Spectre Next Generation: Intel soll von 8 weiteren Sicherheitslücken betroffen sein

AW: Spectre Next Generation: Intel soll von 8 weiteren Sicherheitslücken betroffen sein

Und jetzt? Für die meisten Privatanwender sind diese Sicherheitslücken sowieso irrelevant, weil sie 1. entweder kein Antivirenprogramm auf ihrem PC, Laptop oder Smartphone nutzen, oder 2. ihre Daten sowieso freiwillig preisgeben. Auf den meisten Rechnern gibt es tausende Sicherheitslücken die tausendmal einfacher zu nutzen sind als Spectre oder Meltdown. Von daher ist das Thema eigentlich nur für Betreiber von Servern oder Fimen interessant. Den Privatanwender betrifft das so gut wie gar nicht, u.A. auch weil die meisten Privatleute kaum derart interessante oder wichtige Daten auf ihren Rechnern haben, als dass es sich für einen Hacker lohnen würde gerade über die Spectre/Meltdown-Lücken darauf zuzugreifen.
Hast du überhaupt eine Ahnung wie Spectre bzw. Meltdown funktionieren ? Und was damit gemacht werden kann ? Nach deiner Argumentation könnte Man auch sagen Privatanwender brauchen keine Firewall und keine Antivirus omg. Facepalm
 
AW: Spectre Next Generation: Intel soll von 8 weiteren Sicherheitslücken betroffen sein

Ich schmeiß mich gerade echt weg XD. Wieder neue Lücken, diesmal schlimmer als vorher^^. Und wie zu erwarten war, kommen die Intel Leute mit Relativierungen wieder um die Ecke.

Wer Intel kauft oder noch verteidigt, dem ist echt nicht mehr zu helfen. Ein unseriöser und krimineller Lügenverein ist Intel und sonst gar nichts.
 
AW: Spectre Next Generation: Intel soll von 8 weiteren Sicherheitslücken betroffen sein

Microcode-Updates, Bios-Updates, Windoof-Updates, GPU-Treiber-Updates, Spiele-Updates..
Das ist ja bald Raub an Lebenszeit im ganz großen Stil :daumen2: Das aber auch nur mal allgemein gesagt.
Die Gamer wollen es doch seit jahren nicht anders. Früher konnte man auf seinem Offline-PC noch Spiele von CD installieren und dann ohne jegleichn Online-Müll tatsächlich auch spielen.

Aber damals waren dei Spieler auch noch in der Lage, ihr Betriebssystme korrekt zu benennen.

P.S.: Nee, "Sicherheit" wird's nie wieder geben, wenn man Normaluser ist. Get over it !
Fragt sich eher, wann es die jemals gegeben hat.

Hmm... AMD wird zunehmends attraktiver.
Ist halt so wie mit Linux als Desktop-Ersatz. Sobald es eine kritische Anzahl an Usern gibt, lohnt sich auch die intensive Suche nach "passenden" Lücken.

Hast du überhaupt eine Ahnung wie Spectre bzw. Meltdown funktionieren ? Und was damit gemacht werden kann ? Nach deiner Argumentation könnte Man auch sagen Privatanwender brauchen keine Firewall und keine Antivirus omg. Facepalm
Ist die Frage, wer hier die Ahnung hat und diese auch für sein individuelles Heimszenario einschätzen kann. Außer mittlerweile gehärteten Browsern fällt mir nämlich absolut kein Szenario ein, durch das jemand in meinem privaten Umfeld durch die Ausnutzung von Spectre/Meltdown meine Daten effektiver/einfacher/zuverlässiger klauen könnte wie auf dutzende andere Weisen.

Bei mir auf den PCs gibt es (auch Dank Firewall) keinen andern User, der mal eben unbemerkt Programme laufen lassen kann. Und die dann vor allem nur Dank der beiden Lücken an meine Daten kämen. Also muss ich diese Schadprogramme selber in meiner eigenen Session starten, und schwups, kann ich auch gleich die Daten auf ganz andere Weise abgreifen ansttt die Daten mit ein paar KB/Sekunde wieder zusammen zu würfeln.

Biiebe noch mein Linux-NAS übirg. Nun ja, den dortigen Updates muss ich genauso blind vertrauen wie Windows-Patches oder Programmupdates. Ich habe nämlich weder die Zeit noch die Lust, mir alle Patches im Quelltext anzusehen und danach die Programme selber zu kompilieren.

Aber vieleicht hast Du ja wenigstens ein denkbares und sinnvolles Angriffsszenario im Heimbereich auf einem Windows-Client im Single-User Betrieb, das sich nur durch die Lücken realisieren lässt.
 
AW: Spectre Next Generation: Intel soll von 8 weiteren Sicherheitslücken betroffen sein

Gerade für Spieler gäbe es weitere potentielle Angriffswege: Jemals einen Mod installiert? Tweaking-Tools für Spiele ausprobiert? Oder gar an distributed-Computing-Projekten (inkl. einiger Cryptowährungen) teilgenommen?
Browser waren zwar der bedenklichste weil mit Abstand am weitesten verbreitete Einfallsweg, aber sie sind nicht der einzige. Und die bisherigen Browser-internen Gegenmaßnahmen über die Zeitgeber stellen ihrerseits eher eine Erschwerung denn eine Verhinderung von Angriffen dar.
 
AW: Spectre Next Generation: Intel soll von 8 weiteren Sicherheitslücken betroffen sein

Bei mir auf den PCs gibt es (auch Dank Firewall) keinen andern User, der mal eben unbemerkt Programme laufen lassen kann. Und die dann vor allem nur Dank der beiden Lücken an meine Daten kämen. Also muss ich diese Schadprogramme selber in meiner eigenen Session starten, und schwups, kann ich auch gleich die Daten auf ganz andere Weise abgreifen ansttt die Daten mit ein paar KB/Sekunde wieder zusammen zu würfeln.
Klar. Weil nur der Browser von Sicherheitslücken betroffen sein kann :schief:

> GeForce 390.65 WHQL: Nvidia sichert Grafikkarten-Treiber gegen Spectre 1 - ComputerBase
> Whitelist umgehen: Node-Server im Nvidia-Treiber ermoglicht Malware-Ausfuhrung - Golem.de

> Intel Management Engine (ME) : Intel-Prozessoren: Intel bestatigt Sicherheitslucken, Firmware-Update notwendig
> Intel: SGX-Erweiterungen von Spectre betroffen
... und wer weiß welche Treiber und Software noch Sicherheitslücken enthält.
 
Zuletzt bearbeitet:
AW: Spectre Next Generation: Intel soll von 8 weiteren Sicherheitslücken betroffen sein

Gerade für Spieler gäbe es weitere potentielle Angriffswege: Jemals einen Mod installiert? Tweaking-Tools für Spiele ausprobiert? Oder gar an distributed-Computing-Projekten (inkl. einiger Cryptowährungen) teilgenommen?

In all diesen Fällen muß ich das Zeug auf meinem PC installieren, was zum eigentlichen Grund, warum (für Privatnutzer) Spectre und Meltdown kaum eine Rolle spielen, bringt: es gibt einfach viel bessere Angriffsmöglichkeiten.

Ein Angreifer, den ich soweit in meinen Rechner gelassen habe, muß sich nicht erst ein Abbild meines RAMs zusammenklamüsern und das mit einer Sicherheitslücke, von der kein einziger praxisrelevanter Angriff bekannt ist, er kann ganz einfach ein Abbild meiner Festplatten ziehen. Er muß auch nicht, per Spectre/Meltdown irgendwo meine Passwörter irgendwo im RAM vermuten und an der Stelle dann nachschauen (was schon unglaubliches können erfordern würde), er kann einfach einen Keylogger installieren, der auch noch vom Grafikausgabe Fotos macht.

Von daher können sich Normalos sich, was Spectre und Meltdown betrifft, gemütlich zurücklehnen, denn man ist schon ohne sie völlig im Eimer.

Die Einzige, halbwegs reale Gefahr, ist, wenn man jemand fremden eine virtuelle Maschine übergibt. Dann kann man, mit Meltdown und Spectre, ausbrechen und alle anderen Systeme, virtuell oder nicht, auf der physischen CPU, kompromittieren.

Browser waren zwar der bedenklichste weil mit Abstand am weitesten verbreitete Einfallsweg, aber sie sind nicht der einzige. Und die bisherigen Browser-internen Gegenmaßnahmen über die Zeitgeber stellen ihrerseits eher eine Erschwerung denn eine Verhinderung von Angriffen dar.

Da das ganze darauf basiert, die Zeit, in der etwas geliefert wird, möglichst präzise zu messen, ist das schon eine wirksame Gegenmaßnahme, die es fast unmöglich macht. Zumal wir von einer Angriffsform reden, die nie in freier Wildbahn beobachtet wurde (obwohl sie der Traum schlechthin ist).
 
AW: Spectre Next Generation: Intel soll von 8 weiteren Sicherheitslücken betroffen sein

Nach deiner Argumentation könnte Man auch sagen Privatanwender brauchen keine Firewall und keine Antivirus omg. Facepalm
Zumindest die klassischen Antivirus Programme sind inzwischen weitestgehend obsolet. Wer immer noch Geld für ein Antivirus Programm ausgibt, der kauft sich scheinhafte Sicherheit. Heute lauern die Gefahren im Internet in Form von Ransomware oder Exploits. Dagegen hilft kein Antivirus sondern nur ein stets aktueller Browser, Scriptblocker wie NoScript oder uMatrix und gesunder Meschenverstand.
 
AW: Spectre Next Generation: Intel soll von 8 weiteren Sicherheitslücken betroffen sein

Intel-Chef Brian Krzanich hat Ende 2017 ein riesiges Paket Intel-Aktien verkauft , sein Gewinn belief sich auf 24 Millionen Dollar.
Intel mit 8 weiteren Sicherheitslücken - eine davon schwerwiegender, wusste er das es nur die "Spitze des Eisbergs" war?:D
 
AW: Spectre Next Generation: Intel soll von 8 weiteren Sicherheitslücken betroffen sein

Hast du überhaupt eine Ahnung wie Spectre bzw. Meltdown funktionieren ? Und was damit gemacht werden kann ? Nach deiner Argumentation könnte Man auch sagen Privatanwender brauchen keine Firewall und keine Antivirus omg. Facepalm
hast du eine ahnung wie lange es dauert oder wie aufwendig so ein M/S Angriff ist ?
Also so ganz unrecht hat er da nicht !
 
AW: Spectre Next Generation: Intel soll von 8 weiteren Sicherheitslücken betroffen sein

In all diesen Fällen muß ich das Zeug auf meinem PC installieren, was zum eigentlichen Grund, warum (für Privatnutzer) Spectre und Meltdown kaum eine Rolle spielen, bringt: es gibt einfach viel bessere Angriffsmöglichkeiten.

Ich habe bewusst Beispiele aufgelistet, bei denen fremder Code innerhalb einer bestehenden Installation geladen wird und diese als Ausführungsumgebung nutzt. Zu keinem Zeitpunkt räumt der Anwender diesen Programmen übergeordnete Rechte ein. Schon gar nicht der Zugriff auf Datenbereiche anderer Anwendungen den per Definition nur das Betriebssystem hat. Ausnahme: Spectre.

Da das ganze darauf basiert, die Zeit, in der etwas geliefert wird, möglichst präzise zu messen, ist das schon eine wirksame Gegenmaßnahme, die es fast unmöglich macht. Zumal wir von einer Angriffsform reden, die nie in freier Wildbahn beobachtet wurde (obwohl sie der Traum schlechthin ist).

Auch wenn ich die Gefahr als ebenfalls sehr klein erachte, da alternative Vorschläge zur Zeitmessung Entwicklungsaufwand, gesteigertes Entdeckungsrisiko, eingeschränkte Kompatibilität und damit vor allem ein schlechtes Kosten-Nutzen-Verhältnis für Angreifer aufweisen:
Wir reden hier immer noch von Angriffen, die keine Spuren hinterlassen und deswegen ohne gezielte Suche respektive Tests unter kontrollierten Bedingungen gar nicht beobachtet werden können. "In freier Wildbahn" würde sich ein Spectre-Angriff am ehesten durch eine hohe Systemauslastung verraten, aber aufwendige Plug-Ins sind heute so selbstverständlich, dass selbst im Hintergrund aufgerufene Krypto-Miner unbemerkt bleiben. Man kann auch paranoid und verfolgt sein. ;-)
 
AW: Spectre Next Generation: Intel soll von 8 weiteren Sicherheitslücken betroffen sein

Was ich mich dabei aber immer Frage @ Torsten:

Spectre kann auf dem PC nicht enteckt werden ok.

Aber ist es nicht einfach Möglich den Datenverkehr zwischen Internet/Lan/Wlan und dem PC strikt zu kontrollieren?
Letztendlich MUSS doch egal was mit dem PC kommuniziert darüber protokolliert werden.

Hat man hier einen besseren detaillierten Schutz welcher sämtlichen Traffic kontrolliert und analysiert, ist die Sicherheitslücke im CPU obsolet oder sehe ich das falsch?

Edit nicht das es zu Missverständnissen kommt:

Ich meine wirklich das alles durchleuchtet wird, selbst das was von sicheren Programmen kommt.
 
AW: Spectre Next Generation: Intel soll von 8 weiteren Sicherheitslücken betroffen sein

Intel-Chef Brian Krzanich hat Ende 2017 ein riesiges Paket Intel-Aktien verkauft , sein Gewinn belief sich auf 24 Millionen Dollar.
Intel mit 8 weiteren Sicherheitslücken - eine davon schwerwiegender, wusste er das es nur die "Spitze des Eisbergs" war?:D
Glaubst du wirklich Intel macht deswegen weniger Gewinn?
 
AW: Spectre Next Generation: Intel soll von 8 weiteren Sicherheitslücken betroffen sein

Intel-Chef Brian Krzanich hat Ende 2017 ein riesiges Paket Intel-Aktien verkauft , sein Gewinn belief sich auf 24 Millionen Dollar.
Intel mit 8 weiteren Sicherheitslücken - eine davon schwerwiegender, wusste er das es nur die "Spitze des Eisbergs" war?:D

Was man da aber auch dazu sagen muss ist, dass solche Manager mit einem variablen Einkommen bezahlt werden.
Meistens 30/70 oder 40/60.

Sprich er bekommt "nur" 30% Fix Gehalt je Monat und die restlichen 60/70 Prozent werden z.B. am Jahresende in Aktien oder ähnlichem ausgezahlt.

Daher kann es gut möglich sein, dass man noch schnell sein "hart verdientes Gehalt" in trockene Tücher bringen wollte, bevor das "hart verdiente Gehalt" auf einmal nur noch die Hälfte wert ist.
Wäre ja blöd.....

naja wollen wir Ihm mal nix unterstellen, das dürfen andere Stellen gerne tun und prüfen.
Seltsam sieht es aber alle Male aus.

BTT: Juhu weitere Lücken.

Zudem dauernd neue Meldungen von Patzern bei z.B. Twitch welche Passwörter unverschlüsselt aufbewahren etc.

Wenn die großen Unternehmen nicht bald mal massiv in deren Sicherheit investieren sind wir bald alle sehr sehr gläsern.


Ich wurde vor wenigen Tagen mal gefragt von einem unserer Zulieferer,
warum wir denn noch server kaufen für die Firma.
Die ganze Welt "spricht doch Cloud".

Ich dachte mir dabei nur.......jop.....kann Sie gerne tun.
 
AW: Spectre Next Generation: Intel soll von 8 weiteren Sicherheitslücken betroffen sein

Klar. Weil nur der Browser von Sicherheitslücken betroffen sein kann
Alles andere instaliere ich selber. Da muss ich (a) dem Entwickler vertrauen, dass er alles richtig gemacht hat und (b) können alle Programme, die ich absichtlich ausführe, ganz andere Sachen anrichten wie nur mittels S/M ein paar Daten im Minutentakt auslesen.

Gerade für Spieler gäbe es weitere potentielle Angriffswege: Jemals einen Mod installiert?
Sind das heutzutage nur noch Scripts? Zu meinen Spiele-Zeiten waren solche Patches stinknormale Programme/DLLs, die dann halt mit den Rechten des Spieles alles gedurft hätten. Egal, ob sie einen Keylogger enthalten, ob sie analog zum Taskmanager eine Memorydump eines laufenden Programms abziehen oder was man sich noch so alles ausdenken kann.

Was soll an einem Miner und co anders sein? Ich muss ihn bewusst herunter laden und bewusst ausführen. Also läuft das Programm/der Service in der Regel mit meinen Benutzerrechten. Solche Programme hat mir jedenfalls auf dem heimischen PC noch keiner unter geschoben (außer vieleicht mittels drive-by installation oder eben im Browser.

Zudem dauernd neue Meldungen von Patzern bei z.B. Twitch welche Passwörter unverschlüsselt aufbewahren etc.
Schönes Beispiel. Siehe auch den Test von Passwort-Managern in C't 7/2018. Bei allen konnte das Masterpasswort im Speicher des laufenden Tools recht problemlos gefunden werden. Dass der Memory-Dump dazu selbst auf einem System mit eingeschrämnken Benutzerrechten mit dem Taskmanager erstellt werden kann (also auch mit jedem beliebigen anderen Programm, welches ich mit den selben eingeschränkten Benutzerrechten ausführen darf), reicht mir irgendwie, um die Gefahr von Angriffen auf meinem Single-User System per Spectre und co. niedriger zu bewerten wie mittels jedem anderen Programm. Wozu soll ich stundenlag den Speicher mit Spectre ausleseen und wieder zusammen basteln, wenn ich den Dump innerhalb von ein paar Sekunden erstellen kann, und dieser auch noch zu einem Programm/Task zugeordnet ist.

Bei Servern bzw. Mehrbenutzersystemen, auf denen unbekannte User beliebige Programme ausführen dürfen, ist das natürlich etwas volkommen anderes. An den Adressbereich der anderen User komme ich in der Regel nicht heran.

Das ist mir auf meinem Heimsystem (oder auch auf dem Firmenlaptop) aber vollkommen egal. Dort starte ich all meine Programme selber und wenn ich denen (und insb. denen, welche die Firmen-IT installiert) nicht vertraue, haben sie viel einfachere und effektivere Möglichkeiten, meine Daten auszuspieonieren wie mit Spectre und co. Das einzige Problem bleiben für mich damit Einfallstore, die ich nicht kontrollieren kann. Also insb. Scripengines im Browser oder bei Spielern auch MODs, falls das mittlerweile einfache Scripts sein sollten.
 
AW: Spectre Next Generation: Intel soll von 8 weiteren Sicherheitslücken betroffen sein

Was ich mich dabei aber immer Frage @ Torsten:

Spectre kann auf dem PC nicht enteckt werden ok.

Aber ist es nicht einfach Möglich den Datenverkehr zwischen Internet/Lan/Wlan und dem PC strikt zu kontrollieren?
Letztendlich MUSS doch egal was mit dem PC kommuniziert darüber protokolliert werden.

Hat man hier einen besseren detaillierten Schutz welcher sämtlichen Traffic kontrolliert und analysiert, ist die Sicherheitslücke im CPU obsolet oder sehe ich das falsch?

Edit nicht das es zu Missverständnissen kommt:

Ich meine wirklich das alles durchleuchtet wird, selbst das was von sicheren Programmen kommt.

Gerade für sensible Daten braucht es verschlüsselte Kommunikationswege und umgekehrt wäre es für ein Überwachungstool schwer, alle schützenswerten Daten überhaupt als solche zu erkennen. Mir wären deswegen keine Lösungen für Privatanwender bekannt, die unerwünscht ausgehende Daten erkennen können – die beste Annäherung wäre Deep Packet Insepection um Schadsoftware in eigehenden Paketen zu ermitteln. Vergleichsweise leicht kann festgestellt werden, ob ein Programm überhaupt mit dem Internet kommuniziert. Aber das nützt einem bei Browser-basierten Angriffen oder Spielen mit DRM natürlich gar nichts.


Alles andere instaliere ich selber. Da muss ich (a) dem Entwickler vertrauen, dass er alles richtig gemacht hat und (b) können alle Programme, die ich absichtlich ausführe, ganz andere Sachen anrichten wie nur mittels S/M ein paar Daten im Minutentakt auslesen.

Sind das heutzutage nur noch Scripts? Zu meinen Spiele-Zeiten waren solche Patches stinknormale Programme/DLLs, die dann halt mit den Rechten des Spieles alles gedurft hätten. Egal, ob sie einen Keylogger enthalten, ob sie analog zum Taskmanager eine Memorydump eines laufenden Programms abziehen oder was man sich noch so alles ausdenken kann.

Was soll an einem Miner und co anders sein? Ich muss ihn bewusst herunter laden und bewusst ausführen. Also läuft das Programm/der Service in der Regel mit meinen Benutzerrechten. Solche Programme hat mir jedenfalls auf dem heimischen PC noch keiner unter geschoben (außer vieleicht mittels drive-by installation oder eben im Browser.

Schönes Beispiel. Siehe auch den Test von Passwort-Managern in C't 7/2018. Bei allen konnte das Masterpasswort im Speicher des laufenden Tools recht problemlos gefunden werden. Dass der Memory-Dump dazu selbst auf einem System mit eingeschrämnken Benutzerrechten mit dem Taskmanager erstellt werden kann (also auch mit jedem beliebigen anderen Programm, welches ich mit den selben eingeschränkten Benutzerrechten ausführen darf), reicht mir irgendwie, um die Gefahr von Angriffen auf meinem Single-User System per Spectre und co. niedriger zu bewerten wie mittels jedem anderen Programm. Wozu soll ich stundenlag den Speicher mit Spectre ausleseen und wieder zusammen basteln, wenn ich den Dump innerhalb von ein paar Sekunden erstellen kann, und dieser auch noch zu einem Programm/Task zugeordnet ist.

Bei Servern bzw. Mehrbenutzersystemen, auf denen unbekannte User beliebige Programme ausführen dürfen, ist das natürlich etwas volkommen anderes. An den Adressbereich der anderen User komme ich in der Regel nicht heran.

Das ist mir auf meinem Heimsystem (oder auch auf dem Firmenlaptop) aber vollkommen egal. Dort starte ich all meine Programme selber und wenn ich denen (und insb. denen, welche die Firmen-IT installiert) nicht vertraue, haben sie viel einfachere und effektivere Möglichkeiten, meine Daten auszuspieonieren wie mit Spectre und co. Das einzige Problem bleiben für mich damit Einfallstore, die ich nicht kontrollieren kann. Also insb. Scripengines im Browser oder bei Spielern auch MODs, falls das mittlerweile einfache Scripts sein sollten.

Es gibt mittlerweile viele Spiele mit direktem Mod-Support, die interne Manager benutzen und nicht auf systemkontrollierte Installationsroutinen angewiesen sind. Und der Knackpunkt liegt eben darin, dass Spectre-Angriffe Sicherheitsbarrieren überwinden können: Ein normales Plug-In, dass nur mit den Rechten des Spiels agiert, kann beispielsweise nicht als systemweiter Keylogger agieren. Ein Spiel hat keine Rechte zur Treiberinstallation und der Prozess selbst erhält nur dann Tastatureingaben übermittelt, wenn er aktiv ist – aber ein Fenster weiter im Online-Bankingformular eingegeben wird, soll für ein Spiel unsichtbar sein. Ist es via Spectre aber nicht. Das gleiche gilt für alle anderen Frameworks, in denen sich Programmlogiken ausführen können – deswegen habe ich Miner erwähnt. Die Mining-Tools als solche sind natürlich klassische Programme, deren Quelle man überprüfen kann. Aber der Trend geht zu nutzbringendem Proof-of-Work, egal ob über Verknüpfung mit distributer-computing-Netzwerken oder direkt über smart contracts. Diese Workloads sind formell voll Turing-fähig und sie werden automatisch ohne Kontrollmöglichkeit durch den Nutzer geladen und ausgeführt – in der Annahme, dass die Mining-Software ein sicherer Container wäre, der außer Rechenleistung nichts vom Host-System erhält. Aber Spectre kümmert sich eben nicht um Container.

Soweit jedenfalls die Theorie. Welche Angriffe praktisch tatsächlich möglich sind, kann nur nach sehr sorgfältiger Analyse der jeweiligen Umgebung und Hardware gesagt werden – bekanntermaßen hat es zwei Jahrzehnte gebraucht, um die Lücke für Wintel nachzuweisen. Exploits für noch unentdeckte Variationen oder privat genutzte Software sind somit rein statistisch unwahrscheinlich. Umgekehrt lässt sich ihre Möglichkeit eines Angriffswegen ohne vergleichbaren Aufwand aber auch nicht ausschließen. Sicher sein kann man sich somit nur bei Systemen und Software, die gegen Spectre gepatched wurde sich nicht aushorchen lässt beziehungsweise mit einem der wenigen, lahmen Plattformen die per Definition nicht betroffen sind. Alle anderen bauen darauf, dass potentielle Angreifer zu unfähig oder zu faul sind.
 
Zurück