Sicherheitslücken in Intels Rapid Storage Technology

In Intels Intels Rapid Storage Technology (Intel® RST) gibt es im Installer sowie im Treiber/User-Interface-Paket diverse Schwachstellen. Hier eine kurze Übersicht, was man als Nutzer dieses Pakets unter Windows 7, Windows 8.1 und Windows 10 dazu wissen sollte.


Anzeige

CVE-2018-3635 im Installer

Stefan Kanthak hat auf seclist.org hier eine Schwachstelle im Installer der Intel® RST-Software gemeldet. Es geht um den Installer für 'Intel® Rapid Storage Technology (Intel® RST) User Interface and Driver' Version 15.9.0.1015 für Windows 7, veröffentlicht am 14. November 2017. Dieser wird auf dieser Webseite zum Download angeboten (siehe diese Intel-Seite). In der Beschreibung heißt es:

Vulnerability #1:
=================

Although running with ELEVATED (administrative) privileges
(the "application manifest" embedded in SetupRST.exe specifies
"requireAdministrator"), on STANDARD installations of Windows,
i.e. where the user account created during Windows setup is used,
the executable installer creates an UNPROTECTED subdirectory
IIF<abcd>.tmp in the user's %TEMP% directory.

For this well-known and well-documented vulnerability see
<https://cwe.mitre.org/data/definitions/377.html> and
<https://cwe.mitre.org/data/definitions/379.html> plus
<https://capec.mitre.org/data/definitions/29.html>

The subdirectory IIF<abcd>.tmp inherits the NTFS ACLs from its
parent %TEMP%, allowing "full access" for the unprivileged
(owning) user, who can replace/overwrite the DLLs

    %TEMP%\IIF<abcd>.tmp\Resource.dll
    %TEMP%\IIF<abcd>.tmp\??-??\IntelCommon.dll

later loaded and executed by the installer between their creation
and use. Since these DLLs are executed with administrative privileges, this
vulnerability results in arbitrary code execution WITH escalation
of privilege.

NOTE: the precondition "user account created during Windows setup"
      is met on typical installations of Windows: according to
      Microsoft's own security intelligence reports, about 1/2 to
      3/4 of the about 600 million Windows installations which send
      telemetry data have only ONE active user account.
      <https://www.microsoft.com/security/sir>

Weitere Details sind dem Eintrag auf seclist.org zu entnehmen. Im seclists.org-Beitrag wird nämlich noch eine zweite Schwachstelle (Denial of Service) beschrieben. Intel hat dazu am 13. November 2018 das Intel® Rapid Store Technology Installer Advisory INTEL-SA-00153 veröffentlicht.

A potential security vulnerability in Intel® Rapid Store Technology (RST) installer may allow an unprivileged user to potentially elevate privileges or cause an installer denial of service. Intel is releasing Intel® RST installer updates to mitigate this potential vulnerability.

Intel schreibt, dass alle Intel® RST-Installer vor der Version 16.7 betroffen seien und bietet eine aktualisierte Fassung im Download-Center an.

Schwachstelle im Intel RST-User Interface

Weiterhin gibt es im Intel Rapid Storage (Intel® RST) User Interface eine Escalation of privilege-Schwachstelle. Diese wurde ebenfalls von Stefan Kanthak entdeckt und auf seclists.org in diesem Post beschrieben. Die Schwachstelle bezieht sich auf das Paket Intel® Rapid Storage Technology (Intel® RST) User Interface and Driver
für Windows 10 und Windows Server 2016.


Anzeige

  • Betroffen ist die Version 16.0.2.1086 (aktuellste), die am 21. Februar 2018 freigegeben wurden und hier heruntergeladen werden kann.
  • Betroffen ist auch die Vorgängerversion 15.9.0.1015 vom 14. Nov. 2017 (Download). Das ist die aktuelle Version, die Windows 7 und Windows 8.1 noch unterstützt.

Diese Software-Versionen ermöglichen eine Arbitrary Code Execution mit Escalation
of Privilege über das RST User Interface Program IAStorUI.exe. Das Problem beschreibt Kanthak folgendermaßen:

IAStorUI.exe depends on .NET Framework 4.x; its embedded "application
manifest" specifies "requireAdministrator", so Windows requests
elevation: "protected" administrators are prompted for consent,
unprivileged standard users are prompted for an administrator password.

All versions of .NET Framework support to load a COM object as code
profiler, enabled via two or three environment variables, thus allowing
arbitrary code execution WITH elevation of privilege through IAStorUI.exe!

Intel stuft diese Schwachstelle mit dem Indexwert 7.5 als hoch ein. Details sind diesem seclist.org-Beitrag zu entnehmen.


Anzeige

Dieser Beitrag wurde unter Sicherheit, Windows 10 abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

41 Antworten zu Sicherheitslücken in Intels Rapid Storage Technology

  1. Info sagt:

    Mal auf den Punkt gebracht.

    – Für die Schwachstellen der Installer "aktueller Versionen" gibt es "möglicherweise bald neue Versionen" – die das Sicherheitsproblem während der Installation beheben.

    – Die Schwachstelle der Verwaltungsoberfläche zieht sich durch "Alle" Versionen. Ob neu oder uralt. Schwachstelle "By Design" – weil Verwendung von MS .NET Framework 4.xx!

    Die Schwachstelle betrifft nicht nur diese Anwendung sondern "alle" .NET Framework 4.xx Anwendungen die privilegierte Rechte anfordern – auch unter einem normalem Benutzer-Konto.

    Die Schwachstelle lässt sich nur durch die von Stefan Kanthak restriktiven Vorgehensweisen – umgehen, lindern aber nicht grundsätzlich beheben.

    • Günter Born sagt:

      Ist leider so – und das .NET Framework 4.x-Thema ist das, was am meisten Kopfschmerzen macht (bei allen Anwendungen, die irgendwie installiert werden müssen).

      • Windoof-User sagt:

        Die Meinung, das .NET Framework wäre die Ursache, ist gleichzusetzen mit der Meinung, dass ein Autohersteller verantwortlich sein muss, weil ein Autofahrer schuldhaft einen Unfall verursacht hat. Tatsache ist jedoch, dass der Entwickler der Installationsroutinen, wie auch der Autofahrer, versagt hat. Bei richtiger Programmierung ist das .NET Framework, wie auch jede andere API, sicher.

        • Günter Born sagt:

          Ich lasse mich gerne überzeugen. An dieser Stelle verweise ich auf meinen Kommentar hier. Das Problem: Selbst ein 'leeres' Projekt unter .NET-Framework aufgesetzt, verursacht laut David Xanthos bei ihm das Nachladen von diversen DLLs aus den Pfaden – eine gefundenes Fressen für DLL Hijacking. Ich bin seit 2003 aus der .NET-Framework-Programmierung raus, kann also nicht sagen, ob man da einstellen/vorgeben kann, dass DLLs nur aus voll qualifizierten Pfaden nachgeladen werden dürfen.

          Aber zumindest widerspricht dieses Verhalten dem, was Microsoft in eigenen Sicherheitsrichtlinien für gute Programmierung vorschreibt.

          Um beim Beispiel des Autos zu bleiben: Da liefert der Hersteller ein Auto, welches voraussehbar unsicher ist – und der Autofahrer hat Schuld?

          • Bernard sagt:

            Ohne einen neuen Ralph Nader, der Microsoft das Handwerk legt, passiert NIE etwas.

            Ob die jungen Leser hier noch etwas mit Ralph Nader anfangen können?

            Er ist bei Konservativen in den USA total verhasst.

          • Windoof-User sagt:

            Zum Einen bietet das .NET Framework "strong name signing" und zum Anderen gibt es Datei-Prüfsummen. Bei der richtigen Anwendung dieser Mechanismen geht ein DLL-Hijacking-Versuch bereits ins Leere, da der Angreifer weder Signaturen noch Datei-Prüfsummen kontrollieren kann.

            Abgesehen davon ist DLL-Hijacking nicht an irgendeine API gebunden.

          • Günter Born sagt:

            Ich gestehe, ich bin da im Thema nicht drin. Aber ist "strong name signing" nicht auf Assemblies bezogen. Und Prüfsummen bezieht man auf selbst erstellte DLLs, oder? Eine .exe, in die .NET-Frameworks-Methoden eingebunden werden, fängt aber munter an, bestimmte Windows DLLs aufzurufen. Die dürfen aber auch in Pfaden abseits der Windows-Ordner liegen. Zudem habe ich doch keinen Einfluss drauf, welche Prüfsumme Fremd-DLLs haben – die können sich doch bei der Aktualisierung ändern. Oder bin ich da ganz auf der falschen Baustelle unterwegs?

          • Windoof-User sagt:

            Ja, "strong name signing" bezieht sich auf .NET DLLs. Referenziert ein .NET Programm eine derart signierte DLL, kann das Programm nicht gestartet werden, wenn die Signatur nicht stimmt oder fehlt.

            Prüfsummen sollten für alle DLLs, die nicht zum .NET Framework gehören, und sonstige Dateien, die ausführbaren Code enthalten, errechnet und beim Programmstart geprüft werden.

            Ja, das .NET Framework ist Bestandteil des Betriebssystems und macht regen Gebrauch von den Windows APIs — und die Suchpfade sind vom Betriebssystem vorgegeben. Ohne dem .NET Framework gäbe es kein Startmenü, keine Windows-Einstellungen, oder sonstige Windows-Anwendungen, die wir täglich nutzen.

            Aktualisierungen des .NET Frameworks sind unbedenklich, da eine Prüfsummenprüfung hier nicht erforderlich ist. Ein Angreifer müsste schon Zugriff auf den GAC (Global Assembly Cache) haben, um .NET Framework DLLs austauschen. Das erfordert jedoch die TrustedInstaller-Rechte.

            Kurzum: Alles ist sicher, wenn man es richtig macht.

        • Wie üblich bei Leuten, die nicht mal ihren Namen schreiben können: KEINE Ahnung, aber davon besonders viel.
          Sobald ein Programm (oder eine DLL) eine beliebige Version von .NET Framework missbraucht ist dieses Programms UNSICHER!
          EINZIGE Abhilfe: strikte Privilegientrennung, danach Laden von DLLs aus vom Benutzer schreibbaren Pfaden per AppLocker oder Softwarebeschränkungsrichtlinien verbieten!

          • Bernard sagt:

            Deine Kommentare zu den Namen sind nicht nur witzlos, sie nerven!

          • Windoof-User sagt:

            Wenn ein Angreifer bereits Zugriff auf das System hat — elementare Vorraussetzung, um diesen Angriff überhaupt auszuführen –, gibt es einfachere Wege das System zu missbrauchen. Das selbstdarstellerische anti-.NET Geschrei ist jedenfalls schon recht absurd und abgedroschen. Vielleicht ist es an der Zeit, mal eine neue Schallplatte aufzulegen? Denn; diese Schallplatte hat einen Sprung!

          • Günter Born sagt:

            @Windoof-User: Ich sehe die Sachlage etwas anders. Ein Schadcode kann durchaus Zugriff auf das System, aber keine Admin-Berechtigungen haben. Und über die skizzierte Hintertür besteht die Möglichkeit, sich administrative Privilegien zu verschaffen.

            Das ist genau die Aussage. Bei MS gibt es da Artikel (sind mehrfach im Blog verlinkt worden), die genau das Abweichen von guter Programmierpraxis als Sicherheitsriskiko verpönen.

            Das Risiko kann man für sich gerne negieren, aber die Aussage 'selbstdarstellerische anti-.NET Geschrei ist jedenfalls schon recht absurd und abgedroschen' ist imho da wenig hilfreich.

            Wäre schon, da den Ball flach zu halten – danke.

          • Windoof-User sagt:

            Theoretisch ist zwar alles denkbar, aber in der Praxis sehen die Dinge anders aus. Ob der Tatsache, dass das angegriffene Nutzer-Konto Mitglied der Administratoren-Gruppe sein muss, kann sich ein Angreifer administrative Rechte bereits auf einfachere Weise beschaffen.

  2. Dekre sagt:

    Interessant. Es betrifft wohl wieder alle. Das wird stimmen.
    Auf "alte" PC lässt sich generell keine andere Version als bisher auf dem PC vorhanden installieren. So meine Erfahrung. Ich bin bei mir bei V 12.x oder so. Wird auch anfällig sein. Auf einen HP-Win-10-PC ist da eine neuere Variante installiert, wohl was mit 15.x oder so.
    Probleme helfen nicht und machen den Magen kaputt. Lösungen sind angesagt. Ich stäube mich gegen so was. Alles hat seinen Sinn oder seinen Unsinn. Der volle Sicherheitsglücktraum tritt nur nach dem irdischen Tode ein. Da kann der Angreifer noch so viel rumwursteln.

  3. Bolko sagt:

    Die Lösung ist einfach.
    Man braucht weder den Installer, noch das User-Interface, sondern nur den reinen Treiber, den man dann über den Gerätemanager installiert.

  4. Windoof-User sagt:

    Die Intel Rapid Storage Technology verursacht nicht nur gravierende Leistungsprobleme, sie ist absolut nutzlos und sollte, sofern installiert, entfernt werden. Danach läuft das System wie eine Rakete. Im Bezug auf Datensicherheit nutzt Windows bereits alle bekannten Technologien und macht IRST überflüssig.

    • Dekre sagt:

      Interessanter Hiweis, danke.
      Ich habe diesen erst einmal im Austart und in den Diensten dekativiert. Danach ging der Neustart bis alles da war gefühlt schneller.
      Der wird ja bei allen neu gekauften PC ja immer mit installiert. Von der Funktion finde ich diesen auch irgendwie sinnlos. Er soll auch die SMART-Werte kontrollieren und das machte er bei meinen PCs (HP-2012 und 2013 gekauft) nicht – Schlechte SMART-Werte wegen Bluescreen.

      • Bernard sagt:

        SMART ist eine Schwachsinns-Technologie. Wir haben noch NIE durch SMART vorab erfahren, dass eine Festplatte abraucht.

        Gestern waren die Werte gut, heute ist die Festplatte nicht mehr erreichbar. So "hilfreich" ist SMART.

        • Dekre sagt:

          Doch es gibt einige Programme die helfen. Ich hatte das mit meine Bluescreen hierzu schon mal in den Kommentaren abgegeben. Ursache war – Hitman-Pro-Alert. Also raus damit. Es hat mir an 2 PCs die Systemfestplatten versaut. Es sind beides HP-PCs. Der Durchlauf des HP Diagnostic Programms hat bei Festplatten immer abgebrochen.

          Das Programm, welches das richtig anzeigt ist "CrystalDiskInfo". Das ist von einem Japaner entwickelt.

          Ich habe jetzt auf beiden PCs (einer Notebook) die Systemfestplatten sinnig gewechselt (habe bei beiden Festplatten vom Typ "WD Black" eingebaut) und siehe da :
          # keine Probleme mehr
          # es geht besser.
          # Lasse ich jetzt Malwarebytes bei meine Haupt-PC (Datev-install.) durchlaufen, so ist er auch pünktlich fertig.
          # HP Diagnostic freut sich und sagt auch alles super.

          • Dekre sagt:

            ach vergessen – mal chkdsk durchlaufen lassen. Das bringt dann auch einiges hervor, dauert natürlich und bei Systemfestplatte ist mal Pause mit arbeiten angesagt.

          • Karantain sagt:

            CrystalDiskInfo wertet SMART aus, was auch sonst?!
            Es gibt keine andere Technologie. Und ob ich für die Anzeigen der Werte die smartmon-tools verwende oder mit GUI gsmartcontrol, was in meinen Augen das beste Prog ist, oder oder oder, spielt keine Rolle. Es werden die smart Werte gelesen. Und interpretiert. Da jeder Hersteller mehr oder weniger sein eigenens Süppchen köcheln darf.
            Und smart KANN daher auch unzuverlässig sein, nicht jeder Fehler/Ausfall wird angezeigt/kann angezeigt werden. Weil: Interpretation. Oder anders: lt. Google-Studie, smart kann anstehende Ausfälle ankündigen, muss aber nicht, Trefferquote war bei ca. 65 %!

          • Dekre sagt:

            richtig @Karantain.
            Aber auch in diesem Prgramm kann man das einstellen. ABER auch – Man muss wissen was diese Werte aussagen. Ich habe vier Programme, die auch die gleichen Werte anzeigen. Nur u.a. bei CrystalDikInfo ist es so, dass es dann rot blinkt. Da habe ich mich mit den Smart-Werten mal ((fast) richtig befasst). Der Festplattenwechsel folgte dann über 1 Jahr Verspätung. – Es hat nicht geschadet.
            Es soll ja auch nur Tipps für andere sein.

            Das nach dem Motto – Wie bekomme ich mit, dass ich ein Festplattenproblem habe. Unser Günter hat hier auch schon seine Erfahrungen mitgeteilt.

          • Windoof-User sagt:

            Es ist zwar ganz nett, wenn es hier und da blinkt, aber das NTFS-Dateisystem zeichnet bereits alle Schreib- und Lesefehler auf. Ein Blick in die Ereignisanzeige reicht somit schon aus.

          • Karantain sagt:

            @dekre,
            Ob was blinkt oder tutet – es ändert doch überhaupt nix an der tech im Hintergrund! Und es gibt eben nur diese eine. Das benutzte Gui/Programm ist, wie erwähnt, vollkommen irrelevant, weil letztlich reine Optik. Und für die Bedeutung der wesentlichen Parameter muss man 10 Min. lesen. Dann reichen zur Kontrolle auch die optisch etwas sperrigeren Smartmontools; komfortabler mit Gui = GSmartControl.
            Das wesentliche in diesen Zusammenhängen geht u.a. aus der google-Studie von 2007 hervor. Die haben mal die Ausfälle von vielen ihrer Festplatten weltweit ausgewertet. Und sie haben davon wirklich sehr viele…
            Dabei kam u.a. raus, dass smart eben nur in ca. 66% betroffener Platten vorher warnt/warnen kann, dabei egal ob consumer oder server-platte. Oder anders: jede 3. FP fällt aus, ohne dass smart einen Mucks macht (oder für dich blinkt und tutet).
            Bedeutet: rel. unzuverlässige Technologie. Aber es gibt nichts besseres. Nicht wirklich schön. (nachlesbar u.a. bei heise.de)
            Das einzige was daher wirklich helfen kann(!), heißt backup, backup, backup.

          • Dekre sagt:

            richtig @Karantain,
            stimmt, habe das blöd formuliert. Aber mit chkdsk kam dann eben eindeutig zu Tage, dass die Festplatte Fehler hat. Habe das Ganze mehrmals durchlaufen lassen.
            Anlass war ja das Programm IRST und deren SMART-Verwaltung.
            Grüße

          • freihopf sagt:

            da haste dann Glück gehabt. Selber hatte ich bereits mehrfach Platten (zB. 2x baugleiche Seagate), die ohne ein einziges Anzeichen über Nacht ausgefallen sind, und zwar Totalschaden ohne Einwirkung von außen und v.a. ohne Chance auf Datenrettung (bezahlbare). Smart zeigte vorher an, dass alles ok.
            Ohne ein backup hätts sehr düster ausgesehen, nur dadurch konnte der Datenverlust auf einem Minimum gehalten werden.
            Ein Mitarbeiter von HGST (inzwischen WD) sagte mir einmal, dass man mit sowas immer rechnen müsse. Und dass Server-Platten einen überhaupt nicht davor bewahren können, smart nur eine Zusatzinfo sei. Weswegen backups so wichtig sind.

      • Windoof-User sagt:

        Dekre, Computerhersteller installieren alles, wofür sie bezahlt werden. Sicherlich kostet ein Windows-Installationsmedium etwas, aber es lohnt sich einem neuen Computer eine Windows-Neuinstallation zu spendieren. Dadurch bekommt man auch gleich aktuelle Treiber installiert und kann danach jederzeit Treiber der OEMs zur Aktualisierung nutzen. Die Computerhersteller hingegen bieten, wenn überhaupt, meistens nur veraltete Treiber an — und Updates werden in der Regel nur eine begrenzte Zeit angeboten. Das Einzige was man letztlich vom Computerhersteller beziehen muss, sind BIOS Updates.

        • Dekre sagt:

          Danke! Es ist aber für einen Learning-by-doing-Menschen nicht so einfach. Jetzt bin ich auch mal wieder klüger.
          Testen hilft. Du darfst nicht vergessen -ich bin mein eigener IT-Berater und muss mir im Rahmen einer hinreichenden Analyse und eigener Problemlösung dann helfen.
          Kann auch Waschmaschinen, Telefone, Radios und Sonstiges reparieren (eben gelernter Ossi – nicht wegwerfen -es funktioniert doch gut).

  5. RAID-User sagt:

    Hallo Hr Windoof! Schön dass sie jedem pauschal mal empfehlen die IRST(e) Oberfläche zu deinstallieren… Und was bitte empfehlen sie Leuten wie mir, die sich mit der Intel Onboard-Lösung ein RAID aufgebaut haben? Wie verwalte ich dann mein RAID? Wer warnt mich bei RAID-Problemen? Sie?

    • Windoof-User sagt:

      Der geneigte Windows Nutzer setzt auf Storage Spaces. RAID war gestern.

      • RAID User sagt:

        Raid war gestern? Gut dass alle unserer neuen server weiterhin mit raids laufen. Auch PC Hersteller wie dell und hp liefern systeme mit irst-raids aus. Technik von gestern? Da lach ich ja ?

        • Windoof-User sagt:

          Klar, die Hardwarehersteller wollen ja auch Geld mit ihren RAID-Technologien verdienen.

          Wer ein RAID-System einrichten und mit dessen Nachteilen gegenüber Storage Spaces leben kann, meldet sich hier aber auch nicht zu Wort.

    • Dekre sagt:

      Du musst sie ja nicht gerade deinstallieren. Deaktiviere doch einfach das in Autostart und in den Diensten und teste das mit den anderen.

      Ansonsten ist das von unseren "Doofen" doch sehr sinnig. Habe hier schon öfter nachgefragt und kurzen hilfreichen Antworten vom "Doofen" erhalten. Es entspricht auch immer meiner gefühlten Vermutung.

  6. Info sagt:

    (Abseits "administrativer" Zwänge, Verwaltungsbedürfnisse und Sicherheitsvorgaben, ja auch das gibt es.)

    Wer "CrystalDiskInfo" in Bezug zu SMART abwertet

    – hat SMART nicht verstanden und sich mit dem Programm nicht ausreichend auseinander gesetzt! Es setzt dort an, was das Betriebssystem, nicht so und reagierend, leisten kann(mehr als einen Eintrag in der Ereignisanzeige des Betriebssystem). Zudem verwaltet/setzt es "AAM / APM" Grundeinstellungen der jeweiligen Festplattenelektronik(die man Herstellerspezifisch auch einmal recherchieren muss). Das überfordert die normale Systemweite An/Aus Strategie des Betriebssystem bzw. der Energiesparpläne(Festplatte) die auch teilweise mit den jeweiligen Firmware-Einstellungen kollidieren oder ignoriert werden.

    – hat noch nie 8 externe USB-Festplatten(nicht SSD), mit unterschiedlicher Firmware, Spindel Geschwindigkeit, von unterschiedlichen Herstellern 24/7 "im Zaum" halten müssen in Bezug auf "AAM / APM". Da herrscht das Chaos und unterschiedlichste "Herstellereigene Standard Einstellungen" die für einen jeweiligen Einsatz und auch eine lange Lebensdauer ungeeignet sind(zeitbezogene, unterstützte Herstellerspezifische Kombinations-Zustände – Elektronik/Spindel/Lesearm).

    – sollte der "übliche" Mensch, dezimal aufgewachsen, als erstes die Anzeige der"SMART-Werte" auf "Rohwerte/DEC" stellen! Dann machen die Zahlen zum eigentlichen Parameternamen erstmals einen nachvollziehbaren Sinn.

    Die Funktionen zur Anzeige von Werten(Tray) ist eher eine nette Beigabe, sowie die Langzeitauswertung in einer grafischen Darstellung.

    Mal abgesehen von dem spontanen Ausfall der Elektronik-Platine einer Festplatte, da hilft auch kein SMART, gibt es für Festplatten deren Elektronik/Hardware keine defekten Sektoren "mehr" markieren/ersetzen kann – durchaus eine weitere Nutzungsmöglichkeit für "bestimmte Zwecke". In diesem Fall muss das Dateisystem allein die Verwaltung defekter Bereiche gewährleisten! Beispielsweise NTFS.

    Vorgehensweise leere(oder geleerte Festplatte) mit defekten Sektoren:
    – Wenn der Hersteller es anbietet – Lowlevel-Format Tool
    – oder alle Partitionen löschen
    – Partition(en) erstellen.
    – Formatieren "mit Überprüfung", Standard NTFS Sektor/Clustergröße.
    – Bei Erfolg "CrystalDiskinfo" installieren/verwenden.
    – In der Oberfläche auf "Gesamtzustand" der gewählten Festplatte klicken.
    – "CrystalDiskinfo" überwacht die "SMART-Rohwerte" zu kritischen Parametern der Festplatte. Die verfügbaren Werte zeigen im fehlerfreien Zustand dezimal 1, bedeutet eine sofortige Meldung bei einem 1. defekt!
    – Voraussetzung gewählt "Optionen"/"Autoaktualisierung"/Wert.

    Provozieren von Fehlern auf der beschädigten Oberfläche(Stresstest):
    – Auf den jeweiligen Partitionen. "chkdsk Laufwerk: /R /F" ausführen.
    – Auf den jeweiligen Partitionen. z.B. "Bubble Freespace Shredder" ausführen (überschreibt den kompletten freien Speicherplatz der Festplatte/Partition. Eigentlich ein Security-Tool aber hierfür als Stresstest bestens geeignet).
    – Trifft das Tool beim schreiben auf defekte Sektoren/Cluster registriert SMART/NTFS/CrystalDiskinfo es.
    – der defekte Bereich wird mit "Chkdsk" nur als "KB in fehlerhaften Sektoren" angezeigt/definiert.
    – SMART erhöht den Rohwert bei Dezimalanzeige um die entsprechende Anzahl an Sektoren.
    – in der Oberfläche von "CrystalDiskinfo" auf "Gesamtzustand" der gewählten Festplatte klicken, wenn nicht schon automatisch geöffnet. Den aktuellen "SMART/FEHLER-ROHWERT +1"erneut dezimal eintragen – übernehmen!
    – alles von Vorn(nur das Provozieren), einige kritische Sektoren, der beschädigten Bereiche, werden erst bei multiplen Zugriffen und höheren Temperaturen erkannt und markiert.

    Danach kann man die Festplatte durchaus weiterverwenden für "unwichtige" Daten wie temporäre TV-Aufzeichnungen oder Videoaufzeichnungen von Überwachungs-Kameras.

    Ich verwende hier Festplatten die nach 8 Jahren 24/7 Betrieb erstmals 110-130, von der Hardware nicht zu verwaltende, Sektoren, verloren haben. Sie funktionieren nach der Prozedur, nach jetzt gesamt 12 Jahren, bisher ohne weitere Probleme. "CrystalDiskinfo" überwacht und meldet "entscheidende", sich ändernde, SMART-Rohwerte aktiv und Visuell.

    Bei erneuten Fehlern sollte man die Festplatte/Partitionen wiederholt stressen und der Prozedur unterziehen, oder sie eben letztendlich entsorgen.

    Abschließend halte ich "CrystalDiskinfo" für eines der nützlichsten und ausgereiftesten Tools um auf Hardwarefunktionen zu reagieren oder Einfluss zu nehmen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.