Windows 10 Meltdown Patch bei Bedarf deaktivieren

Wer die Sicherheitslücken auf seinem PC absichtlich offen lässt, nur weil es noch weitere Sicherheitslücken gibt, der ist in seiner Denkensweise schon mehr als nur beschränkt. "Ich lasse meine Haustüre immer offen, weil ja auch einer das Fenster einschlagen könnte."

Dein Vergleich ist natürlich genauso bescheuert wie manch dämliche Autovergleiche hier im Forum. Warum glaubst du haben viele Produkte aus den USA eine sogenannte Sicherheitslücke? Und das hat jetzt rein gar nichts mit Paranoia zu tun. Fakt ist, es wird immer irgendwo eine Sicherheitslücke geben, egal wie sehr man diese versucht zu stopfen.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Gerade JavaScript und Flash sind sowieso undichter als ein Nudelsieb. Der DAU, der solche Addons nicht nutzt, wird auch kaum die Registrierungsdatenbank editieren, um die Sicherheitslücke wieder zu öffnen

Gerade die Aussage mit JavaScript disqualifiziert dich mit deinen Aussagen ....
Es gibt Libaries die haben Lücken, stimmt, es aber auf die ganze Sprache zu schieben ist wie zu sagen C ist undicht wie ein Nudelsieb und sollte gemieden werden ...
 
Fakt ist, es wird immer irgendwo eine Sicherheitslücke geben, egal wie sehr man diese versucht zu stopfen.

Und deswegen lässt du eine bekannte, unerkennbare und leicht ausnutzbare Sicherheitslücke offen? Weil es auch noch andere Lücken geben könnte? Leute, die ähnliche Aussagen getroffen haben, haben schon ihren Job deswegen verloren. Ich wunder mich wirklich jeden Tag wieder was für Menschen es gibt...
 
Ganz ehrlich, ein Hacker der auf ein System will, der schafft es auch. Egal ob da ein Patch installiert oder nicht installiert ist. Wie schon richtig gesagt wurde, es gibt noch 100 bis 1000ende weiter Sicherheitslücken.

Die muss man aber finden und zu nutzen wissen. Meltdown ist ein bekanntes Problem, mit hoher Polularität wo eine Lücke eben nicht mehr gefunden, sondern nur benutzt werden muss, ohne große Mühe.
 
Und deswegen lässt du eine bekannte, unerkennbare und leicht ausnutzbare Sicherheitslücke offen? Weil es auch noch andere Lücken geben könnte? Leute, die ähnliche Aussagen getroffen haben, haben schon ihren Job deswegen verloren. Ich wunder mich wirklich jeden Tag wieder was für Menschen es gibt...

Korrekt, weil ich keine Leistungseinbußen haben will. Wenn etwas passiert, dann ist es eben so. Mich wirst du deswegen nicht im Forum jammern oder sonst was sehen.
Was hat jetzt eine Firma mit meinem Privat Rechner zu tun? Verwurstle da nicht 2 Sachen. Auf Firmen Ebene, klar da muss das gefixt werden.
 
Seh ich ähnlich!
 
Jetzt lassen wir mal das ganze diskutieren kurz beiseite ob es vertretbar ist oder nicht die Lücken ungepatched zu lassen...

Ja, man kann damit auf den Kernelbereich zugreifen. Dennoch sind die Daten welche du da abgreifen kann nur Fragmente. Gezielt Daten auszulesen und auch noch Brauchbares zu bekommen ist doch soweit ich das gesehen habe nicht wirklich drin, oder?
 
Zuletzt bearbeitet:
Wer die Sicherheitslücken auf seinem PC absichtlich offen lässt, nur weil es noch weitere Sicherheitslücken gibt, der ist in seiner Denkensweise schon mehr als nur beschränkt. "Ich lasse meine Haustüre immer offen, weil ja auch einer das Fenster einschlagen könnte."

Falsch!!!

Die Haustür absichern wie Fort Knox, demgegenüber Fenster aus dem Baumarkt, bringt de Facto null Sicherheitsgewinn. DAS ist beschränkte Denkensweise. :wall:
 
Zuletzt bearbeitet:
Man ist das Spannend, Leute gibt es :stupid:

Es gibt Menschen auf dieser Welt die nur darüber nachdenken WAS WÄRE WENN und dann beschimpfen sie noch andere Menschen. :wall:
Diesen Fehler gibt es schon seit Jahren falls ihr lesen könnt und nun ist er mal aufgedeckt worden :sleep:, hat es euch die letzten Jahre behindert?? Nein, also mal Ball flach halten und nicht Leute beschimpfen :shot:

@TE, super Hinweis und danke!!!!!!!!!!!!!!!!!! :bigok:
 
@PaulPanzer
Na ganz so einfach wie du es dir machst ist es auch nicht. Bin selber der Meinung das da derzeit etwas unnötig Panik gemacht wird... aber:

Ja, der Fehler war jahrelang nicht bekannt, wenn etwas nicht bekannt ist sucht man ja naturgemäß auch nicht danach wie man es ausnutzen kann. ;)
Nun ist es bekannt, und es gibt recht einfache Möglichkeiten diese Schwachstelle auszunutzen. Inwieweit dieses Ausnutzen praxisnah von extern möglich ist steht auf einen anderen Blatt.
 
Es gibt Menschen auf dieser Welt die nur darüber nachdenken WAS WÄRE WENN und dann beschimpfen sie noch andere Menschen.

Und noch so einer der garnichts kapiert hat. Erstens beschimpft hier keiner den anderen und zweitens, ja WAS WÄRE WENN. Da sind schon ein paar Sachen überlegenswert. Was passiert z.B. mit einem Unternehmen, daß jetzt panisch solche hastig zusammengefrickelten Patches auf seine IT Infrastruktur aufspielt und Server sowie Clients machen die Biege? Die Frage ist nämlich nicht nur ob oder ob man nicht patcht. Sondern es müssen auch in jedem Falle die Risiken bzw. Vor- und Nachteile abgewogen werden. Und darum ist eine WAS WÄRE WENN Überlegung auch existenziell wichtig.
 
Dämlich ist gar kein Ausdruck. Das hier ist ein Paradebeispiel, wo das Problem vor dem PC sitzt...

neeeee? na dann wenn das normale Argumente sind dann ist ja gut............... :rofl:

Dem Rest stimme ich vollumfänglich zu aber wir sind hier einem User Forum und nicht in einem Unternehmen und daher ist auch keine dämlich!!!!
Wir User leben seit mindestens 7 Jahren mit dieser Sicherheitslücke und von daher, Good luck :bigok:

- - - Updated - - -

Bitte, erkläre mir wieso dieser Fehler weniger schlimm ist, nur weil er erst nach so langer Zeit aufgedeckt wurde.

Es ging dabei nicht darum ob der Fehler schlimm ist sondern das einer so nett war etwas zu teilen für die Menschen die die keine Leistungseinbüße haben wollen.
Daher bin ich auch der Meinung das man bitte nicht gleich drauf hauen sollte sonder die Info auch einfach nur hinnehmen kann.
 
Zuletzt bearbeitet:
Bei Windows 10 kommt es nun wirklich nicht mehr großartig darauf an, ob jetzt noch zusätzlich Daten abgegriffen werden. Da dreht es sich nur noch darum wer das macht.

Unter dem Hintergrund stimmt es natürlich, dass das Abstellen weniger relevant ist. Wenn ich es jetzt auf meinem Linux-Gerät abstellen würde, sähe das schon wieder komplett anders aus und erst recht, wenn man zum Beispiel einen Libreboot-Rechner mit einem von unfreien Paketen bereinigten Linux hat, wo es nun wirklich extrem unwahrscheinlich wird, dass jemand Spionagetools unbemerkt integrieren kann.
 
So eine Anleitung zu veröffentlichen bist einfach grob fahrlässig !
Jmd der keine Ahnung davon hat weiß nicht was er macht sondern liest nur : Mehr Performance
 
Vielleicht solltest du dir mal die Definition von grob fahrlässig zu Gemüte führen...
 
Die muss man aber finden und zu nutzen wissen. Meltdown ist ein bekanntes Problem, mit hoher Polularität wo eine Lücke eben nicht mehr gefunden, sondern nur benutzt werden muss, ohne große Mühe.
Wobei man in der Hinsicht nicht vergessen sollte dass scheinbar noch immer keine einzige Malware o.ä. aufgetaucht ist, welche die Lücke tatsächlich nutzt.
Die Einschränkung dass es nur bei Codeausführung auf dem System funktioniert (und dass es per JS ginge ist im Moment hypothetisch), macht andere Angriffsvektoren wohl viel attraktiver.
 
Wobei man in der Hinsicht nicht vergessen sollte dass scheinbar noch immer keine einzige Malware o.ä. aufgetaucht ist, welche die Lücke tatsächlich nutzt.

Könnte aber auch mit daran liegen, dass man nicht mal mit bekommt würde, wenn die Lücke genutzt wird...

Die Einschränkung dass es nur bei Codeausführung auf dem System funktioniert (und dass es per JS ginge ist im Moment hypothetisch), macht andere Angriffsvektoren wohl viel attraktiver.

Welcher andere Angriff, der dir Daten klauen will, funktioniert ohne Code auf deinem System auszuführen? Ok, Diebstahl der Festplatte mal ausgenommen.
Und kann dann auch noch so einfach auf den gesamten Speicher zugreifen?
 
Ja, mit dem Registry-Wert wird die Kernel Page Isolation deaktiviert und daher die volle Leistung wieder verfügbar gemacht, auf kosten des bekannten Risikos. Ich habe das auch so deaktiviert, weil der Leistungsverlust in überhaupt keinem Verhältnis zu der erhöhten Sicherheit steht.

Mit Meltdown kann lediglich der Speicher in geringer Geschwindigkeit (123KB/s unter Verwendung von Exception Handling) ausgelesen werden, eine Gefahr durch ausführbaren Code mit erhöhten Rechten gibt es nicht. Um einen Angriff zu starten, braucht ein Angreifer zunächst ein Einfallstor, welches Code Execution erlaubt, damit kann dann der Inhalt des gesamten physikalischen RAMs ausgelesen werden. Aber aufgrund der sehr niedrigen Geschwindigkeit bekommt er bei großen Mengen RAM auch nach Stunden nur geringe Mengen aus dem RAM ausgelesen (<500MB / Stunde) und man darf nicht vergessen, dass der Inhalt des RAMs sind auch mit der Zeit ändert, sodass ein vollständiger Snapshot unmöglich ist, d.h. Systeme mit viel RAM sind potentiell weniger anfällig, weil es länger dauert. Ebenso ist es unrelevant, ob der Speicher gefüllt ist, weil die physikalischen Speicherbereiche aufgegriffen werden und dort halt ggf. nur kein Inhalt (0) zu finden ist - d.h. bei 32GB, auch wenn nur 2GB belegt sind, dauert das Auslesen des gesamten RAMs - selbst wenn mein System doppelt so schnell ist, als das Google Testsystem - mehr als 36 Stunden, in der Zeit habe ich schon 5x neu gestartet. Auch darf man nicht vergessen, dass es sich hier um wirklich hochkarätige Kunst handelt, den physikalischen RAM, welcher inkonsistent ausgelesen wurde (weil sich die Inhalte des Speichers über die Zeit verändern), sinnvoll auszuwerten, ich behaupte auf der ganzen Welt gibt es nur eine Hand voll Menschen, die das in einer brauchbaren Qualität beherrschen.

Die gängigen Trojaner oder Viren der HomeUser sind eigentlich keine wirklichen Viren, es handelt sich hier um ganz primitiv geschriebene Software, die jeder Amateur selbst programmieren kann. Ein Kryptotrojaner ist z.B. das einfachste überhaupt, da wird einfach nur massenhaft per Mail Links mit .exe Dateien, oder solchen Pranks wie .mp3.exe verschickt, die der User per Hand öffnen muss. Dann greift der Prozess auf mit seinen eigenen Rechten lesbaren Speicher zu und, sofern in der ACL schreibrechte vorhanden sind, werden die betroffenen Dateien verschlüsselt und anschließend im Original gelöscht. Die übliche Malware, die ein privater User bekommt, nutzen gar keine Sicherheitslücken, sondern einfach nur die Möglichkeiten des Systems und die Dummheit der User.

In Rechenzentren mit VMs verschiedener Kunden ist der Fehler gigantisch, aber für Otto Normalverbraucher sehe ich das Risiko bei normaler Verwendung hier als praktisch nicht vorhanden, vor allem aber ist auch hier das Verhältnis von Leistung/Sicherheit nicht gegeben. Es gibt tausende Lücken, wenn jede davon 3% Leistung kosten darf, sind wir in zwei Monaten mit einem ungepatchten P4 schneller unterwegs, als mit einem gepatchtem i9 7980XE. Jeden Monat gibt es eine große Liste an behobenen Sicherheitsproblemen von allen möglichen Softwareprodukten (Adobe, Oracle, Google, Microsoft), die teilweise um ein vielfaches schwerwiegender sind, indem z.B. Code mit erhöhten Rechten ausgeführt werden kann, das ist 1000x schlimmer, als Meltdown - ein Code mit erhöhten Rechten darf ohne Umwege ohnehin den gesamten RAM auslesen und zwar mit der vollen Geschwindigkeit und gleichzeitig auch sich selbst mittels Root Rechte verewigen, sodass auch ein Neustart überlebt wird.

Meltdown und Spectre werden vollkommen überbewertet, selbst der Geheimdienst wird diese Lücken nicht nutzen, weil sie viel zu inkonsistent, viel zu langsam und viel zu kompliziert sind. Der Geheimdienst nutzt Lücken wie die SMB-Lücke in Windows (Eternalblue), welche dauerhaft von extern genutzt werden können, um Code auf fremden Systemen auszuführen und in Kombination mit einer Lücke für privilege escalation diesen mit administrativen Rechten auszuführen - mit diesem kann man dann auch in vollem Speed den RAM auslesen.

Meine Empfehlung für den Standard-User, der kein Handel mit waffenfähigem Plutonium im Darknet betreiben will ist, sowohl die Spectre, als auch Meltdown Patches sowohl für AMD, als auch für Intel per Registry zu deaktivieren, sofern die Leistung darunter leidet. Ich arbeite seit mehr als 10 Jahren als IT Professional und habe so viele viel schwerwiegendere Lücken erlebt, die Gefahr hier ist dermaßen abstrakt, dass meines Erachtens nach gar kein Risiko für Home User besteht. Das einzig nennenswerte Risiko bei Standard Client-PCs (also auch Gamer PCs) ist die Dummheit des Users, in dem ausführbare Dateien unbekannter Quellen heruntergeladen und tlw. gar mit Administrator-Rechten ausgeführt werden.

Edit: Für jeden, der Meltdown einfach und schnell deaktivieren will:

Anleitung
1: Erstellt eine neue Textdatei und kopiert den Code zum Deaktivieren oder Reaktivieren hinein
2: Ändert die Dateiendung der Textdatei von .txt zu .reg
3: Führt die Datei aus und lässt die Registry überschreiben.

Meltdown Fix Deaktivieren (Mehr Performance, kein Schutz gegen Meltdown)
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"FeatureSettingsOverride"=dword:00000003
"FeatureSettingsOverrideMask"=dword:00000003

Meltdown Fix Reaktivieren (Weniger Performance, Schutz gegen Meltdown)
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"FeatureSettingsOverride"=dword:00000000
"FeatureSettingsOverrideMask"=dword:00000003
 
Zuletzt bearbeitet:
Die Frage stellt sich doch wohl eher macht es auf deinem System überhaupt SINN den Patch zu deaktivieren , denn auf einem typischen Consumer/Game/ContentCreator PC sind die Auswirkungen doch wohl eher marginal.

Die deutlichste Auswirkung hat das fast nur auf SSD IOPS und IOPS bei hochperformanten SSDs sind eh schon abstrakt hoch , kein normaler Mensch braucht solche IOPs werte, ich hab die 960 NVME da gibts einen drop von 50% bei den IOPS. ich merk rein gar nichts davon seit dem update.

Im übrigen ...der "Fix" ist eh nur halbärschig total verhindern tut der gar nichts und ein BIOS update bekommt man sowieso nur wenn man zu den 0.01% derer gehört die ein entsprechendes Board vom entsprechenden Hersteller haben. Laptop user von Clevo wie ich mit 2 Jahre alten Geräten..die sind sowieso abgemeldet. Der Kack Hersteller hat das BIOS seit Release des Geräts nicht einmal upgedatet und bietet noch nicht mal BIOS updates an , die bekommt wenn überhaupt nur der Reseller und die machen NULL (MIFCOM). Deren BIOS Support besteht aus einem Link auf den Clevo FTP root ordner, wos KEINE BIOS updates gibt. lol. Die wenigen Geräte wos BIOS updates für gibt da darf man dann evtl. sogar noch Geld dafür bezahlen PREMAMOD Biosse. Für mein 2300€ model von 2016 gibts noch nicht mal das.
 
Zuletzt bearbeitet:
Nein , wie gesagt, für Win7 kommen keine updates mehr.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh