Windows 10 Meltdown Patch bei Bedarf deaktivieren

Thread Starter
Mitglied seit
04.12.2017
Beiträge
160
Ich habe nach einer kurzen Suchaktion im Internet einen Weg gefunden den von vielen ungeliebten Meltdown Patch bei Bedarf zu deaktivieren. Und zwar muss man die Registrierung editieren und den PC neu starten:
(gefunden auf serenetomato comments on Performance impact of Windows patch and BIOS update (0606) on i7-8700 on ASUS PRIME Z370-A motherboard using Realbench 2.56.)

um den fix zu deaktivieren:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

um ihn wieder zu aktivieren:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Das wird sicherlich für alle, die einfach nur die maximale Leistung wollen, interessant sein.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Das soll doch jeder für sich selbst entscheiden wie wichtig ihm die Sicherheit im Vergleich zum Leistungsverlust ist.
 
eine art gaming-modus
geile idee :bigok:
 
Dämlich ist gar kein Ausdruck. Das hier ist ein Paradebeispiel, wo das Problem vor dem PC sitzt...
Wie bitte? Übertreib mal nicht. Selbst wenn man den Patch anwendet gibt es sicher noch 100-1000 weitere Sicherheitslücken, die ähnliche Auswirkungen haben, aber weiterhin geheim gehalten werden oder noch gar nicht gefunden wurden. Ich möchte mir zumindest kein trügerisches Gefühl von Sicherheit erkaufen. Der Meltdown Fix ist für mich genau so sinnlos wie ein Virenscanner. Werde auch nicht rumheulen falls mich doch mal ein Virus oder Hacker trifft :stupid:
 
Zuletzt bearbeitet:
Das ding ist gut dokumentiert im Internet zu finden und jeder möchtegern Hacker sollte mittlerweile davon wissen.
Du musst dir auch nichts einfangen, sondern es reicht eine Webseite mit mit irgendeinem Script anzusurfen (Im schlimmsten Fall im Werbebanner) und du bist betroffen.

Man kann es versuchen klein zu reden, was es leider nicht ist. :wall:
 
Danke für den Hinweis Quantenfluktuation, das hilft mir sicher dabei festzustellen wie viel FPS ich bei meinen Lieblingsspielen verliere :)
Gute Idee mit dem Hinweis!
 
Das ding ist gut dokumentiert im Internet zu finden und jeder möchtegern Hacker sollte mittlerweile davon wissen.
Du musst dir auch nichts einfangen, sondern es reicht eine Webseite mit mit irgendeinem Script anzusurfen (Im schlimmsten Fall im Werbebanner) und du bist betroffen.

Man kann es versuchen klein zu reden, was es leider nicht ist. :wall:
Heutzutage sollte man sowieso Werbeblocker und Noscript verwenden und dann nur ausgewählte URLs nach gründlicher Prüfung auf die weiße Liste setzen. Gerade JavaScript und Flash sind sowieso undichter als ein Nudelsieb. Der DAU, der solche Addons nicht nutzt, wird auch kaum die Registrierungsdatenbank editieren, um die Sicherheitslücke wieder zu öffnen. 100% Sicherheit gibt es wohl nur wenn man den Rechner gänzlich vom Internet trennt.
Aber zum Glück kann das ja jeder selber entscheiden. Zumindest kann man keine fremden Computer in Gefahr bringen, da Meltdown wohl ein "ready only" Fehler ist.
 
Und dann ändert sich die Webseite auf deiner Whitelist (bzw wurde gehackt) und schon hat man die Daten von deinem PC.... Aber rede es dir nur weiter schön...
 
Heutzutage sollte man sowieso Werbeblocker und Noscript verwenden und dann nur ausgewählte URLs nach gründlicher Prüfung auf die weiße Liste setzen. Gerade JavaScript und Flash sind sowieso undichter als ein Nudelsieb.

Von Noscript sprechen und JavaScript verweigern, aber eine Anleitung posten, wie man ne Sicherheitslücke wieder ausreißt. Gibt schon so Leute... :fresse2:
 
Und dann ändert sich die Webseite auf deiner Whitelist (bzw wurde gehackt) und schon hat man die Daten von deinem PC.... Aber rede es dir nur weiter schön...

Passieren kann alles, aber ich kann auch auf einen Weihnachtsmarkt gehen und vom LKW überfahren werden. Das gehört heute wohl einfach zum allgemeinen Lebensrisiko. Absolute Sicherheit gibt es nirgendwo, nicht mal wenn man zu Hause im Betta am schlafen ist...

Von Noscript sprechen und JavaScript verweigern, aber eine Anleitung posten, wie man ne Sicherheitslücke wieder ausreißt. Gibt schon so Leute... :fresse2:
Also ich finde das konsistent. JavaScript kostet eben auch Leistung, da sollte man nicht mehr Skripte erlauben als gerade so nötig sind, um die gewünschte Seite nutzbar zu machen.

Ich würde diese Meltdown und Spectre Patches ja stillschweigend hinnehmen wenn der Performance-Verlust selbst im schlimmsten Fall nur sagen wir 1% wäre, aber alleine 20% 4k read Verluste bei der SSD gehen mal gar nicht. Total inakzeptabel.
 
Zuletzt bearbeitet:
"Mein Automotor könnte explodieren, wenn ich im falschen Moment auf's Gas trete. Ich würde den Luftmengenbegrenzer, den der Hersteller mir einbaut, ja stillschweigend hinnehmen wenn der Leistungs-Verlust selbst im schlimmsten Fall nur sagen wir 1% wäre, aber alleine 20% weniger PS gehen mal gar nicht. Total inakzeptabel."
 
Ich verstehe euer Problem nicht so Recht. Anstatt sich zu bedanken das der Informationsgehalt in diesem Forum wächst, wird lieber auf den TE eingedroschen und erklärt wie bescheuert er ist... :stupid:

Klar ist es nicht schlau die Patches zu deaktivieren, aber vielleicht wollen einige Leute das mal zu testen machen? Außerdem sollte die Intelligenz eines jeden Users hier im Board hoch genug sein um eigene Entscheidungen zu treffen. ;)
 
Ist aber dämlich auf einem PC, der mit dem Internet verbunden ist.
Die Welt besteht nicht nur aus heimischen Websurf-PCs. Bei Servern, die stark interrupt- oder syscallastig sind, aber keinerlei fremden Code ausführen müssen, bietet es sich tatsächlich an, die Trennung der page tables zu deaktiveren. Die Registry-Änderung des TE bewirkt das gleiche wie die nopti-Option bei Linux.

Und selbst wenn sie nur zum Benchmarken nehmen wollen würde, hätte die Option bereits ein sinnvolles Dasein.
 
Zuletzt bearbeitet:
Bei Servern, die stark interrupt- oder syscallastig sind, aber keinerlei fremden Code ausführen müssen, bietet es sich tatsächlich an, die Trennung der page tables zu deaktiveren.

Und was ist, wenn dein Webserver eine Sicherheitslücke hat, bei der Code auf dem Server ausgeführt werden? Ich hoffe du bist nicht für die Adminstration irgendwelcher Server zuständig. Wenn doch, dann mach dir bitte nochmal Gedanken, ob das die richtige Jobwahl war.
 
So oder so scheint die Gefahr von Meltdown und Spectre überschätzt zu werden wenn ich das auf Fefes Blog so lese. War also wie so oft unnötige Panikmache wenn das so stimmt.
 
Vielen Dank @Quantenfluktuation. Genau auf so etwas hatte ich gehofft.

Ich weiss bisher nicht wie, aber nach der Installation des Patches ist mein Windows kaputt gegangen, obwohl es erst frisch installiert wurde.

- - - Updated - - -

Meltdown-Patch deaktivieren:
reg add "Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
reg add "Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Meltdown-Patch aktivieren:
reg add "Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f
reg add "Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
 
Ich weiss bisher nicht wie, aber nach der Installation des Patches ist mein Windows kaputt gegangen, obwohl es erst frisch installiert wurde.

Es ist bei dem speziellen Patch bei vielen passiert, aber eigentlich ist es ja für Windows 10 auch ganz normal, dass der PC nach einem Update kaputt ist :rofl:

Was das Abstellen der Sicherheitsvorkehrungen betrifft: Sicherlich nett, zum testen. Aber es ansonsten auszuschalten ist wirklich dämlich. Wenn man auch Javascript aus hat und sich sicher ist, dass alle anderen Programme nicht kompromittiert sein können, OK.

Aber ich denke, die Leute, die diese Anleitung hier hauptsächlich finden und dauerhaft umsetzen werden, sind ca. 12-14 Jahre alt, haben Javascript an, klicken auf alles was blinkt und haben keine Ahnung, was für ein Risiko sie damit verursachen.
 
1. scheint es Programme zu geben welche mit dem Patch Probleme haben (Crash)
2. Der Bug besteht seit über 10 Jahren, bisher hat ihn keiner genutzt
3. Ja, es gibt Möglichkeiten den Bug zu nutzen, mittlerweile. Man kann auf gesicherte Speicherbereiche inkl. deren Inhalt zugreifen. Daraus brauchbare Daten zu bekommen ist wieder ein ganz andere Thema! ;)
 
Nur weil ihn bis dahin keiner gefunden hat, mittlerweile ist er sehr gut dokumentiert von jedem einsehbar... :shake:

Und mit ein wenig Gehirnschmalz einsetzbar.

Ansonsten:

Bei Windows 10 kommt es nun wirklich nicht mehr großartig darauf an, ob jetzt noch zusätzlich Daten abgegriffen werden. Da dreht es sich nur noch darum wer das macht. Siehe auch WLAN Passwort Sharing oder das ungefragte Speichern des Bitlockerkeys auf OnDrive etc. Ob es Windows 10 Nutzern nun passt oder nicht oder alles weiterhin ignorieren und sich ihre kleine Windows 10 Welt schönreden. Sie stehen trotz ihrer Klicki Bunti Antispy Tools mit heruntergelassener Hose da. Hatte erst wieder kürzlich aus purem Mitleid mit so einer Windows 10 Datenschleuder zu tun. Was da alles per Default aktiviert war. Meine Fresse.
 
Nur das Problem ist, man kann sich dem nicht so wirklich entziehen. Natürlich könnte man Win10 boykottieren. Wenn man aber z.B. beruflich auf Software angewiesen ist, die nur auf Windows läuft geht das nunmal nicht auf Linux oder sowas umzusteigen.

OneDrive halte ich davon ab auch für die größte Pest überhaupt.

Grüße
Thomas
 
Nur das Problem ist, man kann sich dem nicht so wirklich entziehen. Natürlich könnte man Win10 boykottieren. Wenn man aber z.B. beruflich auf Software angewiesen ist, die nur auf Windows läuft geht das nunmal nicht auf Linux oder sowas umzusteigen.

Tja, da hast du leider auch wieder recht. Vor allen Dingen werden ja gerade B2B Anwendungen für ältere Systeme schon aus Kostengründen nur noch begrenzt unterstützt.
 
Ganz ehrlich, ein Hacker der auf ein System will, der schafft es auch. Egal ob da ein Patch installiert oder nicht installiert ist. Wie schon richtig gesagt wurde, es gibt noch 100 bis 1000ende weiter Sicherheitslücken.
 
Und wer seine Privatsphäre per Cortana, Alexa Abhörwanze etc. ausschnüffeln lässt, für den kann es in Bezug auf Meltdown/Spectre eh kaum noch schlimmer kommen. Es sind eben nur noch zusätzliche Wege hinzugekommen. Und das sollte eigentlich die Absurdität der Gesamtsituation aufzeigen.

Was nutzt es letztendlich, wenn ich die Vordertür absichere, demgegenüber das Klofenster Tag und Nach sperrangelweit offen lasse. Letztendlich muss man, wenn man es wirklich ernst meint, auch einige liebgewonnene Verhaltensweisen ändern und gegebenenfalls gänzlich darauf verzichten.
 
Ganz ehrlich, ein Hacker der auf ein System will, der schafft es auch. Egal ob da ein Patch installiert oder nicht installiert ist. Wie schon richtig gesagt wurde, es gibt noch 100 bis 1000ende weiter Sicherheitslücken.

Wer die Sicherheitslücken auf seinem PC absichtlich offen lässt, nur weil es noch weitere Sicherheitslücken gibt, der ist in seiner Denkensweise schon mehr als nur beschränkt. "Ich lasse meine Haustüre immer offen, weil ja auch einer das Fenster einschlagen könnte."
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh