mikrocontroller.net

Forum: PC Hard- und Software INTEL neuer SUPERGAU oder CPU-Architektur als Problem?


Announcement: there is an English version of this forum on EmbDev.net. Posts you create there will be displayed on Mikrocontroller.net and EmbDev.net.
Autor: Ach je ;) (Gast)
Datum:

Bewertung
3 lesenswert
nicht lesenswert
https://www.heise.de/security/meldung/Spectre-NG-Intel-Prozessoren-von-neuen-hochriskanten-Sicherheitsluecken-betroffen-4039302.html

"Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken 
betroffen "

"Für vier der acht Lücken stuft Intel die Gefährlichkeit als hochriskant 
ein, die restlichen vier als "mittel". Eine der Spectre-NG-Lücken hat 
nach Ansicht von c't jedoch ein wesentlich höheres Bedrohungspotenzial 
als die bekannten Spectre-Lücken – sie lässt sich über die Grenzen 
virtueller Maschinen hinweg für Angriffe ausnutzen. Angreifer könnten 
ihren Schadcode in einer virtuellen Maschine ausführen und von dort aus 
das Wirtssystem attackieren."

Als AMD Nutzer warte ich nun auf das Pendant.

;)

Autor: A. K. (prx)
Datum:

Bewertung
8 lesenswert
nicht lesenswert
Es war abzusehen, dass im Gefolge der ersten Bugs noch weitere Verfahren 
auftauchen, die die Eigenschaften moderner Prozessoren kreativer nutzen, 
als deren Entwickler vorgesehen hatten.

Autor: Ach je ;) (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
A. K. schrieb:
> Es war abzusehen ...

Vermutlich. Ich werde meinen Rechengaul Ryzen 7 sowieso weiter nutzen, 
ob Sicherheitslücke oder nicht und frühestens in 2019 auf ZEN 2 in 7 nm 
Technologie wechseln, falls sich das dann lohnt:

CPU-Roadmap:

http://www.pcgameshardware.de/CPU-CPU-154106/Specials/Roadmap-CPUs-Prozessoren-Liste-AMD-Intel-1130335/

siehe

"Kommendes Jahr wird AMD seine ersten Zen-2-basierten Prozessoren 
veröffentlichen. Damit gehen sowohl größere Änderungen an der 
Architektur als auch ein Wechsel auf die Fertigungsgeneration in 7 nm 
einher. Läuft alles rund, können Nutzer eine spürbare Steigerung 
gegenüber den aktuellen Ryzen-Modellen erwarten. Den Anfang dürften die 
reinen CPUs für den Sockel AM4 machen, wahrscheinlich als Ryzen 3000, 
die unter dem Codenamen Matisse entwickelt werden sollen."

Kleiner Werbeblock

;)

Autor: Random .. (thorstendb) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Vermutlich haben alle CPUs in der Leistungsklasse ähnliche 
Sicherheitslücken, über die ganzen Mechanismen zur Leistungssteigerung 
und Abkürzungen in der Pipeline. Wie bei den Abgaswerten von Fahrzeugen, 
der erste, der entdeckt wird, den trifft es. Werde bei der Intel/NVIDIA 
Kombination bleiben :-)

Autor: A. K. (prx)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Zu den bisherigen Patches gibts eine nette Peilung der realen 
Leistungseinbussen bei verschiedenen Szenarien und Prozessoren: 
https://www.golem.de/news/meltdown-und-spectre-benchmarks-weniger-schlimm-als-erwartet-1805-134195.html

: Bearbeitet durch User
Autor: Arc N. (arc)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
A. K. schrieb:
> Zu den bisherigen Patches gibts eine nette Peilung der realen
> Leistungseinbussen bei verschiedenen Szenarien und Prozessoren:
> 
https://www.golem.de/news/meltdown-und-spectre-benchmarks-weniger-schlimm-als-erwartet-1805-134195.html

Naja, die sind je nach Einsatz immer noch z.T. erheblich
Relative Performance vor/nach den Patches unter Windows, Ubuntu und 
Clear Linux
https://www.phoronix.com/scan.php?page=article&item=spectre-melt-os&num=1
oder 4.14 vs 4.15 und 4.16 mit/ohne KPTI/Retpoline
https://www.phoronix.com/scan.php?page=article&item=linux-416early-spectremelt&num=5

Autor: A. K. (prx)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Die Phoronix Seite bezieht sich auf Benchmarks, die den Unterschied 
gezielt herausarbeiten sollten. Der Golem-Artikel versucht sich der real 
auftretenden Situation zu nähern.

Ich hatte bei dem bekannten Effekt auf "du" einen Unterschied von Faktor 
3 bei der Realzeit festgestellt. Wessen Rechner also vorrangig damit 
beschäftigt ist, die Platte derart zu scannen, der merkt das. Wenn das 
aber nur ein kleiner Teil einer erheblich vielfältigeren Situation ist, 
dann geht der Effekt im Rest fast unter.

: Bearbeitet durch User
Autor: georg (Gast)
Datum:

Bewertung
-2 lesenswert
nicht lesenswert
Ach je ;) schrieb:
> "Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken
> betroffen "

Nachdem es für die meisten Prozessoren keine Lösung gegen die bisherigen 
Spectre und Meltdown Bugs gibt (und für viele auch nie geben wird), kann 
man mit einigem Zynismus feststellen, dass es auf ein paar 
Sicherheitslücken mehr auch nicht mehr ankommt. Eigentlich gibt es für 
den Begriff "unsicher" keine Steigerung.

Georg

Autor: Mac G. (macgyver0815)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Am sichersten sind dann doch noch alte Win2k/XP Kisten (Oszis) die nicht 
am Netzwerk hängen, vielleicht sollte man in Zukunft lieber da drauf 
arbeiten und zum Datenaustausch nur Drucker+Scanner nutzen ;-)
Vielleicht auch Fax und RFC 1149!

Autor: oszi40 (Gast)
Datum:
Angehängte Dateien:

Bewertung
-1 lesenswert
nicht lesenswert
Eigentlich sind gut gehütete Zertifikatsschlüssel überflüssig? Nun 
kommen die bösen Geister direkt bis zur CPU und manipulieren ALLES! Ein 
toller Fortschritt für Industrie 4.0?

Autor: Norbert (Gast)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Er stand herum und ich hatte einige Platten übrig, also...

Vor ein paar Wochen hab' ich den hier aufgesetzt:
System:    Host: Datenschlucker 
           Kernel: 4.9.0-6-686-pae i686 (32 bit gcc: 6.3.0) 
           Console: tty 0
           Distro: Debian GNU/Linux 9 (stretch)
Machine:   Device: unknown System: Compaq 
           product: Deskpro EP/SB Series 
           serial: xxxxxxxxxxxx
           Mobo: Compaq model: 041Ch serial: xxxxxxxxxxxx 
           BIOS: Compaq v: 686T2 date: 02/10/99
           Chassis: type: 2 serial: xxxxxxxxxxxx
CPU:       Single core Pentium III (Katmai) (-UP-) 
           cache: 512 KB flags: (pae sse)
           bmips: 896 speed: 448 MHz (max)

Damit sollte ich wohl sicher sein ;-)

PS. Der schafft knapp 10MiB/s im Netzwerk, bei Verschlüsselung geht's 
auf ca. 4MiB/s herunter.

Autor: A. K. (prx)
Datum:

Bewertung
2 lesenswert
nicht lesenswert
Norbert schrieb:
> Damit sollte ich wohl sicher sein ;-)

Alles ab Pentium Pro ist grundsätzlich betroffen, weil spekulativ 
arbeitend. Also auch der Pentium III.

: Bearbeitet durch User
Autor: soul e. (souleye)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Norbert schrieb:

> CPU:       Single core Pentium III (Katmai) (-UP-)
>            cache: 512 KB flags: (pae sse)
>            bmips: 896 speed: 448 MHz (max)[/pre]
>
> Damit sollte ich wohl sicher sein ;-)

Out of Order Execution, die Wurzel allen Übels, kam mit dem Pentium Pro 
bzw AMD K5. IIRC war der Pro zeigleich mit dem PII, daher könnte Dein 
PIII durchaus Angriffsfläche bieten.

Autor: A. K. (prx)
Datum:

Bewertung
5 lesenswert
nicht lesenswert
soul e. schrieb:
> IIRC war der Pro zeigleich mit dem PII, daher könnte Dein
> PIII durchaus Angriffsfläche bieten.

Pentium Pro => Pentium II => Pentium III. Praktisch gleicher Kern.

Ich habe aber noch einen Rechner mit einem Pentium 90 rumliegen. Dem 
echten mit dem Divisionsfehler. Der ist nicht betroffen.

Autor: ich? (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hat die ARM-Architektur vergleichbare Probleme?

Autor: A. K. (prx)
Datum:

Bewertung
3 lesenswert
nicht lesenswert
ich? schrieb:
> Hat die ARM-Architektur vergleichbare Probleme?

Die spekulativen Cores ja, die nicht spekulativen nein. Wer also ein 
Oberklasse-Handy hat (Cortex A57,A7x, Snapdragon 8xx) der ist gekniffen. 
Mittelklasse abwärts darf frohlocken (Cortex A53,A55, Snapdragon 4xx).

: Bearbeitet durch User
Autor: Ulf (Gast)
Datum:

Bewertung
-3 lesenswert
nicht lesenswert
Praktisch relevant ist keiner dieser Fehler.
Ein reeller Schaden ist meines Wissens nicht bekannt. Und im übrigen: 
Theoretisch 100%ige Sicherheit gibts nicht, nur hinreichend praktische!

Autor: Andreas S. (Firma: Schweigstill IT) (schweigstill) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
A. K. schrieb:
> Ich habe aber noch einen Rechner mit einem Pentium 90 rumliegen. Dem
> echten mit dem Divisionsfehler. Der ist nicht betroffen.

Sicher? Der FDIV-Fehler betraf doch eigentlich nur die erste Generation 
von Pentium-Prozessoren, d.h. P60 und P66. P75, P90, P100 waren schon 
eine Maskengeneration neuer.

Autor: A. K. (prx)
Datum:

Bewertung
3 lesenswert
nicht lesenswert
Andreas S. schrieb:
> Sicher? Der FDIV-Fehler betraf doch eigentlich nur die erste Generation
> von Pentium-Prozessoren, d.h. P60 und P66. P75, P90, P100 waren schon
> eine Maskengeneration neuer.

Totsicher. Dieser Prozessor hatte über eine Nacht 20 Divisionsfehler 
gefunden, unmittelbar nachdem der erste Fehler via Compuserve und Usenet 
bekannt wurde. Deshalb habe ich ihn noch. Privates Museumsexemplar.

Es hatte ein wenig gedauert, bis der Fehler auffiel.

: Bearbeitet durch User
Autor: Andreas S. (Firma: Schweigstill IT) (schweigstill) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Nachtrag:
Offenbar hatte ich das ganze zwar nicht gänzlich falsch, aber doch 
unvollständig in Erinnerung, siehe Wikipedia:

https://de.wikipedia.org/wiki/Pentium-FDIV-Bug

Dort steht (mit P5: Pentium 60/66, P54C: Pentium 90/100, mobile Pentium 
75):
"Da Intel den Pentium mit 75 MHz für den Sockel 5 (SPGA-Typ) erst am 10. 
Oktober 1994 vorstellte, als das fehlerbereinigte B5-Stepping des P54C 
bereits in Produktion war, sind von der Sockel-5-Version nur die 90- und 
100-MHz-Typen betroffen, welche bereits vorher verkauft wurden. In 
Desktop-PCs und Servern sollten sich daher keine betroffenen 
75-MHz-Typen finden. Beim Pentium für den mobilen Einsatz ist hingegen 
ausschließlich die 75-MHz-Version betroffen. Das schließt 
selbstverständlich die Möglichkeit nicht aus, dass es Hersteller gegeben 
haben mag, die Sockel-5-Typen mit 90 und 100 MHz in Notebooks verbaut 
haben."

Ich bin mir aber eigentlich sehr sicher, dass der Professor unserer 
Arbeitsgruppe damals für Simulationen extra sehr teure Pentium-100-PCs 
angeschafft hatte, weil diese nicht vom FDIV-Bug betroffen seien.

Autor: oszi40 (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
A. K. schrieb:
> Ich habe aber noch einen Rechner mit einem Pentium 90 rumliegen.

Gut, daß diese CPU noch "sicher" sein könnte, schade nur dass keine 
aktuelle Software drauf laufen wird! RAM=1MB?

Autor: A. K. (prx)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
oszi40 schrieb:
> Gut, daß diese CPU noch "sicher" sein könnte, schade nur dass keine
> aktuelle Software drauf laufen wird! RAM=1MB?

Ich habe auch noch ein eeePC 900A rumliegen, mit einem Atom N270 und 
2GB. Der ist auch nicht betroffen. Erst die Silvermont Atoms sind es.

So ungefähr das schnellste, was du heute kriegen kannst, ohne betroffen 
zu sein, sind Handys/Tablets mit 8x Cortex A53, z.B. Snapdragon 630.

Autor: A. K. (prx)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Ulf schrieb:
> Praktisch relevant ist keiner dieser Fehler.

Meltdown würde ich dank direktem Blick ins gesamte RAM schon als sehr 
relevant betrachten, ist auch leicht ausnutzbar. Allerdings ist der auch 
am einfachsten zu beheben. Mit Separierung von User- und 
Kerneladressspace (KPTI) ist der Kessel geflickt. Das Problem ist auch 
im Redesign der CPU leicht behebbar, ohne sie dabei auf den Kopf zu 
stellen und ohne dabei an Performance zu verlieren.

Die Spectre 1/2 sind komplizierter auszunutzen, dafür ist es aber 
erheblich schwerer, die Probleme völlig los zu werden.

: Bearbeitet durch User
Autor: Mike B. (mike_b97) Benutzerseite
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Die Frage ist doch, wie relevant solch Lücken für Otto-normalos ist.
Sind wir tatsächlich ein den Aufwand lohnendes Angriffsziel, was gibt es 
beim Homecomputer großartig zu holen?
Wie hoch ist also das Risiko durch diese Lücken fur den heimanwender 
tatsächlich?
Ob professionelle Hacker (NSA/CSI, MI6, BND, Mossat, usw.) auf diese 
Lücken angewiesen sind oder ob sie gewünschte Informationen aus Rechnern 
lohnender Angriffsziele (Regierungen, Industrie, ...) nicht sowieso 
schon auf anderem Wege bekommen steht auf einem anderen Blatt.

Autor: Norbert (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
A. K. schrieb:
> Alles ab Pentium Pro ist grundsätzlich betroffen, weil spekulativ
> arbeitend. Also auch der Pentium III.

Verdammt ;-)

Aber da das Ding sowieso nicht durch die Firewall kommt, isses wohl eher 
ein  theoretisches Problem!

Trotzdem erstaunlich das wir uns im Jahre '18 immer noch mit Problemen 
des letzten Jahrtausends herumschlagen müssen.

Andererseits kann man die Reaktionszeit der Prozessorhersteller wohl am 
bestem mit dem Pechtropfenexperiment(*) messen.


(*) In einer sehr kalten Umgebung.

Autor: Mike B. (mike_b97) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Mac G. schrieb:
> Am sichersten sind dann doch noch alte Win2k/XP Kisten (Oszis) die
> nicht
> am Netzwerk hängen, vielleicht sollte man in Zukunft lieber da drauf
> arbeiten und zum Datenaustausch nur Drucker+Scanner nutzen ;-)

JEDER Rechner, der nicht am inet/LAN/WLAN hängt, ist pauschal sicher. 
Wenn dann noch sämtliche Mediengeräte auf read-only gesetzt werden 
(DVD-ROM, USB-readonly/deaktiviert, Floppy raus) kann schon fast nix 
mehr passieren.

Es wurde mal über den Ansatz über irgendwelche Kühlkörper bei 
Intel-Chipsätzen berichtet, welche als Antennen funktionieren sollten. 
Ob da was dran war/noch dran ist weiss ich aber nicht. wenn das noch 
sein sollte sind auch dort Gegenmassnahmen zu treffen.

Die Abstrahlung der CRT-Monitore durch Wände durch zu messen dürfte ja 
inwzischen entfallen.

Bestimmte Systeme kann man in virtuelle Maschinen packen und diese ohne 
virtuelle Netzwerkkarte und ohne Gemeinsame Ordner, bidirektionale 
Zwischenablage usw. installieren

Autor: A. K. (prx)
Datum:

Bewertung
2 lesenswert
nicht lesenswert
Mike B. schrieb:
> Sind wir tatsächlich ein den Aufwand lohnendes Angriffsziel, was gibt es
> beim Homecomputer großartig zu holen?

Passwörter aus dem System fischen, per JScript von einer angeblichen 
Werbeeinblendung auf einer seriösen Webseite. Solche und andere 
kritische Informationen aus einem Nachbarfenster im Browser klauen. Die 
Browserhersteller haben aber sehr schnell Massnahmen getroffen, um 
dieses Szenario abzumildern.

: Bearbeitet durch User
Autor: Mike B. (mike_b97) Benutzerseite
Datum:

Bewertung
-3 lesenswert
nicht lesenswert
A. K. schrieb:

> Passwörter aus dem System fischen

welche Passwörter?
Die für die Email-Konten um deine Mails von Omma mitlesen zukönnen?
Die Pins von deinem Bankkonto, wo der Angreifer ohne TAN nur nachschauen 
kann wieviel du drauf hast?
Die PW von deinen Spieleaccounts? Geschenkt, wenn man nicht ne 
Einzugsermächtigung (WoW?) rausgegeben hat.

Welche Passwörter eines Heimanwenders sind den Aufwand wert?
Zugänge auf firmeneigene VPN, intranets, Mail-Konten, Firmendaten vom 
Heimrechner aus wären da wohl denkbare Kandidaten.

Autor: MM (Gast)
Datum:

Bewertung
2 lesenswert
nicht lesenswert
Mike B. schrieb:
> Welche Passwörter eines Heimanwenders sind den Aufwand wert?

https://de.wikipedia.org/wiki/Telearbeit

Gibt schon so einiges. Dir das erwähnen zu müssen hätte ich nicht 
vermutet. :o

Autor: MM (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
(so wenige Leute sind das nicht die von zu Hause aus arbeiten, in 
gewisser Weise antwortest du dir ja selbst)
)

Autor: A. K. (prx)
Datum:

Bewertung
2 lesenswert
nicht lesenswert
Mike B. schrieb:
> Die für die Email-Konten um deine Mails von Omma mitlesen zukönnen?

... oder um sich als Omma ausgeben zu können. Dann endet ihr Geld 
vielleicht nicht bei dir als Erbe, sondern noch zu Lebzeiten beim 
Gauner. Identitätsdiebstahl mit z.T. erheblichen Folgen, nicht nur 
finanziellen, ist in z.B. den USA ein nicht unwichtiges Thema.

Aber auch hierzulande kaufen Leute gerne auf Kosten anderer ein. 
Ebay/Amazon Account geklaut, sonstwohin geliefert, und du zahlst.

> Die Pins von deinem Bankkonto, wo der Angreifer ohne TAN nur nachschauen
> kann wieviel du drauf hast?

Zusammen mit der vielleicht auf dem PC gespeicherten oder gar auf der 
Webseite sichtbaren Handynummer für die TAN wirds deutlich leichter.

: Bearbeitet durch User
Autor: mh (Gast)
Datum:

Bewertung
2 lesenswert
nicht lesenswert
Mike B. schrieb:
Die für die Email-Konten um deine Mails von Omma mitlesen zukönnen?
Die Pins von deinem Bankkonto, wo der Angreifer ohne TAN nur nachschauen
kann wieviel du drauf hast?
Du hast ganz schön wenig "kriminelle Phantasie". Bist du sicher, dass 
die Mail deiner Omma keine Infos enthalten mit der man sie leichter 
Betrügen kann?
Hast du vllt. regelmäßige Zahlungen die von deinem Konto ausgehen? Was 
ist wenn jm. testet, ob es dir auffällt, wenn die jährliche Rechnung 2 
Wochen früher da ist und ne andere Kontonummer als Ziel hat? ...

Autor: batman (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Für einen Identitätsklau und die entsprechende Ausbeutung braucht man ja 
heute kaum noch Pins und Paßwörter abgreifen. Ein paar oberflächliche, 
schlecht gesicherte aber zusammenpassende Daten wie 
Konto/Kreditkartennr, Email, Postadresse, Telnr. reichen wohl in Zeiten, 
wo täglich neue, unsichere Zahlungssysteme wie Pilze aus dem Boden 
schießen.

Autor: Teo D. (teoderix)
Datum:

Bewertung
-2 lesenswert
nicht lesenswert
Hab noch ein paar 80486(DX) an der Wand hängen, Ram liegt auch noch rum.
Das Eröffnungsgebot ist frei, los gehts.... :)

Ach was, Ihr bekommt das Board doch auf Lochraster hin..... :D

batman schrieb:
> kaum noch Pins und Paßwörter abgreifen.

Was willst du bei '1,2,3,4...' noch Abgreifen?

Autor: A. K. (prx)
Datum:

Bewertung
2 lesenswert
nicht lesenswert

: Bearbeitet durch User
Autor: vn nn (Gast)
Datum:

Bewertung
2 lesenswert
nicht lesenswert
Mike B. schrieb:
> Sind wir tatsächlich ein den Aufwand lohnendes Angriffsziel, was gibt es
> beim Homecomputer großartig zu holen?

Gegenfrage, wenn eh nix zu holen ist, warum ist so viel Malware im 
Umlauf?

Mike B. schrieb:
> Die für die Email-Konten um deine Mails von Omma mitlesen zukönnen?

Mit dieser Mailadresse kann man z.B. so ziemlich alle Passwörter 
zurücksetzen, inkl eBay (Konto wird genutzt, um andere zu betrügen) bis 
Amazon (Einkauf auf deine Rechnung).

Mike B. schrieb:
> Zugänge auf firmeneigene VPN, intranets, Mail-Konten, Firmendaten vom
> Heimrechner aus wären da wohl denkbare Kandidaten.

Eh, nutzen ja auch die gleichen Rechner.

Autor: Heiko L. (zer0)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
A. K. schrieb:
> Details:
> https://everdox.net/popss.pdf

Und dabei war es doch nur gut gemeint.

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.
Hinweis: der ursprüngliche Beitrag ist mehr als 6 Monate alt.
Bitte hier nur auf die ursprüngliche Frage antworten,
für neue Fragen einen neuen Beitrag erstellen.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.