Archiv für Januar 2018

kryptogeld. rettet die welt!

Naja. Was davon übrig ist, nicht wahr!?

Jedenfalls, die UN evaluiert. Mal wieder. Und in der Vergangenheit lief das nicht mal schlecht: im Rahmen des Welternährungsprogramms ermöglichte man erst im Mai letzten Jahres 10.000 syrischen Flüchtlingen über die Ethereum-Blockchain Nahrung zu kaufen. Weil das gut funktioniert hat, wurde das Projekt auf 100.000 Individuen bis August 2017 aufgestockt. Und um hier noch eines drauf zu legen, wird bis Ende 2018 die Gesamtbevölkerung Jordaniens hinzugefügt. Respekt!

Das war, was die letztes Jahr machten mit der guten alten Blockchain-Technologie. Die UN kann Zukunft!

Dieses Jahr widmet man sich weniger Menschen, sondern mehr dem Planeten: in einem Blogpost wurde nicht nur die Etablierung einer neuen Organisation angekündigt, die den Klimawandel aktiv bekämpfen soll. Das alles soll mit Distributed-Ledger-Technologie geschehen.

[via]

Man bleibt also bisher bewusst vage.

Hier ein paar der Kriterien, die solch ein System bereitstellen sollte:

* Konsens über reproduzierte, geteilte, synchronisierte digitale Daten
* geografisch unabhängig
* ohne zentrale Administration und
* ohne zentrale Datenaufbewahrung
* Netzwerk sollte P2P sein (wie Emule, KAD, etc.)
* kann öffentlich oder privat sein
* Blockchain selbst ist nur eine Form, die diese Kriterien erfüllt

Es gehört zu einer Evaluation dazu, dass man sich nicht festlegen kann, festlegen will. So passt ja derzeit alles in den Anwendungsbereich, was es an Kryptos da draußen gibt.

Viel wichtiger wird sein, wie die ihre neue Organisation, die Climate Change Coalition (CCC), aufstellen, was die können soll, weshalb man diesen Weg gehen muss. So persönlich denke ich, die haben die Möglichkeit des Umdenkens von Staaten und Individuen bereits aufgegeben; das ist nur eine Mutmaßung, doch das System würde sonst keinen Sinn machen. Die brauchen unstoppable technology, was nachvollziehbar ist: es ist gerade 2 Minuten vor (ewiger) Mitternacht.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

requiescat in pace mageia

Von 2012 bis Ende 2017 war ich Nutzer der Linux-Distribution Mageia. Mageia ist ein einhundertprozentiges Community-Projekt und ging aus der Asche der französischen RPM-basierten Distribution Mandrake Linux hervor. Mageia ist auch das griechische Wort für Magie.

Mageia Linux Logo

Von 2012 bis 2014 war ich sehr zufrieden mit der Distribution, ich nutzte sie als „Haupt-Linux“ auf meinem Arbeits-Laptop und einem alten Desktop-PC. Ich brachte Bug-Tickets ein, spendete einen geringen Betrag für das Projekt, machte im Forum mit. Dann kam Mageia 4 und alles wurde verkackt.

So kaputt war der Release, dass man sich gezwungen sah, allerdings erst nach einigen Monaten, eine Version 4.1 nachzuschieben. Bereits damals dachte ich an einen Wechsel, Update und Umstieg war mega-stressig, der Unmut wuchs, es gab gefühlt keine Neuerungen mehr. Der Release 5 2016 verlief reibungsloser, doch auch hier schob man eine 5.1-Version nach. Ich persönlich war von Problemen glücklicherweise kaum betroffen. Der bittere Nachgeschmack blieb.

Irgendwann so um Juli letztes Jahr kam Version 6 heraus, Version 5 der Distribution würde noch bis Ende 2017 supportet werden. Mageia bringt in der Taskleiste von KDE ein kleines Info-Icon, mit dem man die Distribution mit jedem Major Release auf den neuesten Stand bringen kann. Nach wenigen Tagen verschwand dieses Icon. Ich war mir nicht ganz sicher, ob es Methode hatte oder ein Bug war; schließlich kannte ich die Probleme 2014 noch. Sowas vergisst man nicht, wenn man jeden Tag mit etwas arbeitet und sein eigenes Leben davon abhängt. Als das Icon einfach nicht mehr zurück kam, entschied ich mich, der Sache etwas auf den Grund zu gehen. Die Probleme waren schwerwiegender als 2014: Mageia 5 EOL postponed. Das Update-Icon sollte nie wieder erscheinen.

Wie schon beim Wechsel von KDE 3 zu KDE 4 hat Mageia es nicht geblickt, ein brauchbares Upgrade-Prozedere anzubieten. Nutzer von Nvidia-Karten waren aufgeschmissen mit Mageia 6, genauso wie Nutzer und Umsteiger von KDE 4 auf KDE 5.

An einem langweiligen Herbstwochenende gab ich Mageia 6 dann doch eine Chance und installierte es umständlich als Konsolen-Update über URPMI auf dem alten Desktop-PC. Nach dem Durchlauf der Updates und einem Reboot hatte ich keinerlei KDE mehr. Als Display-Manager sollte SDDM laufen; es war auf dem System nicht einmal installiert. So hatte ich eine X-Instanz von „IceWM“, was ich nie benutzte und so hässlich ist, dass es wirklich niemand braucht. SDDM nachinstalliert, „IceWM“ blieb. Nvidia-Treiber versucht zu konfigurieren, weder Nouveau noch der proprietäre Treiber liefen. KDE 5? Keine Spur. KDE manuell zu starten brachte nur “export DISPLAY=:0.0 ; startx”: .serverauth.xxx does not exist, cannot establish any listening sockets – (EE) please consult Mageia support at bugs.mageia.org. Das tat ich, schickte eine endloslange Logdatei mit. Dass SDDM nicht installiert sei, sei „nicht normal“. Ich hörte nie wieder etwas vom Support. Das war alles.

Ich versuchte eine komplette Neuinstallation, der Desktop-PC lief immer noch nicht. Der PC steht nun im Keller und mottet vor sich hin.

Da uns Mageia5-Nutzern EOL Ende 2017 angedroht wurde, auch wenn man es aufgrund der Upgrade-Problematik von Ende Oktober 2017 auf Ende Dezember 2017 verschob, zwang mich es mit einem Upgrade auch auf meinem Laptop zu versuchen. Die Updates liefen erneut sauber durch, doch auch hier nach einem Reboot: „IceWM“. Kein SDDM. Kein KDE. Die versuchten Workarounds Ende 2017 waren identisch, die auftauchenden Fehler leider auch. Neuinstallation? Keine Besserung. Das war es mit mir und meiner langjährigen von Höhen & Tiefen durchtränkten Beziehung zu Mageia.

Requiescat in pace, Mageia! Nie mehr wieder. Ich wäre von RPM-basierten Distributionen dann auch weg. Welche Distribution ich mir nun aussuchen werde steht in den Sternen. Ehrlich gesagt habe ich dank Intel, Meltdown & Spectre auch überhaupt keine Lust mich mit einem Nachfolger zu befassen. Scheiß‘ doch auf Laptops und PCs.

Da Mageia ein Community-Projekt ist und wir dort vom gemeinsamen Austausch leben, will ich meine von 2012 bis 2017 gesammelten Bookmarks zu der Distribution gerne weitergeben. Vielleicht sind diese ja dem ein oder anderen alten Hasen oder auch Neueinsteiger von Nutzen. Ich habe keine Ahnung, ob die Links noch funktionieren und werde diese auch nicht mehr prüfen. Mir ging es nur darum, diese nicht nur für mich zu behalten; die gammeln ja jetzt ohnehin in meinem Browser vor sich hin. Mögen die euch zur Erleuchtung führen und: viel Glück & eine Engelsgeduld mit Mageia 6!

Hinweis: Die Liste ist aufsteigend nach Alter sortiert, also die ältesten Links finden sich oben, die neuesten unten. Es werden nur Nvidia-Themen und _keine_ ATI-Themen abgedeckt.

Mageia – eine neue Linux Distribution!
Nouveau, Free Tearing – ArchWiki
Bug 5715 – lm_sensors service start fails (it should warn if sensors-detect needs to be run)
where is the (application) folder in Mandriva? – MandrivaUsers.org
I'd like to installe files where they (should) go but I can't seem ti find the correct folder… you can probably install them in any folder …
Help me upgrading Firefox 3.6.7 to 3.6.8 in FC13 [Archive] – FedoraForum.org
[Archive] Help me upgrading Firefox 3.6.7 to 3.6.8 in FC13 Software
Index of /mozilla/
Firefox and Thunderbird 12 on Mageia | demi-monde
Shadows / dark backgrounds look pixelated and blotchey
Installing a Mustek ScanMagic 1200 UB Plus scanner -SuSe 9.2
The online forum for Linux enthusiasts of all skill levels.
[SOLVED] Screen Not Dimming? – Ubuntu Forums
[SOLVED] Screen Not Dimming? Other OS/Distro Talk
12.04 – How do I stop video tearing? (Nvidia prop driver, non-compositing window manager) – Ask Ubuntu
[SOLVED] Changing boot splash >> how to use Plymouth?
VirtualBox Festplatte vergrößern | + mzungu's weblog +
Mageia Linux general discussions ()
Hack WEP and using Metasploit 3.8 to attack on BackTrack 5 x64 – YouTube
Fensterregeln › KWin › Wiki › ubuntuusers.de
Intels TurboBoost (Nehalem und… – Poison Nukes Forum
Mageia build system status
Mageia Smart Quellen
RPM resource deluge
could not find module 'wl'
Dropbox Installation – Mageia wiki
How to create a soft or symbolic link? – Ask Ubuntu
www.linuxgaming.de • swap nachträglich verkleinern
[solved] KDE Fensterleiste erzeugt automatisch Starter (Seite 1) / Anwendungen und Software / bbs.archlinux.de
How to Install Diablo 3 on Linux – Softpedia
How to Install Diablo 3 on Linux
How to Make Rpm Package Nvidia Propietary Driver On Mageia 2 | nacitasyifa.web.id
WineHQ – Diablo III 1.0.*
Open Source Software for running Windows applications on other operating systems.
Mageia Kontrolleisten_problem
Steam Community :: Steam for Linux
Steam for Linux
i7z – A better i7 (and now i3, i5) reporting tool for Linux – Google Project Hosting
CPU Frequency Scaling – ArchWiki
Betelgeuse by ~acidrums4 on deviantART
Betelgeuse is the name for a big star from Orion constellation. The intention of this project is to create a complete, modern, clean and eye-candy icon …
[SOLVED] Change Hostname
[SOLVED] Audio no longer working – snd_pcm_open(default): No such file or directory
Msec Konfiguration – Mandriva Community Wiki
Autostarting Applications in KDE4
How to Configure applications and scripts to run at boot time in KDE4
Unable to set external mouse in System Settings
When I connect my logitech cordless optical mouse to my laptop I am unable to access it's settings under system settings. The setting options are
Boinc on Mageia2 Linux 'gotcha'
ownCloud Nutzung › Wiki › ubuntuusers.de
Orphans FAQ – Mageia wiki
Dual monitor on Nvidia with external LCD?
Configuring sudo – Mageia wiki
Bug 1306 – 2012.1,Failed to start Cleanup of Temporary Directories.
HowTo Firefox/Thunderbird manuell updaten
Explains how to install Mozilla Firefox version 4.x under any version of Linux distributions.
Starcraft II on Wine – Ubuntu 12.04 – Ask Ubuntu
Howto: Starcraft II under Wine (Ubuntu Linux) | The Helper
This is a short tutorial on how to run the Starcraft II Beta under Wine. The tutorial assumes that you run Ubuntu 9.10, but it can be modified to work…
Taking a Screenshot – ArchWiki
KFaenza manuell installieren!!
GRUB2 boot to runlevel 3
NVIDIA Treiber Download
Download drivers for NVIDIA products including GeForce graphics cards, nForce motherboards, Quadro workstations, and more. Update your graphics card drivers today.
Uninstall Winetricks – Wine-Wiki.org
10 Total Commander Alternatives for Linux « Lists
Although we all remember that everything started with legendary Norton Commander, somehow lots of TC users religiously believe that every other, two pane file manager, is a not worthy clone. They all share the same roots, but TC with its rich Plugin library managed to capture the largest user base. In this article I will…
[SOLVED] Error while loading shared libraries: libSM.so.6 (Page 1) / Applications & Desktop Environments / Arch Linux Forums
13.04 – Gaming Mouse Recommendations – Ask Ubuntu
/dev/bus/usb!! – MX510 Optical Mouse
Hi! I have a Logitech mouse connected to an usb port. I tried to configure the buttons and went to ( in KDE control center) Peripherals —> mouse
http://www.hecticgeek.com/wp-content/uploads/2012/01/Gnome-ALSA-Mixer-in-Ubuntu.png
How to Create an ISO File in Linux: 11 Steps – wikiHow
How to Create an ISO File in Linux. This article gives you the basic command for creating an image file from a CD/DVD device in Linux. As an example, we will copy the contents of your disk in the CD/DVD drive (/dev/cdrom) on your PC or…
virtualbox.org • View topic – Install Extension packs for Version => 4.0.0
Repos
Mageia systemd : restaurer la fonctionnalité rc.local – Documentation
Linuxtricks, site d'astuces pour Linux. Mageia systemd : restaurer la fonctionnalité rc.local – Documentation
[SOLVED]How can I completely remove Nvidia HDMI soundcard? (Page 1) / Newbie Corner / Arch Linux Forums
linux – How to use 'cp' command to exclude a specific directory? – Stack Overflow
[SOLVED] Job for service network failed
Mageia forum • View topic – openvpn
Wi-fi broadcom não inicializa no Mageia [RESOLVIDO] [mageia]
Mageia forum • View topic – [SOLVED] Issue with Broadcom BCM4312 wireless
[SOLVED] mga4: iftab, 70-persistent-net.rules ignored!
[gelöst]Broadcom 4313 verbindungsprobleme
[SOLVED] Connection failed (wifi)
Clementine uses to much ram memory ! · Issue #4611 · clementine-player/Clementine · GitHub
:tangerine: Clementine Music Player
Mageia forum • View topic – streamtuner2?
"invalid protocol" dolphin "find…" • KDE Community Forums
hello let me try and understand i have kxstudio installed with kde sc quot find quot worked perfectly fine and then lately it announces quot invalid protocole quot in a
IsoDumper Writing ISO images on USB sticks – Mageia wiki
Remove a connection
Mageia forum • View topic – [SOLVED] VPN suddenly stops connecting
Index of /XFree86/Linux-x86/384.69
Configuring sudo – Mageia wiki
Bug 1350107 – SDDM Login screen blank – sddm-helper exit with 6, when using breeze sddm theme
Mandriva Linux Rpmdrake and URPMI HOWTO (unreleased 0.3 test revision)
Mageia forum • View topic – [SOLVED] Suspend & resume after closing laptop lid

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

sudo kill digitalocean.com

Was ist das für eine unnötige Drecks-Website? Und wieso steht die im Index von Google dauernd so weit oben!?

Wenn ich nach Linux-Lösungen suche will ich Antworten zu diesen speziellen Problemen und nicht diese von DAUs designte, völlig nervige Website unter den ersten 5 Einträgen. Da steht rein gar nichts Informatives drin.

Dieses scheiß Google überhaupt! Was ist mit deren Algorithmen passiert?

Ich mache in letzter Zeit immer öfter die Erfahrung, dass ich nicht mal mehr Fehlermeldungen finden kann, wenn ich Suchbegriffe in "" setze. Ich will nicht hunderte Seiten angezeigt bekommen, die rein gar nichts mit meinem Suchbegriff zu schaffen haben! Was soll der Mist!? Gebt mir 1999 zurück, als Google noch funktioniert hat!

sudo kill digitalocean.com! Der beste Beweis, dass uns diese SEO-Dreckschweine in die WWW-Hölle gebracht haben.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

intel: defective by design II

Mitarbeiter von Intel möchte ich derzeit nicht sein.

Intel: defective by design
Grafik gefunden bei: https://defectivebydesign.org/intel-hdminsult

Am 12. Januar vermeldeten die Finnen von F-Secure eine völlig neue Sicherheitslücke, die rein gar nichts mit Meltdown und Spectre zu tun hat. Was hier heraus kam ist pikant, denn es betrifft Millionen Firmen-Laptops auf der ganzen Welt.

[via]

Die Crux liegt in einer „Technik“, die sich Active Management Technology (AMT) schimpft. Es ist eine hardwareseitig verbaute Fernsteuerung, laut Wikipedia zur „Administration und Fernwartung von Computersystemen“. Üblicherweise gerne von Firmen genutzt, um darüber ihre Firmenhardware zu kontrollieren. Im Verdacht für schädliches Verhalten steht dieses Feature schon länger.

Die betroffene Komponente heißt Intel Management Engine (Intel ME) und befindet sich auf einem Mikrocontroller namens Quark. Dieses System ist zum Leidwesen von PC-Nutzern komplett autark, das bedeutet hier, dass sich das Teil auch nicht ausschaltet, wenn der PC abgeschaltet ist: er läuft immer und wird über einen 5-Volt-Anschluss permanent mit Strom versorgt.

Laut den finnischen Sicherheitsexperten lässt sich mit physischem Zugang zu einem Gerät jegliche Sicherheitssperre innerhalb von 30 Sekunden umgehen, egal wie diese eingerichtet war, also ob über BIOS, Passwörter, PINs, egal. Ohne eine einzige Zeile Code lancieren zu müssen.

Betroffen sind hier jedoch im Gegensatz zu Meltdown und Spectre, die bereits in Hardware ab 1995 gefunden werden können, „nur“ Chips, die auf dem Sockel 1151 gesteckt werden können und dieser war erst ab August 2015 auf dem Markt.

Was F-Secure berichtet ist jedoch komplett inakzeptabel. Als Beispiel diente ein Angriffsszenario, wo jemand einen Laptop in einem Hotelzimmer zurücklässt, ein Dritter sich Zugang zu diesem Zimmer verschafft und ein Firmen-Feature in weniger als einer Minute für seine Zwecke missbraucht. Und ab hier wird es richtig geil:

„To exploit this, all an attacker needs to do is reboot or power up the target machine and press CTRL-P during bootup. The attacker then may log into Intel Management Engine BIOS Extension (MEBx) using the default password, “admin,” as this default is most likely unchanged on most corporate laptops. The attacker then may change the default password, enable remote access and set AMT’s user opt-in to “None.” The attacker can now gain remote access to the system from both wireless and wired networks, as long as they’re able to insert themselves onto the same network segment with the victim. Access to the device may also be possible from outside the local network via an attacker-operated CIRA server.“

Das ist nicht mal mehr Hacking. Das ist ernte die Früchte von RTFM.

Wie ihr seht: Intel ist nicht gut für uns. Der Fehler bei deren Chips liegt schon im Design. Und daran wird sich nie etwas ändern.

Person A: Wo arbeiten Sie?
Person B: Bei Intel.
Person A: Ha! Haha! Ahahaha! Hahahahahahahahahaaaahahahaahahahhahahah! Ahhhaaaaaahahhahhaahahahahahahahhaaaaahhh! Ihr Ernst?

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

brave new world VIII

CPU-Apokalypse: läuft!

CPU Meltdown Graphic CC4.0 International
Grafik CC4.0 International [via]

„The Verge“ berichtete gestern, dass Intel bereits seit Juni 2017 von Meltdown wusste und zwar durch ein Google-Forschungsteam namens „Google Project Zero“. Anstatt ab da jedoch Prozessoren auszuliefern, die nicht anfällig waren, einigte man sich zwischen den Industrie-Granden auf Geheimhaltung. Darf das sein!?

Hier hat mal jemand gesammelt, mit welcher CPU man heute noch (vielleicht) Bankgeschäfte machen kann. Je älter und exotischer der Prozessor, umso wahrscheinlicher, dass das geht. Vielleicht hat die eine oder der andere auch zuhause noch einen alten x86-PC herumstehen: alle diese Architekturen sind nicht betroffen. Also jeglicher 386er, 486er, usw. und deren Klone bzw. Derivate. Die zu nutzen werde ich allerdings nur mit einer aktuellen Linux-Distribution empfehlen.

Dort hat mal jemand das offizielle Dokument zu Meltdown analysiert, damit wir es nicht mehr tun müssen. Fazit: wer Code geschrieben hat und sich mit if/else/etc. auskennt, kann nachvollziehen, was hier passiert. Der Text sei auch erstaunlich gut und verständlich geschrieben.

Microsoft, einer der Cowboys der am schnellsten zog mit dem Update-Colt (schlechtes Gewissen?), zerschoss vor wenigen Tagen viele AMD-Systeme. Rechner mit Windows 7 und 10 zeigen nach einem Reboot lediglich das Windoze-Logo und booten nicht mehr. Glückwunsch!

In der Zwischenzeit sind die Updates auch auf iPhone 6-Geräten angekommen. Vorläufiges Ergebnis: die Leistungseinbußen liegen derzeit bei 40%(!). Getestet wurde iOS 11.1.2 und es war völlig egal, ob man einen Single-Core- oder Multi-Core-Benchmark machte, fanden niederländische Forscher heraus.

Und schließlich war auch Intel-CEO Krzanich auf einer „Technikmesse“ in Las Vegas, wo der Strom ausfiel und zeitweise die Taschenlampe die modernste Erfindung des Planeten war. Er hat gemacht, was Intel immer macht, wenn es um Kritik an dem Unternehmen geht: einfach gar nichts erläutert und wir sitzen das schon irgendwie aus. Er sollte seine Trinkwasserleitungen überprüfen lassen…

Pssst! Ich verrate euch mal ein kleines Geheimnis: diese Lücken sind nicht mit Software-Patches zu beheben, das ist (über-hardcore-unfassbar-darf-nicht-passieren-)fehlerhafte Hardware. Gesetze der Physik, kennsch!? 2018 wird ein Jahr werden, wo sich viele IT-Experten (mich eingeschlossen) fragen dürften ob sie in dem Bereich wirklich richtig aufgehoben sind.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

meltdown und spectre: auch xbox360 und ps3 verwundbar

Der miese CPU-Bug Meltdown betrifft nicht nur Intel. Nicht nur AMD und ARM sind von Spectre betroffen.

Hier berichtet jemand, wie er die beiden Hardcore-Hardware-Bugs auch auf der IBM-CPU der Xbox360 fand: https://randomascii.wordpress.com/2018/01/07/finding-a-cpu-design-bug-in-the-xbox-360/.

Mich machte das hellhörig. Auch die PS3 hat eine CPU von IBM drin, wenngleich in Zusammenarbeit mit Sony und Toshiba damals:

Cell BE CPU auf PS3-Mainboard, gefunden bei Wikimedia.org

Ich hatte noch eine alte PS3 mit Linux irgendwo rumstehen. Und mit diesem Tool hier, https://github.com/speed47/spectre-meltdown-checker, kann man seinen Prozessor unter Linux testen.

Das habe ich gemacht, hier das Ergebnis:

Spectre and Meltdown mitigation detection tool v0.16

Checking vulnerabilities against Linux 3.12.6-red-ribbon-powerpc64-ps3 #7 SMP Tue Jan 7 17:09:59 CET 2014 ppc64

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Kernel compiled with LFENCE opcode inserted at the proper places: UNKNOWN (couldn't find your kernel image in /boot, if you used netboot, this is normal)
> STATUS: UNKNOWN

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: UNKNOWN (couldn't read /dev/cpu/0/msr, is msr support enabled in your kernel?)
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: UNKNOWN (couldn't find your kernel image)
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): NO
* PTI enabled and active: NO
> STATUS: VULNERABLE (PTI is needed to mitigate the vulnerability)

Wie man sieht:

* Meltdown: anfällig
* Spectre Variante 1: unbekannt
* Spectre Variante 2: anfällig

Ich hätte erwartet, dass zumindest beim Cell, dieser ungewöhnlichen „Supercomputer-CPU“, hier überall „unbekannt“ steht. -.-

Als Linux läuft hier die wohl letzte erhältliche Distribution für die PS3, „Red Ribbon GNU/Linux“ basierend auf Debian, die man sich hier als Live ISO herunterladen kann.

Liebe Grüße an IBM & danke! Wo kann ich jetzt meine Daten einklagen, die beim Zocken abgegriffen wurden!?

[Update I, 17.01.18]

Mir gefiel das Ergebnis überhaupt nicht, also trat ich mit Stéphane Lesimple in Kontakt, den Autor des oben benutzten Tools.

Leider prüft sein Tool die Hardware gar nicht.

Er checkt lediglich, ob ein Linux-Kernel die Patches gegen Meltdown und Spectre enthält. Das ist natürlich für meine Zwecke suboptimal, möchte ich doch eher herausfinden, welche Hardware betroffen ist in meinem Haushalt. Dass ich jeden Kernel vergessen kann, der eine Version unter 4.14 trägt, war mir von vornherein klar.

Bei der PS3 wird es daher noch komplizierter als ohnehin schon: es läuft wohl auf einen Exploit-Test hinaus, die CPU zu checken und derzeit existiert wohl nicht mal ein PoC (Proof of Concept) dazu. Für den Cell hier was zu finden dürfte also realistisch betrachtet unmöglich sein.

Hinzu kommt, dass man durch einen Kernel-ABI-Breakage-Bug und ein völlig veraltetes petitboot keinen Kernel auf einer PS3 installieren kann, der eine höhere Version trägt als 3.15.x. Sollte dieser Zweig von Geoff Levand also nicht gepatcht werden, gibt es nicht mal den Hauch einer Chance den Cell betriebssystemtechnisch gegen Meltdown und Spectre abzudichten. Nur, warum sollte er das bei solch einer exotischen Hardware tun?

Was bleibt: die Meldungen oben beziehen sich auf den Betriebssystemkern 3.12.6, den „Red Ribbon GNU/Linux“ nutzt. Ein Test der Hardware findet bei diesem Tool nicht statt, auf keiner Architektur. Exploits gibt es scheinbar noch keine im WildWestWeb und sofern es welche gibt, irgendwann, wahrscheinlich sehr sehr bald, dürfte das auf dem Cell schwierig werden das abzugreifen, was man hier an sensiblen Daten hinterlässt. Solange allerdings Linux auf einer PS3 oder einer anderen Hardware mit der Cell-CPU läuft (z.B. Supercomputer mit PowerXCell, PS3-Cluster), und meines Wissens läuft ohnehin außer Linux kein Betriebssystem auf dem Cell, bleibt der Kernel tatsächlich verwundbar. Über den Chip selbst lässt sich von meiner Seite allerdings keine sichere Aussage machen. Vielleicht mal bei IBM direkt nachhaken. Doch mein Gefühl sagt, was randomascii über die Xbox360 berichtet, gilt wohl auch bei der PS3.

[Update II, 31.01.18]

Mittlerweile konnte man auch so rauskriegen, ohne Tools oder Hacks, ob der Cell verwundbar ist oder nicht. Ich muss meine Headline (leider) nicht ändern:

Die PowerPC-Einheit, die auf dem Cell zum Einsatz kommt, ist eine Power970. Apple vermarktete solche IBM-Bezeichnungen für seine Hardware gerne mit G3, G4 oder G5. Alle _vor_ G5 sind gegen Meltdown und Spectre nicht verwundbar, alle ab G5 aufwärts aber schon. Jetzt ratet mal, wie Apple-Marketing die Power970-Einheit, die im Cell zum Einsatz kommt, nennt? Richtig: G5.

Welche PowerPC-Einheit in einer PS3 arbeitet kann man in der exzellenten Präsentation von John Dongarra hier nachlesen: http://netlib.org/utk/people/JackDongarra/WEB-PAGES/SPRING-2008/Lect02-cell.pdf. Die PPE wird anschaulich auf Folie 10 erklärt.

Weder die PPE, noch die 8 SPEs des Cell gelten als typische OOO-Prozessoren, tatsächlich wurde das Konzept der In-Order-Execution verwendet und die CPU auch so vermarktet. Das führt am Anfang von Recherchen zu Unklarheiten. Der Cell kann nur „ein paar“ OOO-Befehlssätze bzw. die Ingenieure bauten vorsorglich Out-of-Order-Execution (OOO) mit ein. Wenngleich nicht in dem Umfang, wie in modernen Intel-, AMD– oder ARM-CPUs. Diese Intention hilft aber rein gar nichts, wenn die PPE eigentlich ein G5 ist. Folge: neben Xbox360-Konsolen wurden PlayStation3-Konsolen mit den Meltdown- und Spectre-Hardware-Bugs von Anfang an ausgeliefert. Wer von den Lücken wusste, das sind mindestens die Prozessorhersteller selbst, konnte so auch persönliche und sensible Daten abgreifen. Ein Hardware-Update ist bei Spielkonsolen vom Konzept her niemals vorgesehen. Mind blown? Na hoffentlich! Frohes Zocken…

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

intel: defective by design

Das neue Jahr 2018 beginnt mit einem cybersecuritytechnischen Albtraum, der es in sich hat.

Intel: defective by design
Grafik gefunden bei: https://defectivebydesign.org/intel-hdminsult

Im Zentrum des Skandals steht kein Geringerer als CPU-Behemoth Intel.

Erst Ende 2017 wurde bekannt, dass sich Intel-CEO Brian Krzanich von 250.000 Intel-Aktien getrennt hatte. Darüber berichtete am 19. Dezember noch fool.com, sogar mit einem recht neutralen Artikel, dass das mal vorkommen kann. Trotzdem fragte man sich da, was das eigentlich sollte. Zu der Zeit waren bereits über zwei Wochen ins Land gegangen, als ein IT-Team aus Graz in einem Selbsttest eine kritische Prozessor-Lücke fand.

Am 2. Januar, also am Dienstag dieser Woche, sickerte dann durch, was eigentlich nicht sollte: „The Register“ macht publik, dass ein elementarer Designfehler(!) in den Prozessoren von Intel seit 1995(!) dazu führte, dass Kernel-Entwickler über Weihnachten und Neujahr durcharbeiten mussten, um den Bug im Betriebssystemkern zu fixen. Betroffen ist jegliches Betriebssystem, das auf einer Intel-CPU läuft, also mindestens Windows, macOS und auch Linux. Der Name dieses kritischen Fehlers: Meltdown.

Meltdown Logo: CC0 Natascha Eibl

Jetzt ist es so, dass man unter Sicherheitsforschern und in der Industrie sich im Geheimen geeinigt hatte, dass entweder gar nicht oder nachträglich publik zu machen. Gedacht waren Updates zum 9. Januar von den Betriebssystemherstellern. „The Register“ hat dem Ganzen einen Strich durch die Rechnung gemacht.

Auf der einen Seite ist das gut so, aus journalistischer Sicht. Auf der anderen steht jetzt erst einmal die Tür offen für Hacker, was aber so ja auch nicht stimmt, denn die Lücke ist Jahrzehnte alt. Und da man Intel mittlerweile sehr gut kennt, kann man auch nicht nachweisen, dass diese Lücke Zufall war.

Was man also über die Feiertage in Angriff nahm, wird nächste Woche frühestens gefixt, das Hauptaugenmerk gilt zuerst Meltdown. Der Haken dabei: betroffene Rechnersysteme verlieren durch das Patchen maximal 30% Leistung.

Es kam aber natürlich noch dicker, denn Intel ist ein schlechter Verlierer.

Neben Meltdown wurde eine weitere Lücke bekannt, Spectre. Und diese ist nicht nur bei Prozessoren von Intel, sondern auch von AMD und ARM anzutreffen.

Spectre Logo CC0 Natascha Eibl

Meltdown erlaubt es sicherheitsrelevante Informationen aus dem Speicher des Kernels (Betriebssystemkern) auszulesen. Das können Webseiten sein, die man besucht hat, Passwörter, Logins, etc. Spectre hingegen zwingt Programme ihre Geheimnisse freizugeben. Der Bug ist härter zu exploiten, aber auch schwerer zu beseitigen. Spectre dürfte Sicherheitsforscher in der IT noch weit über den Januar hinaus beschäftigen.

Zu der Wartezeit und dem Patchen gibt es keinerlei Alternative. Zwar kann man seinen Prozessor z.B. in einem Desktop-PC austauschen, doch das verhindert das Vorhandensein von Spectre nicht. Was Programmierer hier leisten müssen ist überirdisch: einen Hardwarefehler auf Softwareebene beseitigen. Wer sich ein wenig mit der Materie auskennt, der weiß, dass das physikalisch gar nicht geht. Die Schuld liegt also eindeutig beim US-amerikanischen Chiphersteller Intel. Selbst in Sicherheitskreisen fragt man sich, ob dieser Bug nicht von vornherein ein „Feature“ war. Wenn auch Intel als US-amerikanisches Unternehmen sich an US-amerikanische Vorgaben halten muss. Seit den Enthüllungen von Edward Snowden im Juni 2013 ist hier alles denkbar.

Einen widerlichen Beigeschmack hat darüberhinaus der massive Aktienverkauf von Intel-CEO Krzanich: als das Grazer Team und ein weiteres von Google, die zufällig zur selben Zeit auf den Bug stießen, Anfang Dezember von Intel selbst kontaktiert wurden, wurden diese hellhörig. Man fragte sich, was das große Interesse des Chipriesen hervorgerufen hatte. Spätestens da war klar, auf was die Forscher gestoßen waren. Zwischen dem Bekanntwerden des Bugs intern bei Entwicklern und der Veröffentlichung von „The Register“ lagen keine vier Wochen. Sich noch kurz vor Bekanntwerden eines kritischen Bugs von Aktien des eigenen Unternehmens zu trennen ist nicht nur feige, sondern auch völlig verantwortungslos. Es ist nicht davon auszugehen, dass sich Krzanich so noch länger halten kann, zumal es beim CPU-Megakonzern schon länger kriselt: im November erst schnappte man sich den Grafik-Chef von AMD, Raja Koduri, und machte ihn zum Grafik-Boss bei Intel. Das Ergebnis ist ein Platinen-Bastard, der eigentlich nie denkbar war: mit dem Core i7-8809G erscheint Anfang 2018 die erste Intel-CPU mit einer AMD-Grafikeinheit(!). Es geschehen Dinge hier seit Monaten bei Intel, wo man früher abgewunken hätte. Die sind nicht mehr ganz dicht. Wäre ja nichts Neues.

Ein Moment der Stille für die schizophrenste CPU-Klitsche der Welt.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^