Das stimmt doch gar nicht. Meine Hardware der letzten 15 Jahre habe ich immer in richtigen Momenten gekauft und wenn man halbwegs gut informiert ist bekommt man das hin.andi_sco schrieb:Ja gut, es gibt eigentlich nie den perfekten Kaufmoment.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Aus der Community: So schlägt sich ein IBM ThinkPad T42 aus 2004 im Jahr 2026
Ich habe das ScriptZik0815 schrieb:Linux Updates reichen oft nicht aus. Ein BIOS-Update ist schon nötig!
Code:
spectre-meltdown-checker.sh
Checking for vulnerabilities on current system
Kernel is Linux 6.14.0-1018-oem #18-Ubuntu SMP PREEMPT_DYNAMIC Wed Dec 10 09:33:29 UTC 2025 x86_64
CPU is AMD A4-1200 APU with Radeon(TM) HD Graphics
Hardware check
* Hardware support (CPU microcode) for mitigation techniques
* Indirect Branch Restricted Speculation (IBRS)
* SPEC_CTRL MSR is available: NO
* CPU indicates IBRS capability: NO
* CPU indicates preferring IBRS always-on: NO
* CPU indicates preferring IBRS over retpoline: NO
* Indirect Branch Prediction Barrier (IBPB)
* CPU indicates IBPB capability: NO
* Single Thread Indirect Branch Predictors (STIBP)
* SPEC_CTRL MSR is available: NO
* CPU indicates STIBP capability: NO
* CPU indicates preferring STIBP always-on: NO
* Speculative Store Bypass Disable (SSBD)
* CPU indicates SSBD capability: YES (AMD non-architectural MSR)
* L1 data cache invalidation
* CPU indicates L1D flush capability: NO
* Selective Branch Predictor Barrier (SBPB)
* PRED_CMD MSR supports SBPB bit write: UNKNOWN (not allowed to write msr)
* CPU supports Transactional Synchronization Extensions (TSX): NO
* CPU supports Software Guard Extensions (SGX): NO
* CPU supports Special Register Buffer Data Sampling (SRBDS): NO
* CPU microcode is known to fix Zenbleed: NO
* CPU microcode is known to cause stability problems: NO (family 0x16 model 0x0 stepping 0x1 ucode 0x700010f cpuid 0x700f01 pfid 0x8)
* CPU microcode is the latest known available version: NO (latest version is 0x7000110 dated 2018/02/09 according to builtin firmwares DB v282+i20231114+826c)
* CPU vulnerability to the speculative execution attack variants
* Affected by CVE-2017-5753 (Spectre Variant 1, bounds check bypass): YES
* Affected by CVE-2017-5715 (Spectre Variant 2, branch target injection): YES
* Affected by CVE-2017-5754 (Variant 3, Meltdown, rogue data cache load): NO
* Affected by CVE-2018-3640 (Variant 3a, rogue system register read): NO
* Affected by CVE-2018-3639 (Variant 4, speculative store bypass): YES
* Affected by CVE-2018-3615 (Foreshadow (SGX), L1 terminal fault): NO
* Affected by CVE-2018-3620 (Foreshadow-NG (OS), L1 terminal fault): NO
* Affected by CVE-2018-3646 (Foreshadow-NG (VMM), L1 terminal fault): NO
* Affected by CVE-2018-12126 (Fallout, microarchitectural store buffer data sampling (MSBDS)): NO
* Affected by CVE-2018-12130 (ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)): NO
* Affected by CVE-2018-12127 (RIDL, microarchitectural load port data sampling (MLPDS)): NO
* Affected by CVE-2019-11091 (RIDL, microarchitectural data sampling uncacheable memory (MDSUM)): NO
* Affected by CVE-2019-11135 (ZombieLoad V2, TSX Asynchronous Abort (TAA)): NO
* Affected by CVE-2018-12207 (No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)): NO
* Affected by CVE-2020-0543 (Special Register Buffer Data Sampling (SRBDS)): NO
* Affected by CVE-2023-20593 (Zenbleed, cross-process information leak): NO
* Affected by CVE-2022-40982 (Downfall, gather data sampling (GDS)): NO
* Affected by CVE-2023-20569 (Inception, return address security (RAS)): NO
* Affected by CVE-2023-23583 (Reptar, redundant prefix issue): NO
SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK CVE-2018-3646:OK CVE-2018-12126:OK CVE-2018-12130:OK CVE-2018-12127:OK CVE-2019-11091:OK CVE-2019-11135:OK CVE-2018-12207:OK CVE-2020-0543:OK CVE-2023-20593:OK CVE-2022-40982:OK CVE-2023-20569:OK CVE-2023-23583:OK
Need more detailed information about mitigation options? Use --explain
A false sense of security is worse than no security at all, see --disclaimer
Code:
System:
Kernel: 6.14.0-1018-oem arch: x86_64 bits: 64 compiler: gcc v: 13.3.0 clocksource: tsc
Desktop: Xfce v: 4.18.1 tk: Gtk v: 3.24.41 wm: xfwm4 v: 4.18.0 with: xfce4-panel
tools: light-locker vt: 7 dm: LightDM v: 1.30.0 Distro: Linux Mint 22.2 Zara
base: Ubuntu 24.04 noble
Machine:
Type: Laptop System: TOSHIBA product: SATELLITE W30Dt-A v: PSD24E-00701DGR
serial: <superuser required>
Mobo: AMD model: Larne serial: <superuser required> part-nu: PSD24E uuid: <superuser required>
UEFI: Insyde v: 1.50 date: 03/14/2014
Battery:
ID-1: BAT1 charge: 24.7 Wh (100.0%) condition: 24.7/23.6 Wh (105.0%) volts: 8.6 min: 7.6
model: simplo type: Li-ion serial: N/A status: full cycles: 87
ID-2: BAT2 charge: 17.8 Wh (63.1%) condition: 28.2/23.6 Wh (119.8%) volts: 7.5 min: 7.6
model: simplo type: Li-ion serial: N/A status: discharging cycles: 148
CPU:
Info: dual core model: AMD A4-1200 APU with Radeon HD Graphics bits: 64 type: MCP
smt: <unsupported> arch: Jaguar rev: 1 cache: L1: 128 KiB L2: 1024 KiB
Speed (MHz): avg: 599 min/max: 600/1000 boost: disabled cores: 1: 599 2: 599 bogomips: 3992
Flags: avx ht lm nx pae sse sse2 sse3 sse4_1 sse4_2 sse4a ssse3 svm
Graphics:
Device-1: AMD Kabini [Radeon HD 8180] vendor: Toshiba driver: radeon v: kernel arch: GCN-2 ports:
active: eDP-1 empty: HDMI-A-1,VGA-1 bus-ID: 00:01.0 chip-ID: 1002:9839 class-ID: 0300
Device-2: Chicony TOSHIBA Web Camera - HD driver: uvcvideo type: USB rev: 2.0 speed: 480 Mb/s
lanes: 1 bus-ID: 1-2:2 chip-ID: 04f2:b401 class-ID: 0e02 serial: <filter>
Display: x11 server: X.Org v: 21.1.11 with: Xwayland v: 23.2.6 compositor: xfwm4 v: 4.18.0
driver: X: loaded: radeon unloaded: fbdev,modesetting,vesa dri: radeonsi gpu: radeon
display-ID: :0.0 screens: 1
Screen-1: 0 s-res: 1366x768 s-dpi: 96 s-size: 361x203mm (14.21x7.99") s-diag: 414mm (16.31")
Monitor-1: eDP-1 mapped: eDP model: LG Display 0x0410 res: 1366x768 hz: 60 dpi: 118
size: 293x165mm (11.54x6.5") diag: 336mm (13.2") modes: max: 1366x768 min: 640x480
API: EGL v: 1.5 hw: drv: amd radeonsi platforms: device: 0 drv: radeonsi device: 1 drv: swrast
gbm: drv: kms_swrast surfaceless: drv: radeonsi x11: drv: radeonsi inactive: wayland
API: OpenGL v: 4.5 vendor: amd mesa v: 25.0.7-0ubuntu0.24.04.2 glx-v: 1.4 direct-render: yes
renderer: KABINI (radeonsi ACO DRM 2.50 6.14.0-1018-oem) device-ID: 1002:9839
API: Vulkan v: 1.3.275 layers: 3 surfaces: xcb,xlib device: 0 type: cpu driver: N/A
device-ID: 10005:0000
Audio:
Device-1: AMD Kabini HDMI/DP Audio vendor: Toshiba driver: snd_hda_intel v: kernel
bus-ID: 00:01.1 chip-ID: 1002:9840 class-ID: 0403
Device-2: AMD FCH Azalia vendor: Toshiba driver: snd_hda_intel v: kernel bus-ID: 00:14.2
chip-ID: 1022:780d class-ID: 0403
API: ALSA v: k6.14.0-1018-oem status: kernel-api
Server-1: PipeWire v: 1.0.5 status: active with: 1: pipewire-pulse status: active
2: wireplumber status: active 3: pipewire-alsa type: plugin
Network:
Device-1: Qualcomm Atheros QCA9565 / AR9565 Wireless Network Adapter vendor: Lite-On
driver: ath9k v: kernel pcie: speed: 2.5 GT/s lanes: 1 bus-ID: 01:00.0 chip-ID: 168c:0036
class-ID: 0280
IF: wlp1s0 state: up mac: <filter>
Drives:
Local Storage: total: 465.76 GiB used: 99.98 GiB (21.5%)
ID-1: /dev/sda vendor: Western Digital model: WD5000MPCK-22AWHT0 size: 465.76 GiB
speed: 6.0 Gb/s tech: HDD rpm: 5400 serial: <filter> fw-rev: 1A01 scheme: GPT
Partition:
ID-1: / size: 456.89 GiB used: 99.97 GiB (21.9%) fs: ext4 dev: /dev/sda2
ID-2: /boot/efi size: 511 MiB used: 6.1 MiB (1.2%) fs: vfat dev: /dev/sda1
Swap:
ID-1: swap-1 type: file size: 2 GiB used: 248 MiB (12.1%) priority: -2 file: /swapfile
ID-2: swap-2 type: zram size: 256 MiB used: 256 MiB (100.0%) priority: 100 dev: /dev/zram0
USB:
Hub-1: 1-0:1 info: full speed or root hub ports: 4 rev: 2.0 speed: 480 Mb/s lanes: 1
chip-ID: 1d6b:0002 class-ID: 0900
Device-1: 1-2:2 info: Chicony TOSHIBA Web Camera - HD type: video driver: uvcvideo
interfaces: 2 rev: 2.0 speed: 480 Mb/s lanes: 1 power: 500mA chip-ID: 04f2:b401 class-ID: 0e02
serial: <filter>
Hub-2: 2-0:1 info: full speed or root hub ports: 4 rev: 1.1 speed: 12 Mb/s lanes: 1
chip-ID: 1d6b:0001 class-ID: 0900
Device-1: 2-4:2 info: STMicro Sensor Hub type: HID driver: hid-sensor-hub,usbhid interfaces: 1
rev: 2.0 speed: 12 Mb/s lanes: 1 power: 100mA chip-ID: 0483:91d1 class-ID: 0300 serial: <filter>
Hub-3: 3-0:1 info: full speed or root hub ports: 4 rev: 1.1 speed: 12 Mb/s lanes: 1
chip-ID: 1d6b:0001 class-ID: 0900
Device-1: 3-1:2 info: Elan Micro Touchscreen type: HID driver: hid-multitouch,usbhid
interfaces: 1 rev: 2.0 speed: 12 Mb/s lanes: 1 power: 100mA chip-ID: 04f3:029a class-ID: 0300
Hub-4: 4-0:1 info: full speed or root hub ports: 4 rev: 2.0 speed: 480 Mb/s lanes: 1
chip-ID: 1d6b:0002 class-ID: 0900
Device-1: 4-3:3 info: Realtek RTS5129 Card Reader Controller type: <vendor specific>
driver: rtsx_usb,rtsx_usb_ms,rtsx_usb_sdmmc interfaces: 1 rev: 2.0 speed: 480 Mb/s lanes: 1
power: 500mA chip-ID: 0bda:0129 class-ID: ff00 serial: <filter>
Hub-5: 5-0:1 info: full speed or root hub ports: 2 rev: 2.0 speed: 480 Mb/s lanes: 1
chip-ID: 1d6b:0002 class-ID: 0900
Hub-6: 5-1:2 info: Genesys Logic Hub ports: 1 rev: 2.1 speed: 480 Mb/s lanes: 1 power: 100mA
chip-ID: 05e3:0610 class-ID: 0900
Hub-7: 6-0:1 info: full speed or root hub ports: 2 rev: 1.1 speed: 12 Mb/s lanes: 1
chip-ID: 1d6b:0001 class-ID: 0900
Sensors:
System Temperatures: cpu: 63.2 C mobo: N/A gpu: radeon temp: 63.0 C
Fan Speeds (rpm): N/A
Repos:
Packages: 2600 pm: dpkg pkgs: 2570 pm: flatpak pkgs: 30
No active apt repos in: /etc/apt/sources.list
Active apt repos in: /etc/apt/sources.list.d/official-package-repositories.list
1: deb https: //mirrors.layeronline.com/linuxmint-packages zara main upstream import backport
2: deb http: //mirror2.tuxinator.org/ubuntu noble main restricted universe multiverse
3: deb http: //mirror2.tuxinator.org/ubuntu noble-updates main restricted universe multiverse
4: deb http: //mirror2.tuxinator.org/ubuntu noble-backports main restricted universe multiverse
5: deb http: //security.ubuntu.com/ubuntu/ noble-security main restricted universe multiverse
No active apt repos in: /etc/apt/sources.list.d/xanmod-release.list
Info:
Memory: total: 4 GiB note: est. available: 3.27 GiB used: 2.17 GiB (66.4%)
Processes: 208 Power: uptime: 52m states: freeze,mem,disk suspend: deep wakeups: 0
hibernate: platform Init: systemd v: 255 target: graphical (5) default: graphical
Compilers: gcc: 13.3.0 alt: 11/12 Client: Unknown python3.12 client inxi: 3.3.34
Anhänge
Zuletzt bearbeitet:
Ravensberger
Cadet 2nd Year
- Registriert
- Nov. 2025
- Beiträge
- 18
Moin,
es stimmt natürlich, dass ein 22 Jahre altes IBM Laptop keine Firmware-Updates mehr erhält. Lenovo stellt diese sechs bis acht Jahre bereit, immerhin. Diverse andere Hersteller liefern dagegen zwei drei Jahre Updates, dann ist Schluß.
Und in der Praxis? Größere Unternehmen aktualisieren ihre UEFI BIOS auch nicht, weil es nicht möglich ist, nach einem Update die Setup Defaults zu laden. Auf den Geräten ist ein Supervisor Password, damit der Anwender nicht ins BIOS schauen kann - und damit wie in den 90er Jahren der IT- Support an jeden Platz gehen muss, um ggf. die Defaults zu laden. Das ist selbst in 'Kritischer Infrastruktur' nicht anders.
Und passiert etwas? Nein, seit Jahrzehnten nicht. Die Kritischen Unternehmen betreiben einen enormen Aufwand, ihr Netzwerk abzusichern. Wenn es doch einmal Stadtwerke trifft, wie kürzlich in Detmold, wurde grob fahrlässig gehandelt. Wenn ein Debian Webserver von 2015 im Orignalzustand im www steht, NAS- Freigaben noch dazu ungeschützt im www verfügbar sind, wie in Detmold, hilft auch keine aktuelle Firmware der Endgeräte.
es stimmt natürlich, dass ein 22 Jahre altes IBM Laptop keine Firmware-Updates mehr erhält. Lenovo stellt diese sechs bis acht Jahre bereit, immerhin. Diverse andere Hersteller liefern dagegen zwei drei Jahre Updates, dann ist Schluß.
Und in der Praxis? Größere Unternehmen aktualisieren ihre UEFI BIOS auch nicht, weil es nicht möglich ist, nach einem Update die Setup Defaults zu laden. Auf den Geräten ist ein Supervisor Password, damit der Anwender nicht ins BIOS schauen kann - und damit wie in den 90er Jahren der IT- Support an jeden Platz gehen muss, um ggf. die Defaults zu laden. Das ist selbst in 'Kritischer Infrastruktur' nicht anders.
Und passiert etwas? Nein, seit Jahrzehnten nicht. Die Kritischen Unternehmen betreiben einen enormen Aufwand, ihr Netzwerk abzusichern. Wenn es doch einmal Stadtwerke trifft, wie kürzlich in Detmold, wurde grob fahrlässig gehandelt. Wenn ein Debian Webserver von 2015 im Orignalzustand im www steht, NAS- Freigaben noch dazu ungeschützt im www verfügbar sind, wie in Detmold, hilft auch keine aktuelle Firmware der Endgeräte.
S
Siebenschläfer
Gast
Es ist nicht nur SMT betroffen.Romanow363 schrieb:Falls kein BIOS-Update vorhanden ist, um die Schwachstellen zu beheben, kann man im BIOS schlicht Hyper-Threading deaktivieren
Es sind praktisch alle CPUs mit spekulativer Sprungvorhersage betroffen, also nur 1st Gen Atom und Bobcat nicht und alles bis zum 486er bis ungefähr 1995.SirSinclair schrieb:die AMD Phenom Cpus sind erstens von den meisten Cpu Bugs gar nicht betroffen
Microcode-Updates gab es da nur bis ca. 2016 zurück. Alles was Win11 noch offiziell unterstützt, ist noch sicher.
Retro-Rechner gehören deshalb nicht mit realen Accountdaten ans Netz.
Es gibt noch "Retro-Geräte" mit Verbindung zum Internet, alleine schon die ganzen über 10 Jahre alten Router aller möglichen Hersteller die mit Default Zugangsdaten ohne Sicherheitsupdates verbunden sind. Dazu kommen noch viele IoT- Geräte wie Solar-Wechselrichter oder Monitoringsysteme des Herstellers SolarLog die auch aus dem Support sind und älter als 15 Jahre jedoch auch weiter verwendet werden.Siebenschläfer schrieb:Retro-Rechner gehören deshalb nicht mit realen Accountdaten ans Netz.
Das macht das ganze auch nicht besser und soll es nicht schön reden.
Zuletzt bearbeitet:
SirSinclair
Lt. Junior Grade
- Registriert
- Juli 2010
- Beiträge
- 434
Nur weil du deine Falschbehauptung wiederholst wird sie nicht wahrer...Siebenschläfer schrieb:Retro-Rechner gehören deshalb nicht mit realen Accountdaten ans Netz.
Hier mal der output von spectre-meltdown-checker auf einem Phenom II X6, wie man sehen kann ist diese Cpu von den allermeisten Cpu Security Bugs gar nicht betroffen, nur Spectre v1 und v2 und für die hat der Linux Kernel Mitigations:
Code:
* CPU vulnerability to the speculative execution attack variants
* Affected by CVE-2017-5753 (Spectre Variant 1, bounds check bypass): YES
* Affected by CVE-2017-5715 (Spectre Variant 2, branch target injection): YES
* Affected by CVE-2017-5754 (Variant 3, Meltdown, rogue data cache load): NO
* Affected by CVE-2018-3640 (Variant 3a, rogue system register read): NO
* Affected by CVE-2018-3639 (Variant 4, speculative store bypass): NO
* Affected by CVE-2018-3615 (Foreshadow (SGX), L1 terminal fault): NO
* Affected by CVE-2018-3620 (Foreshadow-NG (OS), L1 terminal fault): NO
* Affected by CVE-2018-3646 (Foreshadow-NG (VMM), L1 terminal fault): NO
* Affected by CVE-2018-12126 (Fallout, microarchitectural store buffer data sampling (MSBDS)): NO
* Affected by CVE-2018-12130 (ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)): NO
* Affected by CVE-2018-12127 (RIDL, microarchitectural load port data sampling (MLPDS)): NO
* Affected by CVE-2019-11091 (RIDL, microarchitectural data sampling uncacheable memory (MDSUM)): NO
* Affected by CVE-2019-11135 (ZombieLoad V2, TSX Asynchronous Abort (TAA)): NO
* Affected by CVE-2018-12207 (No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)): NO
* Affected by CVE-2020-0543 (Special Register Buffer Data Sampling (SRBDS)): NO
* Affected by CVE-2023-20593 (Zenbleed, cross-process information leak): NO
CVE-2017-5753 aka 'Spectre Variant 1, bounds check bypass'
* Mitigated according to the /sys interface: YES (Mitigation: usercopy/swapgs barriers and __user pointer sanitization)
CVE-2017-5715 aka 'Spectre Variant 2, branch target injection'
* Mitigated according to the /sys interface: YES (Mitigation: Retpolines; STIBP: enabled; RSB filling; PBRSB-eIBRS: Not affected; BHI: Not affected)
Ich würde mich an deiner Stelle eher um die Management Engine sorgen die eine völlig unüberprüfbare Backdoor darstellt und die praktisch in allen modernen CPUs von Intel und AMD enthalten ist.
https://github.com/unnideeraj/article_backdoor
Zuletzt bearbeitet:
- Registriert
- Juni 2005
- Beiträge
- 2.526
Kommt auf das System an. Wenn man z.B. ein geschlossenes System mit proprietären Treibern hat, kann man den Kernel nur bedingt updaten (ähnlich der Situation wie bei Android oder FritzBox). Ohne Hersteller bleibst Du dann auf dem alten Kernel sitzen. Manch böse Zungen mögen behaupten der ein oder andere Hersteller mache das sogar extra.SirSinclair schrieb:und für die hat der Linux Kernel Mitigations
SirSinclair
Lt. Junior Grade
- Registriert
- Juli 2010
- Beiträge
- 434
Ich hatte von Systemen für den Alltagsgebrauch (Websurfing und andere alltägliche Anwendungen) geschrieben, da sind ganz normale aktuelle Linux Distros drauf installiert.Uridium schrieb:Kommt auf das System an. Wenn man z.B. ein geschlossenes System mit proprietären Treibern hat
Hardware-Fan
Ensign
- Registriert
- Sep. 2025
- Beiträge
- 142
Nee, da hat Intel die Kunden ganz schön verarscht. Im Januar war die 32-bit CPU brandneu, und nur 6 Monate danach kam schon der Core 2 mit 64 Bit. Hätten die Kunden das gewusst, hätte von Anfang an niemand eine Core 1 CPU gekauft.andi_sco schrieb:Ja gut, es gibt eigentlich nie den perfekten Kaufmoment.
Ein halbes Jahr ist schon heftig wenig, der Nachfolger Core 2 wurde 4 Jahre produziert.
Zuletzt bearbeitet:
- Registriert
- Jan. 2018
- Beiträge
- 20.670
Das war damals aber noch so. Die Verlangsamung kam ja erst nach und nach.
800 MHz CPU gekauft, 1.000 MHz gab es nur mit Kryokühlung und nach 6 bis 9 Monaten sah das ganz anders aus.
800 MHz CPU gekauft, 1.000 MHz gab es nur mit Kryokühlung und nach 6 bis 9 Monaten sah das ganz anders aus.
DerMond
Lt. Commander
- Registriert
- Nov. 2019
- Beiträge
- 1.325
Totaler Blödsinn. Resident Evil auf der PS1 war damals revolutionär, Heute würde den Müll keiner mehr spielen weil kaum zu ertragen. Technik wie auch die Ansprüche steigen von Jahr zu Jahr, vor allem wenn die damaligen Spiele noch in der Anfangsphase steckten, das damalige "Gut" hält Heute in keiner weise mehr stand.AlphaKaninchen schrieb:Ein gutes Spiel ist auch heute noch gut, so wie heute das meiste Müll ist war eben auch damals das meiste Müll.
Mir tun Leute leid die den alten Käse spielen um sich zwanghaft daran erinnern müssen dass es sich ja damals um ein gutes Spiel gehandelt hat. Alte Spiele die auch Heute noch begeistern schaffen das meist nur weil sie schon damals einfältig und anspruchslos waren.
Ähnliche Themen
- Artikel
- Antworten
- 21
- Aufrufe
- 2.312
- Antworten
- 2
- Aufrufe
- 2.806