_hda_intel 
               Device-2: Advanced Micro Devices [AMD] Starship/Matisse HD Audio driver: snd_hda_intel 
               Sound Server: ALSA v: k5.3.0-24-generic 
    Network:   Device-1: Intel I211 Gigabit Network driver: igb 
               IF: enp4s0 state: up speed: 1000 Mbps duplex: full mac: 2c:fd:a1:bc:cb:a3 
    Drives:    Local Storage: total: 4.89 TiB used: 174.76 GiB (3.5%) 
               ID-1: /dev/nvme0n1 vendor: Samsung model: SSD 970 EVO 1TB size: 931.51 GiB 
               ID-2: /dev/sda vendor: Crucial model: CT250MX200SSD1 size: 232.89 GiB 
               ID-3: /dev/sdb vendor: SanDisk model: SDSSDP128G size: 119.24 GiB 
               ID-4: /dev/sdc vendor: Seagate model: ST4000DX001-1CE168 size: 3.64 TiB 
    Partition: ID-1: / size: 114.11 GiB used: 12.50 GiB (11.0%) fs: ext4 dev: /dev/nvme0n1p5 
               ID-2: /home size: 228.23 GiB used: 20.22 GiB (8.9%) fs: ext4 dev: /dev/sda1 
               ID-3: swap-1 size: 119.23 GiB used: 0 KiB (0.0%) fs: swap dev: /dev/sdb2 
    Sensors:   System Temperatures: cpu: 35.6 C mobo: N/A
               Fan Speeds (RPM): cpu: 0 gpu: fan: 1160 
    Info:      Processes: 404 Uptime: 41m Memory: 62.81 GiB used: 2.90 GiB (4.6%) Shell: bash inxi: 3.0.32
    Code:
    redbaron@redbaron-pc:~$ sudo sh spectre-meltdown-checker.sh
    Spectre and Meltdown mitigation detection tool v0.42
    
    Checking for vulnerabilities on current system
    Kernel is Linux 5.3.0-24-generic #26~18.04.2-Ubuntu SMP Tue Nov 26 12:34:22 UTC 2019 x86_64
    CPU is AMD Ryzen 9 3900X 12-Core Processor
    
    Hardware check
    * Hardware support (CPU microcode) for mitigation techniques
      * Indirect Branch Restricted Speculation (IBRS)
        * SPEC_CTRL MSR is available:  YES 
        * CPU indicates IBRS capability:  NO 
        * CPU indicates preferring IBRS always-on:  NO 
        * CPU indicates preferring IBRS over retpoline:  YES 
      * Indirect Branch Prediction Barrier (IBPB)
        * PRED_CMD MSR is available:  YES 
        * CPU indicates IBPB capability:  YES  (IBPB_SUPPORT feature bit)
      * Single Thread Indirect Branch Predictors (STIBP)
        * SPEC_CTRL MSR is available:  YES 
        * CPU indicates STIBP capability:  YES  (AMD STIBP feature bit)
        * CPU indicates preferring STIBP always-on:  YES 
      * Speculative Store Bypass Disable (SSBD)
        * CPU indicates SSBD capability:  YES  (AMD SSBD in SPEC_CTRL)
      * L1 data cache invalidation
        * FLUSH_CMD MSR is available:  NO 
        * CPU indicates L1D flush capability:  NO 
      * CPU supports Transactional Synchronization Extensions (TSX):  NO 
      * CPU supports Software Guard Extensions (SGX):  NO 
      * CPU microcode is known to cause stability problems:  NO  (model 0x71 family 0x17 stepping 0x0 ucode 0x8701013 cpuid 0x870f10)
      * CPU microcode is the latest known available version:  YES  (latest version is 0x8701013 dated 2019/06/11 according to builtin firmwares DB v130.20191104+i20191027)
    * CPU vulnerability to the speculative execution attack variants
      * Vulnerable to CVE-2017-5753 (Spectre Variant 1, bounds check bypass):  YES 
      * Vulnerable to CVE-2017-5715 (Spectre Variant 2, branch target injection):  YES 
      * Vulnerable to CVE-2017-5754 (Variant 3, Meltdown, rogue data cache load):  NO 
      * Vulnerable to CVE-2018-3640 (Variant 3a, rogue system register read):  NO 
      * Vulnerable to CVE-2018-3639 (Variant 4, speculative store bypass):  YES 
      * Vulnerable to CVE-2018-3615 (Foreshadow (SGX), L1 terminal fault):  NO 
      * Vulnerable to CVE-2018-3620 (Foreshadow-NG (OS), L1 terminal fault):  NO 
      * Vulnerable to CVE-2018-3646 (Foreshadow-NG (VMM), L1 terminal fault):  NO 
      * Vulnerable to CVE-2018-12126 (Fallout, microarchitectural store buffer data sampling (MSBDS)):  NO 
      * Vulnerable to CVE-2018-12130 (ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)):  NO 
      * Vulnerable to CVE-2018-12127 (RIDL, microarchitectural load port data sampling (MLPDS)):  NO 
      * Vulnerable to CVE-2019-11091 (RIDL, microarchitectural data sampling uncacheable memory (MDSUM)):  NO 
      * Vulnerable to CVE-2019-11135 (ZombieLoad V2, TSX Asynchronous Abort (TAA)):  NO 
      * Vulnerable to CVE-2018-12207 (No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)):  NO 
    
    CVE-2017-5753 aka 'Spectre Variant 1, bounds check bypass'
    * Mitigated according to the /sys interface:  YES  (Mitigation: usercopy/swapgs barriers and __user pointer sanitization)
    * Kernel has array_index_mask_nospec:  YES  (1 occurrence(s) found of x86 64 bits array_index_mask_nospec())
    * Kernel has the Red Hat/Ubuntu patch:  NO 
    * Kernel has mask_nospec64 (arm64):  NO 
    > STATUS:  NOT VULNERABLE  (Mitigation: usercopy/swapgs barriers and __user pointer sanitization)
    
    CVE-2017-5715 aka 'Spectre Variant 2, branch target injection'
    * Mitigated according to the /sys interface:  YES  (Mitigation: Full AMD retpoline, IBPB: conditional, STIBP: always-on, RSB filling)
    * Mitigation 1
      * Kernel is compiled with IBRS support:  YES 
        * IBRS enabled and active:  NO 
      * Kernel is compiled with IBPB support:  YES 
        * IBPB enabled and active:  YES 
    * Mitigation 2
      * Kernel has branch predictor hardening (arm):  NO 
      * Kernel compiled with retpoline option:  YES 
        * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
    > STATUS:  NOT VULNERABLE  (Full retpoline + IBPB are mitigating the vulnerability)
    
    CVE-2017-5754 aka 'Variant 3, Meltdown, rogue data cache load'
    * Mitigated according to the /sys interface:  YES  (Not affected)
    * Kernel supports Page Table Isolation (PTI):  YES 
      * PTI enabled and active:  NO 
      * Reduced performance impact of PTI:  NO  (PCID/INVPCID not supported, performance impact of PTI will be significant)
    * Running as a Xen PV DomU:  NO 
    > STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)
    
    CVE-2018-3640 aka 'Variant 3a, rogue system register read'
    * CPU microcode mitigates the vulnerability:  YES 
    > STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)
    
    CVE-2018-3639 aka 'Variant 4, speculative store bypass'
    * Mitigated according to the /sys interface:  YES  (Mitigation: Speculative Store Bypass disabled via prctl and seccomp)
    * Kernel supports disabling speculative store bypass (SSB):  YES  (found in /proc/self/status)
    * SSB mitigation is enabled and active:  YES  (per-thread through prctl)
    * SSB mitigation currently active for selected processes:  YES  (firefox ModemManager systemd-journald systemd-logind systemd-resolved systemd-timesyncd systemd-udevd)
    > STATUS:  NOT VULNERABLE  (Mitigation: Speculative Store Bypass disabled via prctl and seccomp)
    
    CVE-2018-3615 aka 'Foreshadow (SGX), L1 terminal fault'
    * CPU microcode mitigates the vulnerability:  N/A 
    > STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)
    
    CVE-2018-3620 aka 'Foreshadow-NG (OS), L1 terminal fault'
    * Mitigated according to the /sys interface:  YES  (Not affected)
    * Kernel supports PTE inversion:  YES  (found in kernel image)
    * PTE inversion enabled and active:  NO 
    > STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)
    
    CVE-2018-3646 aka 'Foreshadow-NG (VMM), L1 terminal fault'
    * Information from the /sys interface: Not affected
    * This system is a host running a hypervisor:  NO 
    * Mitigation 1 (KVM)
      * EPT is disabled:  N/A  (the kvm_intel module is not loaded)
    * Mitigation 2
      * L1D flush is supported by kernel:  YES  (found flush_l1d in kernel image)
      * L1D flush enabled:  NO 
      * Hardware-backed L1D flush supported:  NO  (flush will be done in software, this is slower)
      * Hyper-Threading (SMT) is enabled:  YES 
    > STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)
    
    CVE-2018-12126 aka 'Fallout, microarchitectural store buffer data sampling (MSBDS)'
    * Mitigated according to the /sys interface:  YES  (Not affected)
    * Kernel supports using MD_CLEAR mitigation:  YES  (found md_clear implementation evidence in kernel image)
    * Kernel mitigation is enabled and active:  NO 
    * SMT is either mitigated or disabled:  NO 
    > STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)
    
    CVE-2018-12130 aka 'ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)'
    * Mitigated according to the /sys interface:  YES  (Not affected)
    * Kernel supports using MD_CLEAR mitigation:  YES  (found md_clear implementation evidence in kernel image)
    * Kernel mitigation is enabled and active:  NO 
    * SMT is either mitigated or disabled:  NO 
    > STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)
    
    CVE-2018-12127 aka 'RIDL, microarchitectural load port data sampling (MLPDS)'
    * Mitigated according to the /sys interface:  YES  (Not affected)
    * Kernel supports using MD_CLEAR mitigation:  YES  (found md_clear implementation evidence in kernel image)
    * Kernel mitigation is enabled and active:  NO 
    * SMT is either mitigated or disabled:  NO 
    > STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)
    
    CVE-2019-11091 aka 'RIDL, microarchitectural data sampling uncacheable memory (MDSUM)'
    * Mitigated according to the /sys interface:  YES  (Not affected)
    * Kernel supports using MD_CLEAR mitigation:  YES  (found md_clear implementation evidence in kernel image)
    * Kernel mitigation is enabled and active:  NO 
    * SMT is either mitigated or disabled:  NO 
    > STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)
    
    CVE-2019-11135 aka 'ZombieLoad V2, TSX Asynchronous Abort (TAA)'
    * Mitigated according to the /sys interface:  YES  (Not affected)
    * TAA mitigation is supported by kernel:  YES  (found tsx_async_abort in kernel image)
    * TAA mitigation enabled and active:  NO 
    > STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)
    
    CVE-2018-12207 aka 'No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)'
    * Mitigated according to the /sys interface:  YES  (Not affected)
    * This system is a host running a hypervisor:  NO 
    * iTLB Multihit mitigation is supported by kernel:  YES  (found itlb_multihit in kernel image)
    * iTLB Multihit mitigation enabled and active:  NO 
    > STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)
    
    > SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK CVE-2018-3646:OK CVE-2018-12126:OK CVE-2018-12130:OK CVE-2018-12127:OK CVE-2019-11091:OK CVE-2019-11135:OK CVE-2018-12207:OK
    
    Need more detailed information about mitigation options? Use --explain
    A false sense of security is worse than no security at all, see --disclaimer
    Das ist die interessante Information:

    SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK CVE-2018-3646:OK CVE-2018-12126:OK CVE-2018-12130:OK CVE-2018-12127:OK CVE-2019-11091:OK CVE-2019-11135:OK CVE-2018-12207:OK
    Geändert von RedBaron (08.12.2019 um 20:47 Uhr)

  18. Beitrag #493
    Admiral
    Special
    Admiral
    Avatar von RedBaron
    • Mein System
      Notebook
      Modell: Toshiba WD30Dt-A100, AMD A1200 APU 1GHz, Win 10 Home x64 1809, 4 GB RAM DDR3 1066 MHz, 500 GB WD-HDD
      Desktopsystem
      Prozessor: AMD Ryzen 9 3900X - 3.8 GHz @ Standard
      Mainboard: Asus ROG STRIX B350-F Gaming UEFI Ver. 5220
      Kühlung: CPU: Arctic-Cooling Liquid Freezer 240, Gehäuse: 1 Pure Wings 2 140mm, 1 Pure Wings 2 120mm
      Arbeitsspeicher: 64 GiB Crucial DDR4 @2666 MHz ECC CL19 CT16G4XFD824A
      Grafikkarte: AMD Radeon Pro WX 5100, 8 GB
      Display: 24 Zoll XORO HTL2335HD 1920*1080p 60Hz
      SSD(s): Samsung 970 EVO 1 TB, Crucial MX200 256 GB, SanDisk SDSSDP128GS 128 GB
      Festplatte(n): Seagate ST4000DX001 SSHD 4TB, Intenso 4TB USB 3.0 extern
      Optische Laufwerke: LG Electronics BH16NS40 Blu-ray Disc Writer
      Soundkarte: Realtek ALC 1220 Onboard
      Gehäuse: Be Quiet Silent Base 600 gedämmt
      Netzteil: Be Quiet Straight Power E8 580W 80+ Gold
      Betriebssystem(e): Linux Mint 19.2 Cinnamon x64, Windows 10 Pro Ver. 1909 x64
      Browser: Firefox 71, Internet Explorer 11, MS Edge
      Sonstiges: 3D Connexion SpaceNavigator, HP Color LaserJet Pro MFP M181fw, Fritzbox 7412, Creative i-Trigue 330

    Registriert seit
    23.08.2006
    Beiträge
    1.159
    Danke Danke gesagt 
    336
    Danke Danke erhalten 
    10
    AMD A4 1200 APU (Temash), Windows 10 Home 1909 x64

  19. Beitrag #494
    Grand Admiral
    Special
    Grand Admiral
    Avatar von Complicated
    • Mein System
      Notebook
      Modell: Lenovo T470, Lenovo S540
      Desktopsystem
      Prozessor: AMD Ryzen 7 3700X
      Mainboard: MSI X570-A PRO
      Kühlung: AMD Wraith Prism
      Arbeitsspeicher: 16 GB (2x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
      Grafikkarte: Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
      Display: 27", Lenovo, 2560x1440
      SSD(s): 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
      Festplatte(n): 2 TB WD Caviar Green EADS, NAS QNAP
      Optische Laufwerke: Samsung SH-223L
      Gehäuse: Lian Li PC-B25BF
      Netzteil: Corsair RM550X ATX Modular (80+Gold) 550 Watt
      Betriebssystem(e): Win 10 Pro.

    Registriert seit
    08.10.2010
    Beiträge
    3.942
    Danke Danke gesagt 
    187
    Danke Danke erhalten 
    244
    Das Tool gibt nur für Intel korrekte Meldungen aus.

    Check es mal gegen mit dem Powershellscript.
    https://www.planet3dnow.de/vbulletin...=1#post5260641

  20. Beitrag #495
    Grand Admiral
    Special
    Grand Admiral
    Avatar von ICEMAN
    • Mein System
      Notebook
      Modell: HP ProBook 4535s
      Desktopsystem
      Prozessor: AMD Ryzen 3 2200G
      Mainboard: MSI B450 Gaming Plus
      Kühlung: Noctua NH-U9F
      Arbeitsspeicher: Corsair Vengeance LPX 16GB DDR4 3000MHz C16
      Grafikkarte: AMD Radeon Vega 8
      Display: 22" TFT Samsung 223BW
      SSD(s): Samsung 830 128GB, 2x 256GB Micron 1100
      Festplatte(n): 1TB Samsung
      Optische Laufwerke: DVD-Brenner
      Soundkarte: Onboard
      Gehäuse: FRACTAL DESIGN DEFINE XL Titanium
      Netzteil: Enermax PRO82+ II 425W 80PLUS® Bronze
      Betriebssystem(e): Windows 10 64bit Prof.
      Browser: Chrome
    • Mein DC

      ICEMAN beim Distributed Computing

      Rechner: AMD Ryzen 3 2200G
      Mitglied der Kavallerie: Ja
      BOINC-Statistiken:
      Folding@Home-Statistiken:

    Registriert seit
    18.10.2000
    Ort
    Mittelfranken
    Beiträge
    6.378
    Danke Danke gesagt 
    285
    Danke Danke erhalten 
    135
    Die nächste Sicherheitslücke in Intel CPU wurde gefunden und nennt sich Plundervolt. https://plundervolt.com/

  21. Beitrag #496
    Themenstarter
    Grand Admiral
    Special
    Grand Admiral
    Avatar von eratte
    • Mein System
      Notebook
      Modell: HP PAVILION 14-dk0002ng
      Desktopsystem
      Prozessor: Ryzen R9 3900x
      Mainboard: ASUS ROG Crosshair 8 Hero
      Kühlung: Noctua NH-D15
      Arbeitsspeicher: 4 x 16 GB Crucial Ballistix Sport LT@3200 CL14
      Grafikkarte: MSI RX 5700 XT Evoke OC
      Display: S27A850D 2560x1440 / U2412M 1920x1200
      SSD(s): Samsung 960 Pro 512 und 950 Pro 512
      Optische Laufwerke: LG BH10LS30 Blu-Ray Brenner
      Soundkarte: Onboard
      Gehäuse: Lian Li PC-A51 Schwarz
      Netzteil: Seasonic Platinum 860 (80+ Platinum)
      Betriebssystem(e): Windows 10 Pro 64
      Browser: Firefox
      Sonstiges: 4 x NF-S12A u. 1 x NF-A14 Noctua Lüfter. Corsair K70, Steelseries Rival 300, Plantronics HS.
    • Mein DC

      eratte beim Distributed Computing

      Aktuelle Projekte: YoYo, Collatz
      Lieblingsprojekt: YoYo
      Rechner: i7-980x - Rest nach Bedarf und Laune
      Mitglied der Kavallerie: Ja
      BOINC-Statistiken:

    Registriert seit
    11.11.2001
    Ort
    Rheinberg / NRW
    Beiträge
    10.226
    Danke Danke gesagt 
    101
    Danke Danke erhalten 
    632
    heise dazu:

    Intel flickt "Plundervolt" und zahlreiche weitere Sicherheitslücken (heise)

    Durch bösartiges Prozessor-"Undervolting" lassen sich per SGX verschlüsselte RAM-Enklaven Geheiminisse entlocken und 10 weitere neue Sicherheitslücken.

  22. Beitrag #497
    Grand Admiral
    Special
    Grand Admiral
    Avatar von Complicated
    • Mein System
      Notebook
      Modell: Lenovo T470, Lenovo S540
      Desktopsystem
      Prozessor: AMD Ryzen 7 3700X
      Mainboard: MSI X570-A PRO
      Kühlung: AMD Wraith Prism
      Arbeitsspeicher: 16 GB (2x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
      Grafikkarte: Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
      Display: 27", Lenovo, 2560x1440
      SSD(s): 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
      Festplatte(n): 2 TB WD Caviar Green EADS, NAS QNAP
      Optische Laufwerke: Samsung SH-223L
      Gehäuse: Lian Li PC-B25BF
      Netzteil: Corsair RM550X ATX Modular (80+Gold) 550 Watt
      Betriebssystem(e): Win 10 Pro.

    Registriert seit
    08.10.2010
    Beiträge
    3.942
    Danke Danke gesagt 
    187
    Danke Danke erhalten 
    244
    "bösartiges Undervolting"... wenn man meint in der IT schon alles erlebt zu haben
    Naja, SGX ist ja sowieso kaputt, solange die Enklave unbemerkt übernommen werden kann.
    https://www.heise.de/security/meldun...t-4306965.html
    So sicher war ein Schadcode noch nie vor dem Eigentümer des Systems versteckt

    Dieses Statement finde ich ja genial
    Gegenüber dem englischen IT-Nachrichtenportal The Register sagte ein Intel-Vertreter, dass man die Schwachstellen als außerhalb dessen betrachte, vor dem SGX schützen soll. Die Aufgabe von SGX sei es, Code in einer Schutzumgebung auszuführen. Laut Intel liegt es demnach beim Systembesitzer sicherzustellen, dass der in eine SGX-Enklave geladene Code vertrauenswürdig sei.
    Wir schützen dein System solange du nur dir selber bekannten Code darauf ausführst. Es spielt keine Rolle, dass über unsere TSX Instruktionen von dir völlig unbemerkt Code dort rein gespielt werden kann.

    So was würde ich "nutzlose Funktion" nennen, mit dieser Einschränkung. Denn das kann ich auch ohne SGX sicherstellen.
    Geändert von Complicated (11.12.2019 um 13:17 Uhr)

  23. Beitrag #498
    Admiral
    Special
    Admiral
    Avatar von RedBaron
    • Mein System
      Notebook
      Modell: Toshiba WD30Dt-A100, AMD A1200 APU 1GHz, Win 10 Home x64 1809, 4 GB RAM DDR3 1066 MHz, 500 GB WD-HDD
      Desktopsystem
      Prozessor: AMD Ryzen 9 3900X - 3.8 GHz @ Standard
      Mainboard: Asus ROG STRIX B350-F Gaming UEFI Ver. 5220
      Kühlung: CPU: Arctic-Cooling Liquid Freezer 240, Gehäuse: 1 Pure Wings 2 140mm, 1 Pure Wings 2 120mm
      Arbeitsspeicher: 64 GiB Crucial DDR4 @2666 MHz ECC CL19 CT16G4XFD824A
      Grafikkarte: AMD Radeon Pro WX 5100, 8 GB
      Display: 24 Zoll XORO HTL2335HD 1920*1080p 60Hz
      SSD(s): Samsung 970 EVO 1 TB, Crucial MX200 256 GB, SanDisk SDSSDP128GS 128 GB
      Festplatte(n): Seagate ST4000DX001 SSHD 4TB, Intenso 4TB USB 3.0 extern
      Optische Laufwerke: LG Electronics BH16NS40 Blu-ray Disc Writer
      Soundkarte: Realtek ALC 1220 Onboard
      Gehäuse: Be Quiet Silent Base 600 gedämmt
      Netzteil: Be Quiet Straight Power E8 580W 80+ Gold
      Betriebssystem(e): Linux Mint 19.2 Cinnamon x64, Windows 10 Pro Ver. 1909 x64
      Browser: Firefox 71, Internet Explorer 11, MS Edge
      Sonstiges: 3D Connexion SpaceNavigator, HP Color LaserJet Pro MFP M181fw, Fritzbox 7412, Creative i-Trigue 330

    Registriert seit
    23.08.2006
    Beiträge
    1.159
    Danke Danke gesagt 
    336
    Danke Danke erhalten 
    10
    Am besten alle "Universal Rechner" abschalten und nur noch "vertrauenswürdige Software" ausführen lassen.

  24. Beitrag #499
    Captain
    Special
    Captain

    Registriert seit
    23.09.2007
    Beiträge
    243
    Danke Danke gesagt 
    8
    Danke Danke erhalten 
    4
    Soweit ich das verstehe funktioniert Plundervolt aber nur wenn es mit Ring-0, root-rechten ausgeführt wird.

    Also, vielleicht versteh ich es nicht richtig, aber mir kommt das ein bisschen so ähnlich vor wie die "Ryzenfall" Geschichte. Da musste man ja auch root-admin rechte haben und idealerweise physischen Zugang zum Rechner.

    Gut Plundervolt geht auch remote, aber nur wenn ich die Ring-0 rechte bekomme. Erscheint mir also nicht ganz so einfach zu sein.

  25. Beitrag #500
    Admiral
    Special
    Admiral
    Avatar von RedBaron
    • Mein System
      Notebook
      Modell: Toshiba WD30Dt-A100, AMD A1200 APU 1GHz, Win 10 Home x64 1809, 4 GB RAM DDR3 1066 MHz, 500 GB WD-HDD
      Desktopsystem
      Prozessor: AMD Ryzen 9 3900X - 3.8 GHz @ Standard
      Mainboard: Asus ROG STRIX B350-F Gaming UEFI Ver. 5220
      Kühlung: CPU: Arctic-Cooling Liquid Freezer 240, Gehäuse: 1 Pure Wings 2 140mm, 1 Pure Wings 2 120mm
      Arbeitsspeicher: 64 GiB Crucial DDR4 @2666 MHz ECC CL19 CT16G4XFD824A
      Grafikkarte: AMD Radeon Pro WX 5100, 8 GB
      Display: 24 Zoll XORO HTL2335HD 1920*1080p 60Hz
      SSD(s): Samsung 970 EVO 1 TB, Crucial MX200 256 GB, SanDisk SDSSDP128GS 128 GB
      Festplatte(n): Seagate ST4000DX001 SSHD 4TB, Intenso 4TB USB 3.0 extern
      Optische Laufwerke: LG Electronics BH16NS40 Blu-ray Disc Writer
      Soundkarte: Realtek ALC 1220 Onboard
      Gehäuse: Be Quiet Silent Base 600 gedämmt
      Netzteil: Be Quiet Straight Power E8 580W 80+ Gold
      Betriebssystem(e): Linux Mint 19.2 Cinnamon x64, Windows 10 Pro Ver. 1909 x64
      Browser: Firefox 71, Internet Explorer 11, MS Edge
      Sonstiges: 3D Connexion SpaceNavigator, HP Color LaserJet Pro MFP M181fw, Fritzbox 7412, Creative i-Trigue 330

    Registriert seit
    23.08.2006
    Beiträge
    1.159
    Danke Danke gesagt 
    336
    Danke Danke erhalten 
    10
    @ Complicated: Wie empfohlen die Ausgabe des Spectre Powershellscript:

    AMD A4 1200 APU, Windows 10 Home x64 Ver. 1909
    Code:
    PS C:\WINDOWS\system32> Get-SpeculationControlSettings
    For more information about the output below, please refer to https://support.microsoft.com/help/4074629
    
    Speculation control settings for CVE-2017-5715 [branch target injection]
    AMD CPU detected: mitigations for branch target injection on AMD CPUs have additional registry settings for this mitigation, please refer to FAQ #15 at https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180002
    
    Hardware support for branch target injection mitigation is present: False
    Windows OS support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is enabled: False
    Windows OS support for branch target injection mitigation is disabled by system policy: False
    Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True
    
    Speculation control settings for CVE-2017-5754 [rogue data cache load]
    
    Hardware requires kernel VA shadowing: False
    
    Speculation control settings for CVE-2018-3639 [speculative store bypass]
    
    Hardware is vulnerable to speculative store bypass: True
    Hardware support for speculative store bypass disable is present: True
    Windows OS support for speculative store bypass disable is present: True
    Windows OS support for speculative store bypass disable is enabled system-wide: False
    
    Speculation control settings for CVE-2018-3620 [L1 terminal fault]
    
    Hardware is vulnerable to L1 terminal fault: False
    
    Speculation control settings for MDS [microarchitectural data sampling]
    
    Windows OS support for MDS mitigation is present: True
    Hardware is vulnerable to MDS: False
    
    Suggested actions
    
     * Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
    
    
    BTIHardwarePresent                  : False
    BTIWindowsSupportPresent            : True
    BTIWindowsSupportEnabled            : False
    BTIDisabledBySystemPolicy           : False
    BTIDisabledByNoHardwareSupport      : True
    BTIKernelRetpolineEnabled           : False
    BTIKernelImportOptimizationEnabled  : False
    KVAShadowRequired                   : False
    KVAShadowWindowsSupportPresent      : True
    KVAShadowWindowsSupportEnabled      : False
    KVAShadowPcidEnabled                : False
    SSBDWindowsSupportPresent           : True
    SSBDHardwareVulnerable              : True
    SSBDHardwarePresent                 : True
    SSBDWindowsSupportEnabledSystemWide : False
    L1TFHardwareVulnerable              : False
    L1TFWindowsSupportPresent           : True
    L1TFWindowsSupportEnabled           : False
    L1TFInvalidPteBit                   : 0
    L1DFlushSupported                   : False
    MDSWindowsSupportPresent            : True
    MDSHardwareVulnerable               : False
    MDSWindowsSupportEnabled            : False
    @ Complicated, eratte: Vielen Dank noch einmal für die viele Arbeit, den Thread aktuell zu halten und die Benutzer zu Informieren

    --- Update ---

    AMD Ryzen 9 3900X, Windows 10 Pro x64 Ver. 1909:
    Code:
    PS C:\Windows\system32> Get-SpeculationControlSettings
    For more information about the output below, please refer to https://support.microsoft.com/help/4074629
    
    Speculation control settings for CVE-2017-5715 [branch target injection]
    AMD CPU detected: mitigations for branch target injection on AMD CPUs have additional registry settings for this mitigation, please refer to FAQ #15 at https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180002
    
    Hardware support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is enabled: True
    
    Speculation control settings for CVE-2017-5754 [rogue data cache load]
    
    Hardware requires kernel VA shadowing: False
    
    Speculation control settings for CVE-2018-3639 [speculative store bypass]
    
    Hardware is vulnerable to speculative store bypass: True
    Hardware support for speculative store bypass disable is present: True
    Windows OS support for speculative store bypass disable is present: True
    Windows OS support for speculative store bypass disable is enabled system-wide: False
    
    Speculation control settings for CVE-2018-3620 [L1 terminal fault]
    
    Hardware is vulnerable to L1 terminal fault: False
    
    Speculation control settings for MDS [microarchitectural data sampling]
    
    Windows OS support for MDS mitigation is present: True
    Hardware is vulnerable to MDS: False
    
    
    BTIHardwarePresent                  : True
    BTIWindowsSupportPresent            : True
    BTIWindowsSupportEnabled            : True
    BTIDisabledBySystemPolicy           : False
    BTIDisabledByNoHardwareSupport      : False
    BTIKernelRetpolineEnabled           : True
    BTIKernelImportOptimizationEnabled  : True
    KVAShadowRequired                   : False
    KVAShadowWindowsSupportPresent      : True
    KVAShadowWindowsSupportEnabled      : False
    KVAShadowPcidEnabled                : False
    SSBDWindowsSupportPresent           : True
    SSBDHardwareVulnerable              : True
    SSBDHardwarePresent                 : True
    SSBDWindowsSupportEnabledSystemWide : False
    L1TFHardwareVulnerable              : False
    L1TFWindowsSupportPresent           : True
    L1TFWindowsSupportEnabled           : False
    L1TFInvalidPteBit                   : 0
    L1DFlushSupported                   : False
    MDSWindowsSupportPresent            : True
    MDSHardwareVulnerable               : False
    MDSWindowsSupportEnabled            : False

Seite 20 von 20 ErsteErste ... 101617181920

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •