Archiv für die Kategorie „CPUs“

integrierter schaltkreis marke eigenbau

Seit sechs Dekaden begleitet uns die Technologie der integrierten Schaltkreise bereits, ohne sie ist moderne Computertechnik ohne Sinn und Funktion.

Dennoch konzentriert sich die Forschung und Entwicklung der Chips auf nur sehr wenige Hersteller, bis heute ist der Eigenbau so gut wie nicht in den heimischen Bastelzimmern angekommen. Nicht ganz zu unrecht: gilt sie doch als sehr kompliziert, fehleranfällig und langwierig.

Ein paar wenige Mutige gibt es dennoch, einer davon ist Sam Zeloof. Der verkündete jüngst, am 23. April, er habe in seinem Labor einen eigenen auf Lithografie basierenden IC mittlerweile fertig, schaut dann so aus:

Erster in Heimarbeit hergestellter IC auf Lithografie-Basis

[via]

Sam berichtet selbst ausführlich wie es dazu kam in seinem Blog: http://sam.zeloof.xyz/category/semiconductor/.

Und mehr wie eine Meldung auf T(z)witter von ihm mit den drei Bildern oben gibt es auch noch gar nicht.

Dennoch: da er erst seit 2016 an dem Projekt arbeitet macht das natürlich Hoffnung, v.a. im Angesicht der seit Januar aufpoppenden Intel-CPU-Apokalypse. Wir als Konsumenten/Nutzer sind im Grunde weniger als einer Handvoll riesengroßen Herstellern willkürlich ausgeliefert, die meist alle in den USA sitzen. Und Intel feiert trotz den Horrormeldungen Anfang des Jahres einen Rekordumsatz im 1. Quartal in Höhe von 16,8 Milliarden US-Dollar. Das ist genau die verkehrte Welt, die solche Konzepte wieder etwas gerade rücken könnten.

Sam baute uns diesen vielversprechenden IC in Handarbeit. Was macht ihr so!?

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

steckdosen-gehacktes

Wer zu viel gekifft hat bekommt irgendwann Reefer Madness. Dieses durch ausgeprägte Paranoia um sich greifende mentale Phänomen führt eventuell zu problematischen Lebensumständen. Man findet sich beispielsweise in Unterhose auf einem Baum der Nachbarn wieder oder denkt plötzlich, der eigene Rechner würde über die Steckdose gehackt.

Nun, zumindest zu letztem Punkt gibt es jüngst reale Beweise.

Glaubt man einem Team israelischer Wissenschaftler der Ben-Gurion-Universität, ist das Hacken der Hardware und das Auslesen der Daten über eine Steckdose zwar irre kompliziert, aber nicht unmöglich. Man findet das PDF hier: https://arxiv.org/pdf/1804.04014.pdf. [via]

Wie das vonstatten gehen soll ist wahnsinnig faszinierend, zumindest für mich.

Der größte Knackpunkt ist wohl immer noch eine Schadsoftware, die anfangs auf dem Rechner des Opfers installiert werden muss. Diese sammelt individuell interessante Daten und sendet diese in einer bestimmten Frequenz über das Stromnetz. Triggern lässt sich der Start der Sendung dann von innen, über das Programm oder sogar von außen, über das Stromnetz selbst. Für die Übertragung braucht das Programm Prozessorzeit, die es von ungenutzten Chipkernen abzwackt, diese gar überlastet (was bei einer Single-Core-CPU passiert ist mir hier nicht ganz klar). Die Stromspitzen erzeugen daraufhin ein spezielles Wellenmuster und werden nach draußen transportiert.

Magie passiert ab jetzt: ohne das Kabel anbohren zu müssen greifen Angreifer irgendwo draußen die Daten ab. Und: dies geschieht durch Messung des elektromagnetischen Feldes um das Kabel herum*.

Das „draußen“ ist derzeit wohl noch das Zünglein an der Waage: selbst am Verteilerkasten im Haus des Opfers beträgt die Übertragungsrate nur 0,000001 MBit pro Sekunde. Das nur können wir heute so stehen lassen: eine 1MB große Datei würde 305 Stunden, 33 Minuten, 20 Sekunden veranschlagen. Allerdings weiß jeder Hacker, dass 1MB schon sehr viel ausspähbare Daten sein können. Talentierte Coder schaffen es 1MB in wenige Kilobyte zu pressen. Und so ähnlich würde ich mir das bei dieser doch eher hochentwickelt anmutenden Schadsoftware auch vorstellen.

Feinkost Paranoia zum Schluss: in solchen Fällen wie hier, wenn eine Universität mit solch einer Neuigkeit an die Öffentlichkeit geht, gibt es diese Anwendungen in der Echtwelt längst. Was hier oft versucht wird ist a) Aufmerksamkeit zu verschaffen, dass es eine reale Bedrohung ist, b) unmittelbar etwas bevorsteht und man warnen möchte, c) man nach Gegenmaßnahmen suchen will und Hilfe brauchen könnte oder d), alles davon.

*als ich dies das erste Mal las stellte ich mir ein purpurschimmerndes kleines Feld um ein Stromkabel in der Außenwelt vor, wo jemand mit einem durch mich nicht definierbaren Handgerät diese Erscheinung in Computercode umwandelt und auf einem kleinen Display darstellt. Das nur als kostenloser Zusatz für diejenigen, die interessiert, wie mein Gehirn bei Dingen funktioniert, die ich als für mich faszinierend klassifiziere

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

unobtainium – eine kryptogeld-erfolgsgeschichte

Ich dachte mir, da alle Kryptowährungen seit Anfang des Jahres auf Talfahrt sind, heute wäre ein ganz guter Tag für eine meiner (seltenen) Kryptogeld-Erfolgsgeschichten.

Logo von Unobtainium

Gegen Ende 2015 fand ich mit einem ASIC-USB-Miner das erste Mal Unobtainium (UNO). Das ging, weil es ganz wenige „Merge-Mining-Pools“ für Bitcoin da draußen gibt, einer der noch heute läuft lautet mmpool.org*.

Zuerst dachte ich an einen Streich (sprich: Hack) im Interface oder gar des Pools selbst. Doch im Nachrichtenüberblick der Website wurde das Zusammenführen der Mining-Methoden kurz zuvor angekündigt. Ich hatte noch nie von Unobtainium gehört und für mich fühlte sich dieser Moment an, als sei ich im Weltall auf eine außerirdische Lebensform gestoßen.

Wenn man den Suchbegriff in eine große US-Suchmaschine eingibt, landete man damals unter Garantie auf einer Website zum 3D-Blockbuster „Avatar“: es gibt dafür sogar eine Seite bei Wikipedia, die mir erklärte, es handele sich um „ein chemisches Element, das praktisch nicht beschaffbar ist“. Ein seltenes fiktives Material also.

Etwas weiter unter den ersten Treffern dann kam ich doch noch bei einer offiziellen Website raus: unobtanium.uno. Die Seite sieht auch heute noch genauso wie damals aus, sowohl vom Design als auch den Features her.

Dort erfuhr ich, dass Unobtainium eine Bitcoin sehr ähnliche „neue Kryptowährung“ sei; welche Entwickler dahinter stecken (u.a. Hagbard Celine…); wo es Wallets dafür gibt; und wo man die Währung handeln kann.

Ende März zahlte ich mir meine ersten selbstgeminten Unobtainium auf mein Wallet aus, 0,014783 Einheiten.

Ich rechnete mir keinerlei Chancen aus mit diesem Blödsinn Geld verdienen zu können.

Dennoch gab es ein Killerargument für Unobtainium: die Gesamtanzahl aller errechenbaren Kryptomünzen beträgt nur 250.000.

Ich l-i-e-b-e seltenes Zeugs. Ich entschied, mir einen ganzen Unobtainium dazu zu kaufen. Meine Investition damals: 3,50€.

Heute, mitten in einer riesigen (wahrscheinlich künstlich herbeigeführten) Kryptogeld-Krise, ist Unobtainium plötzlich mehr wert wie z.B. der populäre Litecoin: gegenwärtig 103,23€ vs. 93,46€. Den bisherigen absoluten Höhepunkt hatte Unobtainium am 19.10.17: über 159€. Wie man der Jahreschart bei „Coinmarketcap“ entnehmen kann ist der Preis seit Monaten wenig volatil und kennt nur einen Weg: nach oben.

Nun zum saftigen Teil dieses Beitrags:

Meine Investition im Frühjahr 2016 von 3,50€ ist heute 103,23€ wert. Das ergibt einen Zuwachs innerhalb von nur zwei Jahren um 2849,43%.

Nimmt man den bisherigen Höchstwert als Maßstab, also die 159€, lag der Zuwachs gar bei 4442,86%.

Verrückt!? Nö. Es ist einfach, was passieren kann, wenn man früh genug in Kryptos investiert. Zeigt mir mal eine Aktie, die das geschafft hat!

Ich kann auch heute noch InvestorInnen empfehlen nach Kryptowährungen Ausschau zu halten, die durch Mangel gekennzeichnet sind. Bei „Coinmarketcap“ kann man sich eine Liste dafür sogar anzeigen lassen, den Link gibt es hier. Bei „Circulating Supply“ muss das Dreieck nach oben zeigen. Scrollt danach runter bis ihr keine „?“ mehr seht und ihr landet irgendwann bei „Project X“. Alles ab da abwärts dürfte in ein paar Jahren, spätestens Jahrzehnten sehr teuer werden.

Abraten kann ich natürlich wie immer von diesen „Hype-Münzen“. GAS und TRON sind zwei so jüngere Beispiele. Wobei die gar nur „Token“, also im besten Fall Dividende sind. EOS ist auch so ein Spezialfall. Lest euch b-i-t-t-e mindestens das White Paper durch, bevor ihr Geld investiert! Und investiert in Kryptomünzen (Coins) und keine Coupons (Token)! Was mit Bitcoin und Konsorten müßig & mutig versucht wird ist das weltweite Geldgeschäft zu revolutionieren; und nicht das „Rabattmarken-Geschäft“.

*mmpool.org bietet leider schon seit Jahren kein Merge-Mining mehr an, weil es laut Betreiber des Pools einfach viel zu aufwendig ist

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

werten dank an die h4x0rz dieser welt!

W00p-w00p, Intel, bitte ficken Sie sich hart:

Meltdown und Spectre: ab jetzt Vergangenheit

Seit Bekanntwerden der härtesten Intel-CPU-Bugs der letzten 300 Jahre, Meltdown (Kernschmelze) und Spectre (Schreckgespenst), verfügt eine meiner (dämlichen) Intel-i5-Maschinen mit Kernel 4.14.21 das erste Mal über Schutz gegen beide Lücken.

Respekt an die weltweite Entwicklergemeinde, die die letzten 6 Wochen Überstunden geschoben und sich mehrere Male verbal und per Email-Listen abgeschlachtet hat! Ich verneige mich vor so viel CPU-Kompetenz und mögen wir die nächsten 6 Monate bis 600 Jahre von ähnlichen Horror-Bugs verschont bleiben!

Nochmal zur Erinnerung: das Tool https://github.com/speed47/spectre-meltdown-checker/ von speed47 checkt nur, ob der im Einsatz befindliche Linux-Betriebssystemkern gegen die drei Angriffsvektoren geschützt, „gehärtet“, ist. Das ist mit der oben erwähnten Version bereits der Fall, ich selbst hatte frühestens mit 4.15 gerechnet. Wer eine Rolling-Version von Linux am Rennen hat, der sollte abgedichtet sein.

Einen hardwareseitigen Schutz gibt es aus bereits in der Vergangenheit erwähnten physikalischen Gründen _nicht_; die CPU, die Hardware, bleibt weiterhin fehlerhafte Komplettkacke.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

weltweit erstes risc-v-linux-hackerboard erscheint!

Vergesst Intel, AMD, ARM und IBM mit deren Schrottprozessoren, die Zukunft spricht RISC-V!

Wenn Meltdown & Spectre uns Anfang des Jahres eines wieder vor Augen geführt haben, dann dass die oben erwähnten Hersteller sich einen Dreck kümmern, wie sicher und entwickelt deren CPUs sein sollen. Der Dumme ist der Käufer, der sich in Besitz eines „Hochtechnologie-Produkts“ wähnt, wenngleich die einzig guten Prozessoren des Planeten bei Verteidigungsministerien und Armeen verbleiben.

Das ist auch einer der Hauptgründe, weshalb es bislang keinerlei öffentliche Forschungen auf dem Gebiet bösartige und schädliche Prozessoren gibt. Meltdown & Spectre lassen die besten Programmierer des Planeten verzweifeln, weil sie einfach nicht wissen, wie sie mit solchen Bugs umgehen sollen. Besonders Spectre ist auch auf Linux bis heute nicht gefixt, die Hacker streiten richtig über die öffentlich zugänglichen Mailinglisten, von der Industrie kommt laut Linus Torvalds auch nur Bullshit (sic). Wer mitlesen will, was für merkwürdige und streitsüchtige Wesen Menschen sind, wird hier täglich fündig.

Ahhhh! Tief durchatmen! Luft holen! Die Rettung naht mit diesem Must-Have-Linux-RISC-V-Hackerboard:

RISC V: Freedom U540 Linux-Hacker-Mainboard

Was mit RISC-V versucht wird ist revolutionär und doch bisher jedes Mal gescheitert:

Opensource-CPUs für Alle!

Ja, es ist die einzige Rettung der IT wahrscheinlich. Nur: das Problem haben wir bereits seit Jahrzehnten. RISC-V ist vom Design her auch nur vorheriges Jahrhundert. Wer mitmachen soll, verändern soll, erweitern soll, das darf hier offen bleiben. Credo: Don’t be bad by design.

Mit dem Freedom U540, oben abgebildet, kann nun jeder Nachwuchs-CPU-Hacker und Prozessor-Experte für einen ziemlich humanen Unkostenbeitrag von 999$ (ca. 813€) direkt in die (vielleicht einzig sichere) Zukunft der Computerprozessoren einsteigen. Hier die extrem saftigen Features im Überblick:

* derzeit schnellste RISC-V-CPU der Welt
* das einzige derzeit erhältliche linuxfähige RISC-V-SoC (SystemonaChip)
* 4+1 Mehrkern-SoC, bis zu 1,5 GHz
* 4x U54 RV64GC Kerne mit Sv39 Virtual-Memory-Support
* 1x E51 RV64IMAC Management-Core
* kohärenter 2MB L2-Cache
* 64-bit DDR4 mit ECC
* 1x Gigabit-Ethernet-Anschluss
* hergestellt in 28nm-Technologie

Das ist richtig was hier passiert, es fühlt sich gut an. Mehr Details und Bezug über:

https://sifive.com/products/hifive-unleashed/.

Man darf hoffen, dass es nicht das einzige Motherboard dieser Art bleibt.

Hier geschieht gerade CPU-Geschichte und wer auch nur einen Hauch Interesse und Lust auf Prozessoren hat, sollte schnellstens mitmachen. Hier eröffnen sich die nächsten Jahrzehnte auch ganz neue Geschäftsfelder. Meine persönliche Empfehlung des Jahres! Schon jetzt! Danke an das Schreckgespenst und die Kernschmelze! Schub. Düse. Jetze.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

intel: defective by design II

Mitarbeiter von Intel möchte ich derzeit nicht sein.

Intel: defective by design
Grafik gefunden bei: https://defectivebydesign.org/intel-hdminsult

Am 12. Januar vermeldeten die Finnen von F-Secure eine völlig neue Sicherheitslücke, die rein gar nichts mit Meltdown und Spectre zu tun hat. Was hier heraus kam ist pikant, denn es betrifft Millionen Firmen-Laptops auf der ganzen Welt.

[via]

Die Crux liegt in einer „Technik“, die sich Active Management Technology (AMT) schimpft. Es ist eine hardwareseitig verbaute Fernsteuerung, laut Wikipedia zur „Administration und Fernwartung von Computersystemen“. Üblicherweise gerne von Firmen genutzt, um darüber ihre Firmenhardware zu kontrollieren. Im Verdacht für schädliches Verhalten steht dieses Feature schon länger.

Die betroffene Komponente heißt Intel Management Engine (Intel ME) und befindet sich auf einem Mikrocontroller namens Quark. Dieses System ist zum Leidwesen von PC-Nutzern komplett autark, das bedeutet hier, dass sich das Teil auch nicht ausschaltet, wenn der PC abgeschaltet ist: er läuft immer und wird über einen 5-Volt-Anschluss permanent mit Strom versorgt.

Laut den finnischen Sicherheitsexperten lässt sich mit physischem Zugang zu einem Gerät jegliche Sicherheitssperre innerhalb von 30 Sekunden umgehen, egal wie diese eingerichtet war, also ob über BIOS, Passwörter, PINs, egal. Ohne eine einzige Zeile Code lancieren zu müssen.

Betroffen sind hier jedoch im Gegensatz zu Meltdown und Spectre, die bereits in Hardware ab 1995 gefunden werden können, „nur“ Chips, die auf dem Sockel 1151 gesteckt werden können und dieser war erst ab August 2015 auf dem Markt.

Was F-Secure berichtet ist jedoch komplett inakzeptabel. Als Beispiel diente ein Angriffsszenario, wo jemand einen Laptop in einem Hotelzimmer zurücklässt, ein Dritter sich Zugang zu diesem Zimmer verschafft und ein Firmen-Feature in weniger als einer Minute für seine Zwecke missbraucht. Und ab hier wird es richtig geil:

„To exploit this, all an attacker needs to do is reboot or power up the target machine and press CTRL-P during bootup. The attacker then may log into Intel Management Engine BIOS Extension (MEBx) using the default password, “admin,” as this default is most likely unchanged on most corporate laptops. The attacker then may change the default password, enable remote access and set AMT’s user opt-in to “None.” The attacker can now gain remote access to the system from both wireless and wired networks, as long as they’re able to insert themselves onto the same network segment with the victim. Access to the device may also be possible from outside the local network via an attacker-operated CIRA server.“

Das ist nicht mal mehr Hacking. Das ist ernte die Früchte von RTFM.

Wie ihr seht: Intel ist nicht gut für uns. Der Fehler bei deren Chips liegt schon im Design. Und daran wird sich nie etwas ändern.

Person A: Wo arbeiten Sie?
Person B: Bei Intel.
Person A: Ha! Haha! Ahahaha! Hahahahahahahahahaaaahahahaahahahhahahah! Ahhhaaaaaahahhahhaahahahahahahahhaaaaahhh! Ihr Ernst?

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

brave new world VIII

CPU-Apokalypse: läuft!

CPU Meltdown Graphic CC4.0 International
Grafik CC4.0 International [via]

„The Verge“ berichtete gestern, dass Intel bereits seit Juni 2017 von Meltdown wusste und zwar durch ein Google-Forschungsteam namens „Google Project Zero“. Anstatt ab da jedoch Prozessoren auszuliefern, die nicht anfällig waren, einigte man sich zwischen den Industrie-Granden auf Geheimhaltung. Darf das sein!?

Hier hat mal jemand gesammelt, mit welcher CPU man heute noch (vielleicht) Bankgeschäfte machen kann. Je älter und exotischer der Prozessor, umso wahrscheinlicher, dass das geht. Vielleicht hat die eine oder der andere auch zuhause noch einen alten x86-PC herumstehen: alle diese Architekturen sind nicht betroffen. Also jeglicher 386er, 486er, usw. und deren Klone bzw. Derivate. Die zu nutzen werde ich allerdings nur mit einer aktuellen Linux-Distribution empfehlen.

Dort hat mal jemand das offizielle Dokument zu Meltdown analysiert, damit wir es nicht mehr tun müssen. Fazit: wer Code geschrieben hat und sich mit if/else/etc. auskennt, kann nachvollziehen, was hier passiert. Der Text sei auch erstaunlich gut und verständlich geschrieben.

Microsoft, einer der Cowboys der am schnellsten zog mit dem Update-Colt (schlechtes Gewissen?), zerschoss vor wenigen Tagen viele AMD-Systeme. Rechner mit Windows 7 und 10 zeigen nach einem Reboot lediglich das Windoze-Logo und booten nicht mehr. Glückwunsch!

In der Zwischenzeit sind die Updates auch auf iPhone 6-Geräten angekommen. Vorläufiges Ergebnis: die Leistungseinbußen liegen derzeit bei 40%(!). Getestet wurde iOS 11.1.2 und es war völlig egal, ob man einen Single-Core- oder Multi-Core-Benchmark machte, fanden niederländische Forscher heraus.

Und schließlich war auch Intel-CEO Krzanich auf einer „Technikmesse“ in Las Vegas, wo der Strom ausfiel und zeitweise die Taschenlampe die modernste Erfindung des Planeten war. Er hat gemacht, was Intel immer macht, wenn es um Kritik an dem Unternehmen geht: einfach gar nichts erläutert und wir sitzen das schon irgendwie aus. Er sollte seine Trinkwasserleitungen überprüfen lassen…

Pssst! Ich verrate euch mal ein kleines Geheimnis: diese Lücken sind nicht mit Software-Patches zu beheben, das ist (über-hardcore-unfassbar-darf-nicht-passieren-)fehlerhafte Hardware. Gesetze der Physik, kennsch!? 2018 wird ein Jahr werden, wo sich viele IT-Experten (mich eingeschlossen) fragen dürften ob sie in dem Bereich wirklich richtig aufgehoben sind.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

meltdown und spectre: auch xbox360 und ps3 verwundbar

Der miese CPU-Bug Meltdown betrifft nicht nur Intel. Nicht nur AMD und ARM sind von Spectre betroffen.

Hier berichtet jemand, wie er die beiden Hardcore-Hardware-Bugs auch auf der IBM-CPU der Xbox360 fand: https://randomascii.wordpress.com/2018/01/07/finding-a-cpu-design-bug-in-the-xbox-360/.

Mich machte das hellhörig. Auch die PS3 hat eine CPU von IBM drin, wenngleich in Zusammenarbeit mit Sony und Toshiba damals:

Cell BE CPU auf PS3-Mainboard, gefunden bei Wikimedia.org

Ich hatte noch eine alte PS3 mit Linux irgendwo rumstehen. Und mit diesem Tool hier, https://github.com/speed47/spectre-meltdown-checker, kann man seinen Prozessor unter Linux testen.

Das habe ich gemacht, hier das Ergebnis:

Spectre and Meltdown mitigation detection tool v0.16

Checking vulnerabilities against Linux 3.12.6-red-ribbon-powerpc64-ps3 #7 SMP Tue Jan 7 17:09:59 CET 2014 ppc64

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Kernel compiled with LFENCE opcode inserted at the proper places: UNKNOWN (couldn't find your kernel image in /boot, if you used netboot, this is normal)
> STATUS: UNKNOWN

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: UNKNOWN (couldn't read /dev/cpu/0/msr, is msr support enabled in your kernel?)
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: UNKNOWN (couldn't find your kernel image)
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): NO
* PTI enabled and active: NO
> STATUS: VULNERABLE (PTI is needed to mitigate the vulnerability)

Wie man sieht:

* Meltdown: anfällig
* Spectre Variante 1: unbekannt
* Spectre Variante 2: anfällig

Ich hätte erwartet, dass zumindest beim Cell, dieser ungewöhnlichen „Supercomputer-CPU“, hier überall „unbekannt“ steht. -.-

Als Linux läuft hier die wohl letzte erhältliche Distribution für die PS3, „Red Ribbon GNU/Linux“ basierend auf Debian, die man sich hier als Live ISO herunterladen kann.

Liebe Grüße an IBM & danke! Wo kann ich jetzt meine Daten einklagen, die beim Zocken abgegriffen wurden!?

[Update I, 17.01.18]

Mir gefiel das Ergebnis überhaupt nicht, also trat ich mit Stéphane Lesimple in Kontakt, den Autor des oben benutzten Tools.

Leider prüft sein Tool die Hardware gar nicht.

Er checkt lediglich, ob ein Linux-Kernel die Patches gegen Meltdown und Spectre enthält. Das ist natürlich für meine Zwecke suboptimal, möchte ich doch eher herausfinden, welche Hardware betroffen ist in meinem Haushalt. Dass ich jeden Kernel vergessen kann, der eine Version unter 4.14 trägt, war mir von vornherein klar.

Bei der PS3 wird es daher noch komplizierter als ohnehin schon: es läuft wohl auf einen Exploit-Test hinaus, die CPU zu checken und derzeit existiert wohl nicht mal ein PoC (Proof of Concept) dazu. Für den Cell hier was zu finden dürfte also realistisch betrachtet unmöglich sein.

Hinzu kommt, dass man durch einen Kernel-ABI-Breakage-Bug und ein völlig veraltetes petitboot keinen Kernel auf einer PS3 installieren kann, der eine höhere Version trägt als 3.15.x. Sollte dieser Zweig von Geoff Levand also nicht gepatcht werden, gibt es nicht mal den Hauch einer Chance den Cell betriebssystemtechnisch gegen Meltdown und Spectre abzudichten. Nur, warum sollte er das bei solch einer exotischen Hardware tun?

Was bleibt: die Meldungen oben beziehen sich auf den Betriebssystemkern 3.12.6, den „Red Ribbon GNU/Linux“ nutzt. Ein Test der Hardware findet bei diesem Tool nicht statt, auf keiner Architektur. Exploits gibt es scheinbar noch keine im WildWestWeb und sofern es welche gibt, irgendwann, wahrscheinlich sehr sehr bald, dürfte das auf dem Cell schwierig werden das abzugreifen, was man hier an sensiblen Daten hinterlässt. Solange allerdings Linux auf einer PS3 oder einer anderen Hardware mit der Cell-CPU läuft (z.B. Supercomputer mit PowerXCell, PS3-Cluster), und meines Wissens läuft ohnehin außer Linux kein Betriebssystem auf dem Cell, bleibt der Kernel tatsächlich verwundbar. Über den Chip selbst lässt sich von meiner Seite allerdings keine sichere Aussage machen. Vielleicht mal bei IBM direkt nachhaken. Doch mein Gefühl sagt, was randomascii über die Xbox360 berichtet, gilt wohl auch bei der PS3.

[Update II, 31.01.18]

Mittlerweile konnte man auch so rauskriegen, ohne Tools oder Hacks, ob der Cell verwundbar ist oder nicht. Ich muss meine Headline (leider) nicht ändern:

Die PowerPC-Einheit, die auf dem Cell zum Einsatz kommt, ist eine Power970. Apple vermarktete solche IBM-Bezeichnungen für seine Hardware gerne mit G3, G4 oder G5. Alle _vor_ G5 sind gegen Meltdown und Spectre nicht verwundbar, alle ab G5 aufwärts aber schon. Jetzt ratet mal, wie Apple-Marketing die Power970-Einheit, die im Cell zum Einsatz kommt, nennt? Richtig: G5.

Welche PowerPC-Einheit in einer PS3 arbeitet kann man in der exzellenten Präsentation von John Dongarra hier nachlesen: http://netlib.org/utk/people/JackDongarra/WEB-PAGES/SPRING-2008/Lect02-cell.pdf. Die PPE wird anschaulich auf Folie 10 erklärt.

Weder die PPE, noch die 8 SPEs des Cell gelten als typische OOO-Prozessoren, tatsächlich wurde das Konzept der In-Order-Execution verwendet und die CPU auch so vermarktet. Das führt am Anfang von Recherchen zu Unklarheiten. Der Cell kann nur „ein paar“ OOO-Befehlssätze bzw. die Ingenieure bauten vorsorglich Out-of-Order-Execution (OOO) mit ein. Wenngleich nicht in dem Umfang, wie in modernen Intel-, AMD– oder ARM-CPUs. Diese Intention hilft aber rein gar nichts, wenn die PPE eigentlich ein G5 ist. Folge: neben Xbox360-Konsolen wurden PlayStation3-Konsolen mit den Meltdown- und Spectre-Hardware-Bugs von Anfang an ausgeliefert. Wer von den Lücken wusste, das sind mindestens die Prozessorhersteller selbst, konnte so auch persönliche und sensible Daten abgreifen. Ein Hardware-Update ist bei Spielkonsolen vom Konzept her niemals vorgesehen. Mind blown? Na hoffentlich! Frohes Zocken…

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

intel: defective by design

Das neue Jahr 2018 beginnt mit einem cybersecuritytechnischen Albtraum, der es in sich hat.

Intel: defective by design
Grafik gefunden bei: https://defectivebydesign.org/intel-hdminsult

Im Zentrum des Skandals steht kein Geringerer als CPU-Behemoth Intel.

Erst Ende 2017 wurde bekannt, dass sich Intel-CEO Brian Krzanich von 250.000 Intel-Aktien getrennt hatte. Darüber berichtete am 19. Dezember noch fool.com, sogar mit einem recht neutralen Artikel, dass das mal vorkommen kann. Trotzdem fragte man sich da, was das eigentlich sollte. Zu der Zeit waren bereits über zwei Wochen ins Land gegangen, als ein IT-Team aus Graz in einem Selbsttest eine kritische Prozessor-Lücke fand.

Am 2. Januar, also am Dienstag dieser Woche, sickerte dann durch, was eigentlich nicht sollte: „The Register“ macht publik, dass ein elementarer Designfehler(!) in den Prozessoren von Intel seit 1995(!) dazu führte, dass Kernel-Entwickler über Weihnachten und Neujahr durcharbeiten mussten, um den Bug im Betriebssystemkern zu fixen. Betroffen ist jegliches Betriebssystem, das auf einer Intel-CPU läuft, also mindestens Windows, macOS und auch Linux. Der Name dieses kritischen Fehlers: Meltdown.

Meltdown Logo: CC0 Natascha Eibl

Jetzt ist es so, dass man unter Sicherheitsforschern und in der Industrie sich im Geheimen geeinigt hatte, dass entweder gar nicht oder nachträglich publik zu machen. Gedacht waren Updates zum 9. Januar von den Betriebssystemherstellern. „The Register“ hat dem Ganzen einen Strich durch die Rechnung gemacht.

Auf der einen Seite ist das gut so, aus journalistischer Sicht. Auf der anderen steht jetzt erst einmal die Tür offen für Hacker, was aber so ja auch nicht stimmt, denn die Lücke ist Jahrzehnte alt. Und da man Intel mittlerweile sehr gut kennt, kann man auch nicht nachweisen, dass diese Lücke Zufall war.

Was man also über die Feiertage in Angriff nahm, wird nächste Woche frühestens gefixt, das Hauptaugenmerk gilt zuerst Meltdown. Der Haken dabei: betroffene Rechnersysteme verlieren durch das Patchen maximal 30% Leistung.

Es kam aber natürlich noch dicker, denn Intel ist ein schlechter Verlierer.

Neben Meltdown wurde eine weitere Lücke bekannt, Spectre. Und diese ist nicht nur bei Prozessoren von Intel, sondern auch von AMD und ARM anzutreffen.

Spectre Logo CC0 Natascha Eibl

Meltdown erlaubt es sicherheitsrelevante Informationen aus dem Speicher des Kernels (Betriebssystemkern) auszulesen. Das können Webseiten sein, die man besucht hat, Passwörter, Logins, etc. Spectre hingegen zwingt Programme ihre Geheimnisse freizugeben. Der Bug ist härter zu exploiten, aber auch schwerer zu beseitigen. Spectre dürfte Sicherheitsforscher in der IT noch weit über den Januar hinaus beschäftigen.

Zu der Wartezeit und dem Patchen gibt es keinerlei Alternative. Zwar kann man seinen Prozessor z.B. in einem Desktop-PC austauschen, doch das verhindert das Vorhandensein von Spectre nicht. Was Programmierer hier leisten müssen ist überirdisch: einen Hardwarefehler auf Softwareebene beseitigen. Wer sich ein wenig mit der Materie auskennt, der weiß, dass das physikalisch gar nicht geht. Die Schuld liegt also eindeutig beim US-amerikanischen Chiphersteller Intel. Selbst in Sicherheitskreisen fragt man sich, ob dieser Bug nicht von vornherein ein „Feature“ war. Wenn auch Intel als US-amerikanisches Unternehmen sich an US-amerikanische Vorgaben halten muss. Seit den Enthüllungen von Edward Snowden im Juni 2013 ist hier alles denkbar.

Einen widerlichen Beigeschmack hat darüberhinaus der massive Aktienverkauf von Intel-CEO Krzanich: als das Grazer Team und ein weiteres von Google, die zufällig zur selben Zeit auf den Bug stießen, Anfang Dezember von Intel selbst kontaktiert wurden, wurden diese hellhörig. Man fragte sich, was das große Interesse des Chipriesen hervorgerufen hatte. Spätestens da war klar, auf was die Forscher gestoßen waren. Zwischen dem Bekanntwerden des Bugs intern bei Entwicklern und der Veröffentlichung von „The Register“ lagen keine vier Wochen. Sich noch kurz vor Bekanntwerden eines kritischen Bugs von Aktien des eigenen Unternehmens zu trennen ist nicht nur feige, sondern auch völlig verantwortungslos. Es ist nicht davon auszugehen, dass sich Krzanich so noch länger halten kann, zumal es beim CPU-Megakonzern schon länger kriselt: im November erst schnappte man sich den Grafik-Chef von AMD, Raja Koduri, und machte ihn zum Grafik-Boss bei Intel. Das Ergebnis ist ein Platinen-Bastard, der eigentlich nie denkbar war: mit dem Core i7-8809G erscheint Anfang 2018 die erste Intel-CPU mit einer AMD-Grafikeinheit(!). Es geschehen Dinge hier seit Monaten bei Intel, wo man früher abgewunken hätte. Die sind nicht mehr ganz dicht. Wäre ja nichts Neues.

Ein Moment der Stille für die schizophrenste CPU-Klitsche der Welt.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

shakti cpus

Indien hat wohl die kompetenteste IT-Workforce der Welt. Und wohl die am meisten unterbezahlte.

Ein neues ambitioniertes CPU-Projekt von dort könnte bald ARM den Garaus machen: Shakti.

Gerne hätte ich ein Bild des Prototypen eingebunden. Oder ein Logo. Einzig: es existiert noch nichts davon. Was ich weitergeben kann ist ein Gruppenfoto des mutigen Projekt-Teams.

Zwei Dinge, die mir imponieren und wo ich großes Potenzial sehe: Open-Source-Hardware. Und basierend auf RISC-V. Gefährliche Mischung! Die schmeckt. Zumindest mir.

Für die Spindoktoren reicht einfach, dass wir Schlagworte und -phrasen wie „IoT“, „Start Frühjahr 2018“ oder „Elektronik ist das Öl Indiens ab 2020“ weitergeben. Ich überlasse es denen, entsprechende „Hashtags“ zu generieren. Ich hoffe und bete, sie kriegen das hin.

Wer gerne tiefer einsteigen möchte in die Materie, ich gebe gerne ein paar nützliche Ressourcen weiter:

*Offizielle Website des Shakti-CPU-Projekts
*Das Shakti-Prozessor-Programm (PDF allerdings aus 2015)
*Open CPU-Projekte auf GitHub, basierend auf RISC-V
*Für was Shakti im Hinduismus steht, Wikipedia

Schön! Gut! Vielversprechend! उंगलियों को पार कर!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

100.000 partikelkollisionen

Un-glaub-lich:

geknackt: 100000 Partikelkollisionen mit dem Laptop

Mit meinem Laptop heute die Marke von 100.000 Partikelkollisionen geknackt! Mit. Dem. Laptop. Ein Modell aus 2011.

Beim BOINC-Projekt ATLAS@Home vom CERN kann jeder die Grafik selbst über den Manager aufrufen, wer daran teilnimmt. Die Ergebnisse der eigenen Simulationen (laufen in VirtualBox und benötigen pro CPU-Thread 4GB RAM) werden dann mit Tausenden anderen zusammengeführt, an universitäre Rechenzentren verschickt und mit den Daten des echten ATLAS-Detektors abgeglichen.

Was man sich dadurch erhofft: eine Abweichung vom Standard-Modell der Physik, wie wir sie kennen. Und dadurch eine völlig neue Physik.

Einzig, bisher sieht es auch dank LHC und ATLAS und CMS nicht danach aus. Immerhin: 2012 wurde das unmöglich auffindbare Teilchen („god damn particle“) Higgs-Boson bestätigt.

Für 100.000 Partikelsimulationen brauchte meine eigene Maschine ca. 14 Monate. Sie lief nicht permanent durch. Schließlich ist das Teil immer noch mein Arbeitsgerät. Trotzdem will ich dem Ding nun erst einmal eine Pause gönnen; für die Hardware sind die ganzen BOINC-Projekte nicht Ohne.

Noch ein letzter Hinweis:

Sowohl das Projekt ATLAS, als auch CMS und ALICE gibt es nicht mehr als eigenständige Projekte seit diesem Sommer. Teilnehmen kann man nun über den LHC@Home-Account. Dort müsst ihr auch selbst an-/abschalten, welche Projekte ihr unterstützen wollt. Ergab Sinn, weil das alles Projekte vom CERN sind. Ich fand allerdings die Kommunikation dieses Umstands ungenügend. Wer noch einen alten LHC@Home-Account nutzt muss den ferner auch auf SSL umstellen. Projekte, die noch Accounts vom LHC@Home nutzen ohne SSL, werden nicht mehr unterstützt. Auch hier bitte selbst prüfen.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

der cpu geheimnisse entlocken

Wir bleiben einen Moment bei der komplizierten Materie der Computer-Prozessoren.

Mit sandsifter finden wir drüben bei GitHub ein ziemlich cooles Tool, das x86-Prozessoren nach Bugs und versteckten Instruktionen absuchen kann.

sandsifter: CPU-Fuzzer

Hier der Link:

github.com/xoreaxeaxeax/sandsifter.

Ein Standard-Lauf wird nach der Installation folgendermaßen gestartet:

sudo ./sifter.py --unk --dis --len --sync --tick -- -P1 -t

In der oberen Hälfte laufen dann die Schritte, die sandsifter gerade durchführt. In der unteren listet euch das Programm die Anomalien. Wichtig: je nach Geschwindigkeit und Komplexität eurer CPU kann ein Scan mehrere Stunden oder sogar Tage dauern, plant also genügend Zeit für den Test ein.

Sobald alles durch ist, fasst die Ergebnisse mit diesem Befehl in einem Log zusammen:

./summarize.py data/log

Es ist üblich, dass Millionen Instruktionen gefunden werden. Im Kern gibt es aber drei Bereiche, die euch Aussagen liefern sollen zu:

* CPU-Software-Bugs (z.B. im Hypervisor)
* CPU-Hardware-Bugs
* Undokumentierte Instruktionen (Instruktionen, die eure CPU zwar liefern kann, aber vom Hersteller nicht bestätigt werden)

Besonders der letzte Punkt dürfte für Hacker und Hardware-Freaks interessant sein.

Falls ihr Hilfe bei der Analyse benötigt, wendet euch einfach per EMail an den Entwickler und schickt das Log mit: xoreaxeaxeax@gmail.com.

Viel Spaß beim Jagen und schönes Wochenende!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

weltweit erster ryzen-laptop

Dank eigener, gigantischer Marketing-Anstrengungen ist AMD mal wieder in aller Munde: mit dem Ryzen müsste es doch end-lich mal klappen dem CPU-Titan Intel Paroli zu bieten!

Mittlerweile kann ich die Jahre nicht mehr zählen, wie oft die Ingenieure von AMD das bereits versucht haben.

In meiner eigenen Erinnerung waren meine AMD-Chips immer zu laut und zu heiß, von daher kann ich mir schwer vorstellen, dass jetzt mit der Zen-Architektur (Ryzen ohne Marketing…) „alles besser werden“ soll. Schlechte Chips hat AMD nie gebaut. Nur ist/war Intel einfach zu mächtig. Und neben dem Windows-Kosmos kam durch Steve Jobs vor wenigen Jahren der Apple-Kosmos noch dazu. Von einem rein technischen Standpunkt heißt das gar nichts. Praktisch hat sich im Verhältnis David gegen Goliath allerdings alles in Intels Richtung verschoben. So sehr, dass Intel mittlerweile es gar nicht mehr nötig hat Neues zu entwickeln. -.-

Irgendwie wünsche ich es Sunnyvale. Habe ich schon immer. Doch glauben werde ich nicht mehr daran. Da ich hauptsächlich Linux nutze, kann ich selbstredend mit Grafikchips, die sich nach 1-2 Jahren selbst zerstören, weil es keine Treiber mehr gibt, weil ATI keinen Bock mehr hat, nichts anfangen. Und als SoC taugt eigentlich nur das ARM-Zeug. Also entweder war ich früher dümmer. Oder einfach nur naiv.

Nachdem ich so ein bisschen auf hohem (1st-World-) Niveau gerantet habe, Ryzen soll es jedenfalls jetzt richten. Aber erst 2018 für Desktops.

Bis dahin, die Hightech-Taiwanesen von Asus werden die ersten sein, die die revolutionäre neue AMD-CPU in einem Laptop verbauen. Der sieht dann so aus und richtet sich selbstredend erstmal an die Zockerseelen dieser Welt:

Premiere: weltweit erster AMD-Ryzen-Laptop von Asus
Oben: Asus ROG Strix GL702ZC, Bildquelle: Asus, Taiwan

Das Teil ist ein schönes, düsteres Biest und wurde auch schon gebenchmarkt. Letzten Monat von den Leuten von bit-tech.net. Hier die Specs im Überblick:

* Ryzen 7 1700 8-Core-CPU, 3-3,7GHz
* ATI Mobile Radeon RX 580 2GHz CPU mit 4GB DDR5 RAM
* 17,3“-Display, FHD-Technologie, unterstützt FreeSync 2.0
* bis zu 32GB RAM möglich
* rot beleuchtete Gamer-Tastatur
* Preis noch nicht bekannt

Beim Preis würde ich nicht meckern, wenn dieser öffentlich wird: AMD ist bekannt dafür, eines der besten (wenn nicht das beste) Preis-Leistungsverhältnis auf dem Markt zu bieten. In Sachen Effizienz waren sie schon immer Streber. Und oft auch besser wie Intel. Das hat nur niemanden gejuckt. Dumm kauft eben teuer.

Kleiner Nachtrag: weiter oben habe ich gesagt, es war naiv, was ich früher so über CPUs dachte. Aber nicht, weil ich „für AMD“ und generell „gegen Intel“ war. Sondern weil ich mich so ein bisschen mehr mit Prozessoren beschäftigte. Es ist ein kleines Hobby geworden, Benchmarks, Studien und Architekturen, sowie Geschichte nachzulesen. Und lasst mich euch ein kleines, wissenschaftliches CPU-Geheimnis verraten: _jede_ CPU ist scheiße, die um Performance zu liefern, viel RAM braucht. Scheiß Wissenschaft, nicht!?

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

alternative zu custom roms

Stichwort Budget-Smartphones: wer aus irgendeinem Grund keine Custom ROM für sein Android-Gerät findet, muss nicht sofort verzweifeln. Generell ist es ein gutes Zeichen für ein Betriebssystem, wenn es auf möglichst viel Hardware zurückgreifen kann. Bekannte Hersteller heute, die „generic devices“ anbieten, also Smartphones mit identischem Chipsatz, sind etwa Wiko aus Frankreich, Cubot aus China oder Kazam aus Großbritannien. Häufig verzichten diese Hersteller auf populäre, teurere SoCs von Qualcomm und setzen die mittlerweile nicht minder leistungsfähigen MediaTek-SoCs ein.

Ob das eigene Gerät vom Mangel an Custom ROMs betroffen ist lässt sich schnell herausfinden: man installiert TWRP aus dem Play Store und gibt seinen Hersteller in der App ein. Findet die App den Hersteller nicht, war es das mit einer Custom Recovery für euer Gerät. Findet die App den Hersteller, aber euer Gerät nicht, gilt das selbe. Eine Custom Recovery ist jedoch eine _der_ Grundvoraussetzungen um das Gerät mit ROMs zu versorgen. Fehlt diese, lohnt es sich davon Abstand zu nehmen eine zu installieren die man irgendwo im Netz findet, es wird nichts Brauchbares durch eure Experimente herauskommen.

Was aber tun, wenn man das Gerät trotzdem modden und personalisieren will? Hier kommt das „Xposed Framework“ ins Spiel. Xposed lässt euch Module downloaden, die auch nichts anderes als Apps sind. Doch diese Module lassen euch eure Geräte in einer Tiefe modifizieren, dass diese am Ende von einer Custom ROM kaum mehr zu unterscheiden sind. Eines der umfangreichsten und populärsten ist z.B. GravityBox. Dieses Modul allein ist schon wert, dass man Xposed auf seinem Gerät ans Laufen bringt, die Einstellungen sind in etwa so umfangreich wie wenn ihr die Einstellungen und die Massen an Tweaks von Cyanogenmod/LineageOS her kennt.

xposed framework logo

Wie ihr Xposed installiert, ohne Recovery und ohne TWRP, will ich hier kurz erläutern.
WICHTIG: euer Gerät _muss_ gerootet sein! Egal wie ihr das macht, ob per ADB, das zwielichtige KingRoot oder sonstwie, ein Android-Gerät ohne Root ist nichts wert. Da hilft auch das günstigste SoC nichts.

Anleitung für Xposed-Installation:

  • 1. Installiert FlashFire [root] aus dem Play Store von Chainfire. Dieses Tool lässt euch ZIPs ohne Custom Recovery flashen. Benötigt, selbstredend, root-Rechte
  • 2. ihr braucht die ZIP des Xposed Framework. Wählt eure Android-Version hier aus (sdk21 für KK, sdk22 für LP, sdk23 für MM), danach eure Architektur, das wird meist ARM sein. Ganz unten findet ihr dann die neueste Version des Frameworks, derzeit v87 vom November 2016. Diese ZIP auf den Telefonspeicher verschieben
  • 3. besorgt euch die APK der Xposed-App: hier der XDA-Thread. Die App ist frisch aus der Testphase raus und befindet sich derzeit in einer stabilen Version 3.1.1
  • 4. Jetzt wird gekocht! Öffnet Flashfire und klickt auf das rote „+“ unten rechts.
    Dort wählt ihr dann den Menüpunkt „Flash ZIP or OTA“.
    Navigiert zu eurer Xposed-ZIP-Datei.
    Klickt in Flashfire nun unten auf Flash!. Setzt den ersten Haken. Das Grundgerüst wird installiert. Es dürfen keine Fehlermeldungen kommen. Kommen doch welche, versucht andere Haken zu setzen oder lasst diese ganz weg. Sollten Fehlermeldungen kommen wird üblicherweise nichts zerstört, das Framework installiert sich einfach nicht
  • 5. Installiert die XposedInstaller-App. Startet danach das Gerät neu
  • 6. wenn ihr nach dem Neustart die App das erste Mal öffnet, klickt kurz die Meldung weg und schaut, dass ihr einen grünen Haken seht. Danach könnt ihr links unter Downloads ein Modul installieren, wie erwähnt ist GravityBox dann eigentlich ein Must-Have
  • Fazit: als goldene Regel gilt, wer Xposed nutzt, der braucht keine Custom ROM mehr und umgekehrt. Die zwei vertragen sich nicht und es ergibt auch keinen Sinn Xposed unter einer Custom ROM zu installieren. Das Xposed Framework stellt euch vielmehr auf dem Android-Gerät die Funktionalität einer Custom ROM durch herunterladbare Module zur Verfügung. Etwa wenn, wie erwähnt, keiner Lust hatte eine ROM zu basteln oder es in TWRP einfach kein Interesse von Seiten der Entwickler gab

Die Vielfalt an Android-Geräten dürfte in Zukunft wohl eher weiter zu- als abnehmen. Nicht immer werdet ihr für diese Geräte eine passende ROM finden, eine zu bauen erfordert unvorstellbar viel Aufwand, frisst Zeit und andere Ressourcen. Der oben erwähnte Test mit TWRP ist hier ein guter Anfang um herauszufinden, wie populär euer Device ist. Das trifft auch auf Tablets zu.

Mit diesem Beitrag wollte ich zeigen, dass es aber mittlerweile sehr mächtige Alternativen gibt, die eben nicht mal mehr eine Custom Recovery erfordern. Die Anzahl der Module für das Xposed Framework ist unvorstellbar riesig, man wird förmlich erschlagen, wenn man sich das erste Mal durch diese Liste scrollt. Ab Kitkat, also Android 4.4, werdet ihr sehr gute Karten haben viele Mods zu finden. Da sollte für jeden etwas dabei sein. Meines Erachtens ein MUSS ist das erwähnte GravityBox. Damit dürften die meisten Gelüste bereits abgedeckt sein. Probiert diese Module einfach aus, das Einzige, worauf ihr achten müsst ist, dass diese mit eurer Android-Version kompatibel sind.

Viel Spaß beim Modden, ihr cyberpunks! 😎

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

neues boinc-team: cyberpunk

Aufgrund von Missbrauch ist es seit Juli 2015 leider nicht mehr möglich BOINC-weit gültige Teams zu erstellen. Mit einer netten Email an David Anderson ist mir das im September letzten Jahres aber doch gelungen.

Ich möchte alle Cyberpunks herzlich auffordern dem Team beizutreten, sofern sie bei mindestens einem BOINC-Projekt mitrechnen, hier der Link:

https://boinc.berkeley.edu/teams/team_display.php?teamid=4538.

Ist ganz klassisch gemeint, für jeden, der sich und seinen Lebensstil dieser Bewegung in irgendeiner Weise verbunden fühlt.

Seit September tröpfeln nun die BOINC-Projekte ein, wo man das neue Team auswählen kann: so gehören bereits Einstein@home, Sixtrack, MilkyWay@home, POEM@home und viele andere dazu. Meine Hoffnung ist, dass da noch mehr kommt, aber dafür muss so ein Team auch erst einmal wachsen.

Fühlt euch eingeladen!

English version:

Since July 2015 it’s not possible anymore to create BOINC-wide teams due to abuse. Sending a kind Email to David Anderson, however, I was able to create such a new team.

For all the cyberpunk BOINC participants out there, please feel invited: https://boinc.berkeley.edu/teams/team_display.php?teamid=4538.

Several projects already let you select the team, e.g. Einstein@home, Sixtrack, MilkyWay@home, POEM@home, among others. Over time new projects add the team manually or automatically.

Happy crunching!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^