Archiv verlassen und diese Seite im Standarddesign anzeigen : Virtualisation AMD-V Status erkennen
Rolsch
2012-06-02, 10:49:18
Hi,
im Bios (F12) vom GA-MA770T-UD3P ist Virtualisation des X6 1100T disabled. Nach einem Reboot läuft der XP Modus von Win7 wunderbar. Nach dem aufwachen aus dem S3 Ruhezustand startet der XP Modus aber nicht mehr, weil sich die Host CPU geändert habern soll.
Mein Verdacht ist das vom Bios beim Aufwachen AMD-V aktiviert wird. Leider zeigen alle Programme, die ich so probiert habe nur an, ob die CPU AMD-V beherrscht, aber nicht ob es aktiv ist. (CPU-Z, Everest)
Jemand eine Idee?
Maorga
2012-06-02, 13:09:55
Schon mal damit probiert ? http://support.amd.com/de/Pages/dynamicDetails.aspx?ListID=00bc6786-4315-4b7a-9513-8988872368ec&ItemID=224&lang=de
Rolsch
2012-06-02, 14:58:27
Schon mal damit probiert ? http://support.amd.com/de/Pages/dynamicDetails.aspx?ListID=00bc6786-4315-4b7a-9513-8988872368ec&ItemID=224&lang=de
Danke!, das hat meinen Verdacht bestätigt. Beim aufwachen aus dem S3 ist AMD-V enabled, auch wenn es im Bios disabled ist. Werde ich an den Gigabyte Support weiterleiten, auch wenn ich bezweifle, das die dafür noch ein neues Bios zusammenflicken.
Edit: Der Windows 8 Tasmanager zeigt es auch an.
Rolsch
2012-09-07, 10:23:27
Die haben tatsächlich noch ein neues Bios gemacht. Bei Bedarf lade ich das Bios File gerne irgendwo hoch.
Update:
Sehr geehrter Herr x,
entschuldigen Sie bitte die Verzögerung.
Heute kam Bios F13a, damit ist der Fehler behoben worden.
Mal eine Frage: Warum hast du AMD-V überhaupt disabled?
Rolsch
2012-09-11, 21:18:28
Mal eine Frage: Warum hast du AMD-V überhaupt disabled?
- war Bios default
- Potentielle Sicherheitslücke
- Windows Virtual PC XP Mode läuft ohne Virtualisierung mit dem Software Patch 3x so schnell.
Inzwischen bleibt es aber an wegen Win8.
Ah, danke. Hast du bezüglich Sicherheitslücke einen konkreten Link, oder hältst du das aus prinzipiellen Gründen für plausibel (da die virtualisierte Umgebung direkter "durch" den Host hindurch auf die HW zugreifen darf)? Würde mich aus aktuellen Gründen interessieren.
Rolsch
2012-09-11, 22:30:50
Ah, danke. Hast du bezüglich Sicherheitslücke einen konkreten Link, oder hältst du das aus prinzipiellen Gründen für plausibel (da die virtualisierte Umgebung direkter "durch" den Host hindurch auf die HW zugreifen darf)? Würde mich aus aktuellen Gründen interessieren.
Aber gerne doch, für Rootkits wäre so eine VM ideal: http://research.microsoft.com/apps/pubs/default.aspx?id=67911
Gast_samm
2012-09-12, 12:47:59
Autsch, spannendes Paper. Danke für den Link. Allerdings sehe ich gerade nicht, inwiefern für solche Malware AMD-V oder Intel VT-... notwendige Voraussetzung wäre. Klar, es begünstigt die "Unsichtbarkeit" der virtualisierenden Malware, aber die proofs of concept funktionierten ja auch auf altertümlichen P4 ohne jegliche Virtualisierungserweiterungen. Bei einem Server, der erstens möglichst performant mehrere VMs laufen haben muss und auf dessen Host-OS zweitens ohnehin nur remote per Konsole zugegriffen wird (mein erwähnter aktueller Fall), fällt mir spontan kein schnell sichtbarer Indikator für einen Befall auch ohne AMD-V ein.
Jedenfalls wird es für mich daheim, solange ich dort keine VMs mehr nutze, jetzt doch deaktiviert ;)
vBulletin®, Copyright ©2000-2025, Jelsoft Enterprises Ltd.