CPU microcode revision information auslesen.

Amos, Samstag, 21.11.2020, 05:43 (vor 1387 Tagen) @ Wiener Ninja4060 Views
bearbeitet von Amos, Samstag, 21.11.2020, 06:08

Windows:
Im schwarzen cmd Fenster folgendes Kommando absetzen:
reg query HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0

Linux und Android:
cat /proc/cpuinfo

Appel OS X:
cat /proc/cpuinfo

Alle CPU's haben eine Überhitzungsnotabschaltung, wer immer Deine CPU zum Zeitpunkt X rösten möchte, müsste also vorher die Notabschaltung deaktivieren und einen Zeitpunkt des gewünschten "melt down" lange vorher festlegen, weil ja nicht klar ist, wann Dein Offline PC next time endlich mal wieder online ist.

Bei Windows prüft ja die automatische Qualitätssicherung jedes mal wenn Du online bist, ob der cpu microcode auf dem neusten Stand ist. Wie Appel das macht weiß ich leider nicht.

Leider haben sich beim Design einiger CPU's aus unbekannten Gründen Angriffspunkte direkt in der Hardware eingeschlichen, ich hoffe, dass bei ganz neuen CPU's diese irrtümlichen Designfehler von den verantwortlichen CPU Herstellern wieder ausgebaut wird:

Meltdown is a hardware vulnerability affecting Intel x86 microprocessors, IBM POWER processors,[1] and some ARM-based microprocessors.[2][3][4] It allows a rogue process to read all memory, even when it is not authorized to do so.

Meltdown affects a wide range of systems. At the time of disclosure, this included all devices running any but the most recent and patched versions of iOS,[5] Linux,[6][7] macOS,[5] or Windows. Accordingly, many servers and cloud services were impacted,[8] as well as a potential majority of smart devices and embedded devices using ARM based processors (mobile devices, smart TVs, printers and others), including a wide range of networking equipment. A purely software workaround to Meltdown has been assessed as slowing computers between 5 and 30 percent in certain specialized workloads,[9] although companies responsible for software correction of the exploit are reporting minimal impact from general benchmark testing.[10]

Meltdown was issued a Common Vulnerabilities and Exposures ID of CVE-2017-5754, also known as Rogue Data Cache Load (RDCL),[3] in January 2018. It was disclosed in conjunction with another exploit, Spectre, with which it shares some, but not all characteristics. The Meltdown and Spectre vulnerabilities are considered "catastrophic" by security analysts.

Viele Grüße
amos


gesamter Thread:

RSS-Feed dieser Diskussion

Werbung