No video

nachgehakt: Meltdown und Spectre - Was steckt hinter den Prozessorlücken?

  Рет қаралды 20,880

heise & c't

heise & c't

Күн бұрын

Пікірлер: 69
@cpvideoclips
@cpvideoclips 6 жыл бұрын
Der kompetenteste Mann der ct spricht hier, Daumen hoch.
@heise-ct
@heise-ct 6 жыл бұрын
Ich gebe es gerne an ihn weiter :) (jom)
@sebastianhi9635
@sebastianhi9635 5 жыл бұрын
...aber keinen Namen angegeben...? (bin auch sehr beeindruckt.)
@volleyballschlaeger
@volleyballschlaeger 6 жыл бұрын
Wir sind auf dem Weg in eine bessere Welt. Eine Welt in der jeder root ist.
@Fire17y
@Fire17y 6 жыл бұрын
das kann ja noch so kompliziert sein, früher oder später kommt bestimmt n virus raus und keiner weiß wann und wer betroffen ist. schon bisschen gruselig^^ aber gutes video. schön erklärt
@vanjx1
@vanjx1 6 жыл бұрын
Sehr gut erklärt !!
@Herrm991
@Herrm991 6 жыл бұрын
Sehr gutes Interview. Toll gemacht! :)
@Electro-sportDe
@Electro-sportDe 6 жыл бұрын
Sehr gut erklärt! Klasse!
@ReviewMaker007
@ReviewMaker007 6 жыл бұрын
Sehr gut erklärt. :) Er müsste nur mal wieder seine Brille mal einstellen, die sitzt ja mal echt ziemlich schief. :D
@EnglishTeacherBerlin
@EnglishTeacherBerlin 6 жыл бұрын
"immer das System aktuell halten" Schön, aber was soll man tun, wenn der Mac sagt: man kann OS X nicht mehr aktualisieren? Wenn der Browser sagt: auf diesem alten OS X kann er wiederum nicht aktualisiert werden? Das eine folgt aus dem anderen. Wie denkt sich Apple das? Dass Privatleute, Universitäten, Schulen, Institute, Anstalten etc. mal eben für 3000 € eine neue IT/Mac-Hardware pro Arbeitsplatz anschaffen? Ein tolles Video, super erklärt, aber hier ist die Softwareindustrie gefragt bis die Hardware-Industrie dann in der breiten Masse neue Prozessoren bereitgestellt hat.
@MarcusWilke1978
@MarcusWilke1978 3 жыл бұрын
Gibt es mittlerweile was neues? Zum Beispiel Listen mit schon gepatchen CPUs?
@NeuBlack27
@NeuBlack27 6 жыл бұрын
Ist es möglich das Meltdown and Spectre schon ausgenutzt werden von N s a und Bundestrojaner??? Was wäre wenn ja???
@moinmoin3655
@moinmoin3655 6 жыл бұрын
"Bei der Out-of-order execution werden manche Anweisungen spekulativ ausgeführt, um eine hohe Effizienz zu erzielen. Nach der Idee der Out-of-order execution ist der Zustand des Prozessors selbst bei einer Fehlspekulation so, als wäre die entsprechende Anweisung nie ausgeführt worden. Der Spectre-Angriff nutzt nun aus, dass sich der Zustand des Systems an bestimmten Punkten doch verändert, selbst wenn das Ergebnis der spekulativen Ausführung verworfen wird." - Quelle Wikipedia Artikel Spectre Benutzt Spectre jetzt doch die Out-of-order execution ???
@brunoherleiden
@brunoherleiden 6 жыл бұрын
Wenn man ohnehin vorhat, sich in absehbarer Zeit einen neuen PC zu kaufen oder zusammenzustellen, lohnt es sich dann, auf neue CPUs zu warten? Oder werden die kommenden, automatischen Updates vollkommen ausreichen? Leistungseinbußen sind für mich jedoch sehr abschreckend, weil ich gerade wegen meiner lahmenden CPU beim Spielen aufrüsten möchte.
@KarlAlfredRoemer
@KarlAlfredRoemer 6 жыл бұрын
Kann mir jemand an einem konkreten Fall zeigen, wie Spectre funktioniert? Nehmen wir an, das gesuchte Passwort laute "HalloWelt2018" und läge an einer bekannten Speicherstelle z.B. FFFF F123" (natürlich auch die folgenden 13 Speicherstellen, da unser Passwort ja 14 Zeichen lang ist) Wie kommt man unter Nutzung von Spectre an dieses Passwort heran? Ich habe es so verstanden, dass in der sich langweilende Prozessor in einem Nebentask schaut, was an der betroffenen Speicherstelle steht. Das geht, weil der Speicherschutz in dem Fall noch nicht aktiv ist. Nun rechnet er das Passwort in eine Speicheradresse um und ließt den Inhalt dieser Speicherzelle in seinen Cache, (da der Inhalt ja noch gebraucht werden könnte) Aber die Adresse von "HalloWelt2018" wird ja irgendwo 14 Bytes lang sein. Die aktuellen Rechner haben aber alle maximal sagen wir mal 1 Terrabyte RAM. Es gibt also gar keine Adresse die dem umgerechneten Hexadezimalwert von "HalloWelt2018" entspricht. Wie würde Spectre in dem Fall funktionieren?
@Flo8770
@Flo8770 6 жыл бұрын
Ja alle möchten das Problem lösen, außer Google bei älteren Android Versionen...
@djiphantom9730
@djiphantom9730 6 жыл бұрын
Geht das beim Blackbarry auch?
@amershabana833
@amershabana833 6 жыл бұрын
Leider gibt es kein Letv Leeco S8, bin schwer enttäuscht von Meiigoo S8.
@maxinator80ify
@maxinator80ify 5 жыл бұрын
Christof sieht einfach mal aus wie Linus Torvalds :D
@Chuck_vs._The_Comment_Section
@Chuck_vs._The_Comment_Section 6 жыл бұрын
Und wie genau spiele ich so ein Microcode-Secutiy-Update ein? Außerdem ist mein Motherboard bestimmt 4 Jahre alt. Wahrscheinlich sogar noch älter. Ich bezweifle das es dafür noch BIOS-Updates gibt. Das letzte BIOS ist von 2014.
@volleyballschlaeger
@volleyballschlaeger 6 жыл бұрын
Mit reptiloider Programmierung kann man Spectre ein wenig abschwächen.
@Bigmike83007
@Bigmike83007 6 жыл бұрын
8:23 und was macht man wenn es im Internet keine Bios Update mehr verfügbar sind weil der PC schon 11 Jahre alt ist?
@Dr._Spamy
@Dr._Spamy 6 жыл бұрын
Ich hätte jetzt erwartet , daß eine Lücke im Prozessor z.B. mit einem Intel Treiber Update zu fixen wäre. Oder sind die Fehler tatsächlich richtig hardwareseitig bedingt ? Oder ist ein Treiber Update das, was mit Microcode-Update bezeichnet wurde ?
@heise-ct
@heise-ct 6 жыл бұрын
+Martin B Das Problem besteht tatsächlich in der Architektur der Prozessoren bzw. von deren Caches. Ein Microcode-Update ist quasi ein Stück Firmware für den Prozessor, wird also direkt dort eingespielt. Damit lassen sich die Angriffsszebarien teilweise verhindern, auf Kosten von Performance. (vza)
@volleyballschlaeger
@volleyballschlaeger 6 жыл бұрын
Hauptsache man bekommt Dieselautos per Software Update sauber.
@metheone4
@metheone4 6 жыл бұрын
Firefox hat die Nase vorn: Fixed in Firefox ESR 52.6 2018-03 Security vulnerabilities fixed in Firefox ESR 52.62018-01 Speculative execution side-channel attack ("Spectre")
@GerhardAEUhlhorn
@GerhardAEUhlhorn 6 жыл бұрын
Kann die Software die Daten im Speicher nicht verschlüsselt ablegen? Es gibt doch schon solche Anwendungen.
@heise-ct
@heise-ct 6 жыл бұрын
+Gerhard A. E. Uhlhorn Im Cache ist das afaik offenbar nicht vorgesehen. (vza)
@GerhardAEUhlhorn
@GerhardAEUhlhorn 6 жыл бұрын
Hmm … ob das machbar ist? Um Daten zu verschlüsseln, muss man ja auch die unverschlüsselten Daten im Speicher haben. Das liegt in der Natur der Sache. Aber vielleicht kann man sensible Daten ja in Fragmenten verarbeiten, so dass nie ein ganzes Passwort im Stück im Speicher liegt. Es sollte möglich sein so etwas zu entwickeln. Das wird ja auch nur für sensible Daten wie Passwörter benötigt und nicht für alle Daten.
@GerhardAEUhlhorn
@GerhardAEUhlhorn 6 жыл бұрын
_„Hat schon seinen Grund, warum nur SOFTWARE-Verschlüsselung zu 100% sicher ist.“_ Nichts ist 100 % sicher! (Außer der Tod vielleicht.)
@Techaktien
@Techaktien 6 жыл бұрын
Warum begrüßt ihr euch im Video? Ihr habt euch schon vor der Aufnahme gesehen.
@heise-ct
@heise-ct 6 жыл бұрын
"Hallo Thomas (Hallo, alles klar?) Klar. Es ist schon wieder Freitag, es ist wieder diese Bar " (jom)
@VinzentTPryce
@VinzentTPryce 6 жыл бұрын
Kudos für diese Antwort!
@gutemusic1235
@gutemusic1235 6 жыл бұрын
Ja sempervideo zeigt wie es geht. Geht auch mit Javascript. Kannst auch als Kernel hack bei Cheats nutzen ;D
@therealmeisl5609
@therealmeisl5609 6 жыл бұрын
Könnte mal bitte jemand den Unterschied zwischen Spectre und Meltdown wirklich auf den Punkt bringen? Eigentlich ist doch ein trap wg. unzulässigem Speicherzugriff i.W. auch nur ein (unvorhergesehener) branch, oder? Also: out-of-order ist nur eine Variante (oder "Unterart") von speculative execution. Ich versteh' schon, dass man da unterscheiden will; mir passt nur irgendwie die Benamsung nicht so recht...
@therealmeisl5609
@therealmeisl5609 6 жыл бұрын
Naaa... dann ist's ja nicht so schlimm. Weil die Bilder die ich mit der Maus angucke sind nicht so sehr viele.
@therealmeisl5609
@therealmeisl5609 6 жыл бұрын
Ach. Du. Scheiße. Also, USB = Skynet und Satoru Iwata = John Connor. Richtig?
@MichaelAliensBiehn
@MichaelAliensBiehn 4 жыл бұрын
diese Nachricht handel von dem Meltdown und Spectre 2 Update (KB4056897) (KB4078130) vom Januar 2018 in dem eine Sicherheitssoftware enthalten sein soll die den Prozessor ausbremst. Ich besitze einen alten Rechner mit Windows 7 und habe seiner Zeit die betroffenen Updates verhindert. Dennoch habe ich nach fast 2 Jahren wieder zugelassen das Windows Aukualisierungen zulässt (bevor es für dieses System nicht mehr möglich ist) und fürchte nun das sich dieses Aktualisierungprogramm mit der Prozessorbremse doch auf den Rechner instaliert hat. Bitte teilen Sie mir mit wie man herausfinden kann ob sich dieses Update auf dem Rechner befindet. Die Löschung wäre auch ungefährlich da der PC so gut wie nie mit dem Internet verbunden wird und sämtliche Internetangelegenheiten über den Laptop und Smartfon getätigt werden. Es wäre nämlich schade sämtliche Updates nach Dezember 2017 löschen zu müssen nur um ein bestimmtes nicht installieren zu wollen.
@darkphantom5781
@darkphantom5781 6 жыл бұрын
Nun, ich habe einen etwas betagten AMD FX-8350... Ist da was an HW-Updates vorgesehen? Software-Patches ist klar, aber das Ding ist ja schon was älter, wie angreifbar ist diese CPU? Bei AMD ist da (bisher) nix zu erfahren.
@heise-ct
@heise-ct 6 жыл бұрын
+Dark Phantom Eventuell Microsofts Tool ausprobieren: www.heise.de/tipps-tricks/Prozessor-Sicherheitsluecke-So-findest-du-heraus-ob-du-gegen-Meltdown-und-Spectre-geschuetzt-bist-3937717.html ausprobieren. Microcode-Updates würde ich nicht erwarten. (vza)
@74erPinguin
@74erPinguin 6 жыл бұрын
AMD CPUs sind nur für einen der beiden Spectre Varianten anfällig. Und das kann im Betriebssystem gepatcht werden. Wenn dein Betriebssystem den entsprechenden Patch schon hat, bist du sicher.
@therealmeisl5609
@therealmeisl5609 6 жыл бұрын
Na, wär' ich mal nicht so sicher. *AMD sagt*, dass AMD CPUs nur für eine der beiden Spectre Varianten anfällig sei. Spectre: so wie ich das verstehe begründen sie das v.a. dadurch, dass ihre branch-prediction irgendwie weniger vorhersehbar (...!) wäre als die von Intel CPUs. Das mag sein (Stichwort: KI), heißt aber noch lange nicht, dass sie nicht doch irgendwie konditionierbar wäre. ad Meltdown: da geht es um's timing bei unzulässigen Speicherzugriffen. Wenn sowas auftritt wird das Angreiferprogramm unterbrochen und eine Fehlerroutine angesprungen. Wichtig ist, dass der Zugriff wirklich gar nicht *vor* dem Sprung zur Fehlerroutine stattfindet, nicht einmal spekulativ. Falls aber doch (spekulativ), dann darf man dies nicht mal dem Cache in irgendeiner Weise anmerken können. Das ohne Opfer bzgl. Performance *garantieren* zu können ist nicht trivial. Wenn ihr mich fragt...
@Dosenbiertier
@Dosenbiertier 6 жыл бұрын
Ich hoffe ich habe das als Laie korrekt verstanden, hier meine Interpretation (Bitte korrigiert mich). 1:48 Programme können auf Daten zugreifen welche von anderen Programmen bereits verwendet werden. Müsste es sich bei diesen Dateien nicht dann um spezielle Datenbankdateien oder so handeln? Falls ich nämlich beispielsweise eine Audiodatei abspielte, könnte ich diese nicht zeitgleich beispielsweise auf eine CD brennen, falls ich ein Programm startete und dieses (als ungeduldiger Nutzer) durch einen zweiten Start zu öffnen versuchte ohne vorher zu kontrollieren ob mein erster Startversuch geglückt ist erhielte ich eine Fehlermeldung in der stände das bereits eine Instanz des Programmes ausgeführt werden würde. Ist hier das Beispiel mit dem Kopieren also passend? In Prozessoren sind zwei Funktionen enthalten welche die Sicherheitslücken bedingen. Fall 1: Ein Programm Instruiert den Prozessor und legt fest in welcher Reihenfolge bestimmte Rechenvorgänge abzuschließen sind. Der Prozessor hat während den Berechnungen noch potenziell ungenutztes Potenzial, dieses Rechen-Potenzial sollte nicht vergeudet werden, deshalb berechnet er Daten welche vermutlich gebraucht werden im vorraus. Fall 2: Der Prozessor ändert die Reihenfolge der zu bearbeitenden Rechenvorgänge ab wodurch Daten früher in den Cache geraten, der Cache hat die Funktion Daten zwischenzuspeichern und somit schneller bereit zu stellen. Die Daten aus dem Cache werden abgegriffen. Ist es nicht ganz egal wann die Daten in den Cache geraten, können diese schließlich nicht ebenfalls von einer Schadsoftware abgegriffen werden falls diese zum rechten Zeitpunkt in den Cache geladen werden? Bzw. Weshalb kann eine Schadsoftware Daten welche zum rechten Zeitpunkt in den Cache gelangen nicht abgreifen? Am Ende des Videos ist mal wieder die Rede von Leistungseinbußen von 30 Prozent, er wird gesagt das diese Leistungseinbußen zumeist nicht merklich wären. Dennoch steht mir nach meiner Rechtsvorstellung so etwas gegen den Sinn. Falls mein Auto-Hersteller mir nämlich mitteilen würde ich müsste ein um dreißig Prozent schwächeres Auto fahren denn sonst hätte ich nur noch mit 50 Prozent Bremsleistung zu rechnen erwartete ich von ihm ein neues Auto mit (in meinem Fall) 20 PS mehr.
@DriveLongRoad
@DriveLongRoad 6 жыл бұрын
Dosenbiertier nein
@Dosenbiertier
@Dosenbiertier 6 жыл бұрын
Ich hatte eigentlich gehofft korrigiert zu werden. Ich hatte bereits vermutet nicht richtig zu liegen, deshalb den Kommentar verfasst. Ich hätte meine Erwartungshaltung womöglich deutlicher ausdrücken sollen.
@MUuulerOriginal
@MUuulerOriginal 6 жыл бұрын
Das was du bzgl. 1:48 beschreibst ist eine Betriebssytemfunktion und daher nicht vergleichbar. Es soll ja nicht zweimal dasselbe Programm ausgeführt werden, sondern der Angreifer und der Passwortmanager greifen, wenn die Daten im Cache gespeichert sind auf dieselben Daten zu, was im RAM nicht möglich ist. Die Daten werden im Cache gar nicht mehr getrennt; Es wurde nie davon ausgegangen, dass zwei Prozesse auf die Daten im Cache zugreifen können. Durch die verschiedenen Lücken in den Beschriebenen Prozessor-Mechanismen ist dies aber indirekt möglich. Die Beiden Fälle stimmen glaub mehr oder weniger; CPUs sind extrem komplex und es wird extrem viel hin und her kopiert. Die Angriffe geschehen nicht in einem Schritt, aber durch die unglaubliche Geschwindigkeit der Prozessoren können immer wieder Datenschnipsel aus dem Cache gestohlen werden. Es gibt noch einen Dritten Fall, mit Googeln findest du sicher auch den. Zum Leistungsverlust: Ja, kann ich teilweise Verstehen. Allerdings wird die CPU in deinem Privatrechner nie an ihr Limit gebracht. Du wirst die Performanceeinbussen deshalb vermutlich nie zu spüren bekommen, es sei denn du führst enorm komplexe physikalische Simulationen o.Ä. durch. Ein Problem ist die geringere Leistung eher für Cloud Anbieter wie Amazon, Google, Microsoft, IBM, etc. die versuchen möglichst viele virtuelle Maschinen auf einem physischen Server und damit Prozessor zum Laufen zu bringen. Denn nicht voll ausgelastete CPUs sind ineffizient und verschwendetes Geld. Daher rührt weiter auch, dass sie vor Meltdown solche "Angst" haben. Und mit 30% weniger Leistung bringen sie enstprechend 30% weniger virtuelle Maschinen pro Server zum Laufen (mit gleicher Performance für den Kunden).
@binsitt
@binsitt 6 жыл бұрын
Hm, schon ein witziger Gedanke: Alles, was auf CPUs basiert, stellt sich recht plötzlich als unsicher heraus. Trilliarden € und $ sind in Gefahr, liegen quasi ungeschützt herum. Ein guter Moment um sich zu überlegen, was man eigentlich noch ohne online kann.
@Dr._Spamy
@Dr._Spamy 6 жыл бұрын
Mein Vorteil: Ich habe keine Ahnung, und somit auch nicht erwartet, daß es nicht so ist (wie eigentlich bei jeder Attacke oder Sicherheitslücke die mit Entsetzen gefeiert wird). :D Heisst: ich treffe meine eigenen paranoiden Sicherheitsvorkehrungen, die auf der Annahme beruhen, daß am PC NICHTS sicher ist.
@Intelligenkeit
@Intelligenkeit 6 жыл бұрын
also fast alle intel prozessoren sind davon betroffen, sogar die, die man noch heute im laden kauft? Und welche AMD prozessoren sind davon betroffen, sogar die X1800? das ist ja dann mitten ins Herz...
@Intelligenkeit
@Intelligenkeit 6 жыл бұрын
das ist wirklich schmerzhaft... hab gehört der fehler wird wohl wahrscheinlich bis 2019 net behoben sein..
@bl4ck1c32k8
@bl4ck1c32k8 6 жыл бұрын
Na Ja, wier hatten Ja da so einige diskussionen vor 20 Jahren ueber diese Technologien.... Und jetzt auf einmal scheint jeder so ueberrascht zu sein..... Friends don't let Friends use Javascript!
@joelmccoy9969
@joelmccoy9969 5 жыл бұрын
U.S. Pres. Clintons' Wünsch für ein 'Clipper Chip' für computer, so daß die Amerikanische Justice Department Computer Verkehr besser überwachen könnte war nur ein paar Jahren im voraus die Einführung diese Intel (speculative execution) Chips die auffällig schneller waren, geäussert. Die Frage ist: wo kann ich ein Raspberry Pi ähnliche mini Rechner mit TPM Sockel und ECC RAM tauglichkeit der nicht leidet an solche Vor-installierte Falltüren. Ich wurde gern online banken können ohne ein Cyberversicherungsvertrag abzuschliessen. Secure Rechner könnte billig werden aber nicht unbedingt schnell. Blockchain Währungklau gehört sonst weiterhin zu den Tagesordnung.
@kleinesbohnchen5576
@kleinesbohnchen5576 6 жыл бұрын
Alles klar, dann doch lieber auf c64 umsteigen.
@heise-ct
@heise-ct 6 жыл бұрын
Das dürfte ein Problem lösen - und viele andere bringen :)
@nesyta1749
@nesyta1749 6 жыл бұрын
Tja was würde passieren wenn es überhaupt nicht möglich wehre solche Patch zu entwicklen, und der Angreiffer in allen Webseite einhackt? Da geht die Internet unter!!!!!!!!
@brunoherleiden
@brunoherleiden 6 жыл бұрын
Patchen geht immer, auch wenn dafür im Notfall neue Hardware nötig sein sollte, wovon ich hier nicht ausgehe...
@nesyta1749
@nesyta1749 6 жыл бұрын
tja da denke ich, es wird wohl Internet und PC nicht mehr lange geben. Also genieß jetzt eure Letzen Zeiten mit KZbin, bevor wegen Maltdown und Spectre das Internet komplett eingestellt wird.
@nesyta1749
@nesyta1749 6 жыл бұрын
Also heißt es wirklich, das man 100% sicher wird, das Internet lange nicht mehr geben wird?
@volleyballschlaeger
@volleyballschlaeger 6 жыл бұрын
GofP, vielleicht sollte man den Quatsch mit mehreren isolierten Betriebssystemen auf einem Prozessor aufgeben.
@GAMEOVER-jm7fd
@GAMEOVER-jm7fd 6 жыл бұрын
Viel Spaß Inteler wie schön das ich ein Ryzen habe😉
@cpvideoclips
@cpvideoclips 6 жыл бұрын
AMD-CPUs sollen ebenfalls anfällig sein.
@oODerRasiererOo
@oODerRasiererOo 6 жыл бұрын
Spectre Angriff ist auch bei Amd möglich.
@DriveLongRoad
@DriveLongRoad 6 жыл бұрын
GAME OVER wie dumm
@kleinesbohnchen5576
@kleinesbohnchen5576 6 жыл бұрын
Du bist der Beweis das AMD User scheinbar keine Ahnung haben. :D Sorry
@peterg.8941
@peterg.8941 6 жыл бұрын
Erstens wird doch im Video gesagt, dass AMD-Prozessoren ebenfalls diese Lücke haben und zweitens die Lücke ist nicht schon seid 6 Monaten bekannt, sondern erst seit ein paar Monaten. Google Mitarbeitern ist diese Lücke aufgefallen und haben erstmal, unter Ausschluss der Öffentlichkeit, die entsprechenden Hersteller informiert und versucht eine Lösung zu finden. Erst nachdem alle Hersteller angefangen haben das Problem zu beheben, wurde es der Öffentlichkeit zugänglich gemacht.
Spectre & Meltdown - Computerphile
13:45
Computerphile
Рет қаралды 347 М.
Der traurige Zustand von Intel
13:10
Einfach Erklärt
Рет қаралды 105 М.
Секрет фокусника! #shorts
00:15
Роман Magic
Рет қаралды 43 МЛН
SPILLED CHOCKY MILK PRANK ON BROTHER 😂 #shorts
00:12
Savage Vlogs
Рет қаралды 50 МЛН
Spectre and Meltdown attacks explained understandably
16:19
Ymir Vigfusson
Рет қаралды 56 М.
Meltdown And Spectre
48:03
Matt Godbolt
Рет қаралды 30 М.
nachgehakt: Worauf bei SSDs mit PCIe-Schnittstelle achten?
13:10
heise & c't
Рет қаралды 27 М.
What happens if you connect Windows XP to the Internet in 2024?
20:35
Was ist Docker? Und warum wird es so gehyped? | nachgehakt
9:25
heise & c't
Рет қаралды 79 М.
Why are Spectre and Meltdown So Dangerous?
7:43
Techquickie
Рет қаралды 1,1 МЛН
Wir saufen zu viel! Wie Alkohol uns krank macht | heute-show Spezial
35:08
Diese CPUs aus China sollen Intel & AMD vernichten...
13:51
HardwareDealz
Рет қаралды 128 М.
Секрет фокусника! #shorts
00:15
Роман Magic
Рет қаралды 43 МЛН