Windows 10 Meltdown Patch bei Bedarf deaktivieren

Wobei man in der Hinsicht nicht vergessen sollte dass scheinbar noch immer keine einzige Malware o.ä. aufgetaucht ist, welche die Lücke tatsächlich nutzt.
Die Einschränkung dass es nur bei Codeausführung auf dem System funktioniert (und dass es per JS ginge ist im Moment hypothetisch), macht andere Angriffsvektoren wohl viel attraktiver.

2 Tage später ist sie schon da.
Meltdown: Erster Schadcode zu finden, ähnliche Sicherheitslücken sind möglich
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Naja, ist ja klar, dass keine Malware da ist, schließlich muss sie erst entwickelt werden und bisher wusste es kein "böser Junge" sondern eben nur die, die die Lücke loswerden wollten.
 
Ich finde es unverantwortlich nicht zu Patchen.
Aber wenn er es nur zum Zocken aktiviert und dann den Browser/Mail Client und überhaupt andere Programme beiseite läßt und das diszipliniert durchzieht, sehe ich eher kein Risiko. Natürlich vorrausgesetzt das Spiel wurde legal erworben...
 
Es gibt ja höchst unterschiedliche Einsatzzwecke für Rechner. Ich hab diverse Rechner, auf denen nur ein Schach Programm läuft, sonst nichts, kein Browser, kein mail Programm. Da kommt selbstverständlich kein Patch drauf. Auf die Rechner mit Browser kommt der Patch natürlich drauf, auch wenn ich das Risiko bei single user Rechnern für gering halte. Ein Riesenproblem ist die Sicherheitslücke auf multi user Rechnern mit VMs - z.B. gemietete kleine Server. Denn da kann ein bösartiger User im Zweifelsfall auf die Daten Anderer zugreifen.
 
Ich finde die Möglichkeit, den Patch zu deaktivieren gut. Ob es sinnvoll für denjenigen ist, muss selbst entschieden werden.
Und dieser Patch wurde für meinen Hauptrechner seitens Windows-Update noch nicht einmal angeboten worden. Auf meinen Laptop wurde er erst am Mittwoch angeboten/installiert. Scheint also wirklich dringend zu sein. Und ja, die Updates stehen auf automatisch und ich habe sogar selbst die Updatesuche angestoßen.
 
Und dieser Patch wurde für meinen Hauptrechner seitens Windows-Update noch nicht einmal angeboten worden.

Nagel mich nicht drauf fest aber imo kann der Virenscanner das Update verzögern. Den Link hatte ich mir die Tage zu dem Thema weggespeichert.
Microsoft Windows January 2018+ antivirus security update compatibility matrix

Ich habe den Patch ansonsten auf allen 4 Systemen bekommen (I7 4790K im Multiboot mit Windows 7 und 10), Q9550 mit Windows 10 und ein Lenovo T420 (irgendein I5 Haswell) mit Win 10.
Ein alter Lenovo R61i (sau lahmer Ersatzlaptop) mit Windows 7 scheint es auch nicht zu bekommen, sind aber die gleichen Scanner drauf wie auf den anderen.
 
Zuletzt bearbeitet:
Bei mir läuft auf allen Systemen der gleiche Virenscanner (Kaspersky). Selbst mein Tablet hat heute das Update bekommen. Nur mein Hauptrechner "darf" nicht...
 
@BmwM3michi Danke. Ich wollte damit eigentlich nur ausdrücken, wenn das Update so wichtig ist, warum wird es dann nicht für jeden sofort angeboten.
 
Microsoft hat meinen neuen Rechner zum Glück noch nicht mit dem Patch beglückt. Und das obwohl ich so einen Müll wie Virenscanner gar nicht erst installiert habe (auch Windows Defender ist deaktiviert).
 
Microsoft hat meinen neuen Rechner zum Glück noch nicht mit dem Patch beglückt. Und das obwohl ich so einen Müll wie Virenscanner gar nicht erst installiert habe (auch Windows Defender ist deaktiviert).

Unter Linux Admins gibt es das Sprichwort: Du solltest wissen was Du tust.
Wenn man Patche nicht installiert, sollte man sich eine Menge zutrauen. Ich für meinen Teil, tuhe das nicht.
 
Zuletzt bearbeitet:
Nicht schlecht die Lösung, ist das denn normal daß das Update trotzdem noch als installiert angezeigt wird nach dem Registry Patch?!
 
Ich habe gestern mal mit Meltdown Patch aktiviert und deaktiviert ein paar Benches mit meinen i5-2500K/850 Evo gemacht, keine auffälligen Unterschiede (1. Bild Patch aktiviert, 2. Bild Patch deaktiviert):











 
Sowas wird von meinem modernen Board leider nicht unterstützt :d
Aber viele Gamer deaktivieren den Patch ja mit dem Verweis auf den Leistungsverlust, deswegen wollte ich mir das bei mir mal selbst anschauen und meine Ergebnisse hier teilen :wink:
 
Viele Gamer haben auch keine Ahnung. Da wird auf dem Medien-Hype mitgeschwungen, ohne eine Ahnung zu haben, wovon man überhaupt redet.

Otto-Normal & Gamer patchen und fertig. Einen Leistungsverlust gibt es zwar - aber der ist gerade so messbar.
 
Ich habe gestern mal mit Meltdown Patch aktiviert und deaktiviert ein paar Benches mit meinen i5-2500K/850 Evo gemacht, keine auffälligen Unterschiede

Vielen Dank für die Mühe das mit uns zu teilen. Aber leider wird es wohl erst wirklich aussagekräftig in Verbindung mit einem Microcode/UEFI Update und dann auch nur für die jeweilige CPU.
(So fern der Microcode für die CPU schon raus ist und der Motherboard Hersteller sich bequemt hat, ein neues UEFI rauszubringen. Bzw. wären an der Stelle auch Linux basierte Benches möglich. Hier wird der Microcode via OS verteilt.)

Denn ohne Microcode Update ist der Patch für Spectre wirkungslos, er fixt nur Meldown.
 
Zuletzt bearbeitet:
Ich nutze W7 + 3570K und kann diesen Reg-Eintrag, auch mit der internen Suche, nicht finden. Da die Folgen für mich teils verheerend sind, frage ich in die Runde:

Gibt es einen Leidensgenossen, der mir den Reg-Eintrag nennen kann?
 
Danke, das Prog kenne ich und es ist mir genauso fragwürdig wie die anderen. Vielleicht ist es artig, vielleicht auch nicht?
Es bräuchte ja nur eine Zahl verändert werden.
 
Zumindest ist es signiert (und damit die Wahrscheinlichkeit das es bösartig ist doch deutlich geringer) und der Hersteller selbst kein Unbekannter.Ob man dem Programm traut oder nicht bleibt jedem selber überlassen....
 
Ich hatte das als .reg benutzt. Textdatei erstellen, Code einfügen, speichern, schließen und von .txt in .reg umbenennen.

Patch deaktivieren
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"FeatureSettingsOverride"=dword:00000003
"FeatureSettingsOverrideMask"=dword:00000003

Patch wieder aktivieren
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"FeatureSettingsOverride"=dword:00000000
"FeatureSettingsOverrideMask"=dword:00000000
 
Ich nutze W7 + 3570K und kann diesen Reg-Eintrag, auch mit der internen Suche, nicht finden. Da die Folgen für mich teils verheerend sind
Danke, das Prog kenne ich und es ist mir genauso fragwürdig wie die anderen. Vielleicht ist es artig, vielleicht auch nicht?
Leidest du unter Paranoia? :rolleyes:

Für den 3570K wirst du selbst Hand anlegen und das BIOS patchen müssen.

Meltdown stellt dir aber M$ noch zur Verfügung.

Ansonsten - wie viele VMs mit sensiblen Daten betreibst du im WWW auf deinem 3570K unter Win7, dass es für dich so gefährlich ist? :d
 
@eSp!s0

Danke dir.
Ich dachte bislang, diesen Eintrag würde der der Patch "KB4056897" erstellen.

E: Dann ist der Hinweis aus dem engl. Forum falsch.
Dort wird der Wert "3" bei "FeatureSettingsOverrideMask" unverändert gelassen, also nicht reaktiviert, was keinen Sinn ergibt.


@fortunes

Hattest du einen schlechten Moment?
Ich rede von Meltdown entsprechend des Thread-Themas. Was kommst du mir flapsig mit Spectre und Paranoia?
Und zudem hat es dich nicht zu interessieren, was ich mit meinem PC mache.
 
Zuletzt bearbeitet:
Du bewegst dich in einem öffentlichen Forum. Da musst du also damit rechnen, dass man deine Ideen hinterfragt.

Du nutzt einen PC mit einem 3570K und Win7 - und tust hier so, als wäre gerade Weltuntergang, weil du nicht'mal den Testprogrammen vertrauen möchtest, die sich tausende anderer Nutzer zulegen.

Tatsächlich ist es mir herzlich schnurz, was du mit deinem PC anstellst - aber deine Panik ist eine beispiellose Lachnummer. Du nutzt ein OS aus 2009 mit einer CPU aus 2012 und machst dir hier Sorgen wie ein ganz großer Serveradmin. Leider geil. :d

Warum glauben hier einige, dass sie so wichtig sind, dass sie eigentlich schon gestern Opfer eines Meltdown- oder Spectre-Angriffs geworden sind? :lol:
 
Es werden solche Programme aber bereits als Email verschickt, die davor warnt. Und in Wahrheit ist es nur ein Trojaner. Auch wenn man so einen Test vom Staat herunterlädt, kann ich gut verstehen, dass man dahinter eine illegale Spionagesoftware vermuten könnte. Ich war noch nie ein Freund von solchen Testprogrammen - wenn das von Regierungen offiziell angekündigt wurde, sind immer auch Leute auf Schadprogramme aus anderer Quelle hereingefallen.

Eigentlich braucht man sich keine so großen Gedanken machen. Hat man einen Intel-Prozessor und das entsprechende Windows-Update, ist man gegen Meltdown geschützt - wenn nicht, dann eben nicht.
Was Spectre betrifft, kann man sich vielleicht einen Test herunterladen, aber am besten ist der Quelltext öffentlich einsehbar und das Programm wurde von einer vertrauenswürdigen Quelle kompiliert, mit entsprechenden Prüfsummen, die sicherstellen, dass auch das drin ist, was drauf steht.
Wenn man darauf achtet (und das sollte man bei Downloads eigentlich immer), dann dürfte man ziemlich sicher vor Betrügern sein, die die Lage ausnutzen wollen.
 
Du bewegst dich in einem öffentlichen Forum. Da musst du also damit rechnen, dass man deine Ideen hinterfragt.

Du nutzt einen PC mit einem 3570K und Win7 - und tust hier so, als wäre gerade Weltuntergang, weil du nicht'mal den Testprogrammen vertrauen möchtest, die sich tausende anderer Nutzer zulegen.

Tatsächlich ist es mir herzlich schnurz, was du mit deinem PC anstellst - aber deine Panik ist eine beispiellose Lachnummer. Du nutzt ein OS aus 2009 mit einer CPU aus 2012 und machst dir hier Sorgen wie ein ganz großer Serveradmin. Leider geil. :d

Warum glauben hier einige, dass sie so wichtig sind, dass sie eigentlich schon gestern Opfer eines Meltdown- oder Spectre-Angriffs geworden sind? :lol:


Sag mal ernsthaft: Du rauchst doch ein Kraut, das dir nicht bekommt.:coolblue:
Wo bitte erkennst du bei mir eine Panik? Brüller! Und weil ich in Panik bin, nutze ich eine uralte CPU und ein ebenso uraltes BS, was extrem viel unsicherer als das tolle W10 ist. :stupid:
Könntest du logisch denken, hättest du nicht das lächerliche Fazit gezogen. Im Gegensatz zu dir lässt mich Speci übrigens ziemlich kalt.
Hier geht es um Meltdown und nicht um ominöse Testprogramme, die es nicht braucht. Begriffen?:wall: Ich werfe den Ball somit zurück: Du machst dich mit deinen Äußerungen zur Lachnumemr.:rofl:
Und was bist du denn für ein arroganter Typ? Du eckst nicht grundlos auch in anderen Threads an. Hinterfrage einmal dein Auftreten.

Da du auch in diesem Fall wahrscheinlich wieder eine seitenlange, ermüdende Diskussion (diesmal mit mir) anregen möchtest, nehme ich dir den Wind aus den Segeln:
Solltest du mir nochmals derartig begegnen, landest du einfach auf meiner Rotzlöffel-Liste. Dann herrscht Ruhe.:heuldoch:
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh