News Sicherheitslücke Spectre: BIOS-Update nennt neuen Microcode für AMD Epyc

Jan

Chefredakteur
Teammitglied
Dabei seit
Apr. 2001
Beiträge
10.199
#1

Cool Master

Fleet Admiral
Dabei seit
Dez. 2005
Beiträge
24.054
#3
Ja das ist wohl ein Typo, da Ryzen 2 ja in wenigen Wochen/Monaten kommen soll. Zen 2 auf der anderen Seite erst nächstes Jahr.
 
Dabei seit
Juni 2003
Beiträge
3.086
#4
Und dass nun zum Thema AMD ist nicht davon betroffen.
Es kochen alle letztendlich mit Wasser ...

Alleine bei den Kommentaren in dem Artikel Mitte der Woche über die "angeblich" gefakten AMD Sicherheitslücken Vorwürfe KLICK von dieser Woche muss man sich mal die Dankeskommentare über eine "ehrliche Berichterstattung ohne Sensationsjournalismus" und damit sich letztendlich die Verteidigung der AMD Fanboys um "ihre" CPU anhören :evillol:

Solche Pannen kann man meiner Meinung nach nicht fest an einen Hersteller knüpfen. Wenn sich hier schon manche über 5% Performanceverlust nach Bios Updates und Sicherheitspatches oft nur in synthetischen Benmarks tierisch aufregen, ist es kein Wunder dass die Hersteller weiterhin jede halbseidene Abkürzung nehmen werden, um besser dazustehen.

Mir ist die Marke letztendlich egal, sie sollte nur in der Performance deutlich führend und sicher sein.
 
Zuletzt bearbeitet:

Cool Master

Fleet Admiral
Dabei seit
Dez. 2005
Beiträge
24.054
#6
Wer sagte AMD sei nicht betroffen? AMD sagte schon immer das es eine "near-zero risk" ist. Bedeutet also ja die CPUs sind betroffen aber es entsteht daraus praktisch kaum ein Problem.

Am Ende vom Tag sind ALLE CPUs betroffen, sei es Intel, AMD oder ARM. Die einen mehr die anderen weniger.

@easy-max

Was ist daran nicht zu verstehen? "near-zero" ist eben nicht "zero".
 

Helios_ocaholic

Lt. Junior Grade
Dabei seit
Jan. 2007
Beiträge
344
#8
heise online - Weiterer Experte bestätigt Sicherheitsprobleme in AMD Ryzen und Epyc

Auch der IT-Sicherheitsexperte Alex Ionescu von CrowdStrike EDR hat von CTS-Labs mehr Details zu Lücken in Prozessoren beziehungsweise Chipsätzen von AMD erhalten; er regt eine Diskussion über Security Boundaries an.

Mittlerweile bestätigen insgesamt drei andere Sicherheitsforscher, dass die zuvor unbekannte Firma CTS-Labs tatsächlich Sicherheitsrisiken in AMD-Prozessoren beziehungsweise AMD-Chipsätzen gefunden hat. Die zusammenfassend auch als #AMDflaws diskutierten Sicherheitslücken Masterkey, Ryzenfall, Fallout und Chimera betreffen laut CTS-Labs die AMD-Prozessorfamilien Ryzen, Ryzen Pro und Epyc.
 
Zuletzt bearbeitet:

Tapion3388

Lt. Commander
Dabei seit
Nov. 2007
Beiträge
1.438
#9
seltsam das man ein „Near-Zero Risk“ beheben muss ......
Leute wie du würden sich wahrscheinlich genauso beschweren, wenn der Hersteller ein "near zero risk" nicht beheben würde. Das wurde doch von Anfang an so kommuniziert.

"Near zero" bedeutet doch, dass es theoretisch möglich wäre, diese Sicherheitslücke auszunutzen. Dass es meines Wissens nach bisher in der Praxis nicht möglich ist, ist doch kein Grund diese Lücke einfach zu ignorieren getreu dem Motto "Wird schon gut gehen"...

@Helios_ocaholic: Anderes Thema, gibt doch eine eigene News zu den "Sicherheitslücken", die physikalischen Zugriff, Adminrechte oder ein gemoddetes BIOS benötigen... :rolleyes:
 

Volker

Ost 1
Teammitglied
Dabei seit
Juni 2001
Beiträge
14.331
#10
Dabei seit
Juni 2003
Beiträge
3.086
#12
@flappes: Die Signatur habe ich für Supportzwecke, weil oft dann gefragt werde was ich habe. Ich weiß ja auch nicht alles.

Mein Netzteil und mein Mainboard waren z.B. vorher eine andere Marke und den Arbeitsspeicher habe ich nach Kompatibilität gekauft.
 
Dabei seit
Mai 2011
Beiträge
4.224
#14
Nach wie vor hat AMD ein near-zero risk. Im Gegensatz zu Intel, die von Meltdown und den anderen Spectre-Varianten betroffen sind.

Nun wird dieses near-zero-risk eben auch noch gestopft. Ich weiß nicht, was es daran zu kritisieren gibt.
 
Zuletzt bearbeitet:
Dabei seit
Sep. 2008
Beiträge
1.901
#15
@Helios_ocaholic: Anderes Thema, gibt doch eine eigene News zu den "Sicherheitslücken", die physikalischen Zugriff, Adminrechte oder ein gemoddetes BIOS benötigen... :rolleyes:
Danke dir für die Klarstellung. Die haben nicht eine Sicherheitslücke gefunden, bei der nicht eh schon hopfen und malz verloren wären, wenn man die Voraussetzungen hat diese auszunutzen.
Das hat dann auch nix mehr mit AMD zu tun.
Sinngemäß beschwert man sich hier darüber, dass hinter der chinesischen Mauer keine zweite, noch höhere Mauer gebaut wurde, falls Mal einer das Tor offen lässt :/
 
Dabei seit
Dez. 2016
Beiträge
2.161
#16
@Helios: Dafür gibt es hier bei CB einen eigenen Thread, und da kommt Heise, wie in seinem eigenen Forum auch, und dieses ominöse CTS nicht gut weg. Ist Beides im höchsten Maße unseriös
 
Dabei seit
Juni 2008
Beiträge
4.888
#17
@Helios, bitte den zitierten Artikel bis zu Ende lesen. Dort rudern sie zurück und stellen in Frage, ob das überhaupt eine Verletzung der Security Boundery ist. Und so lange das nicht gegeben ist, ist das auch keine Sicherheitslücke. Spekulation: Vielleicht gibt es deshalb für Ryzebfall keine CVE.

Also Frei nach dem Motto, die anderen Securityforscher oder wie man sie nennen will können das zwar nachstellen, aber da keine Security Boundery dadurch verletzt wird, bzw. vorab verletzt werden musst, ist das eigentlich nach üblicher Betrachtung keine Lücke. Heise fällt es wohl im Sog der Klickbait schwer sich zu zügeln - nachdem aufgrund der journalistischen Qualität laut den Kommentaren die CT Abonnenten wegrennen, muss das Geld ja irgendwie wieder reinkommen.
 
Zuletzt bearbeitet:
Dabei seit
Mai 2008
Beiträge
2.470
#18

Sinnfrei

Lt. Junior Grade
Dabei seit
Apr. 2015
Beiträge
499
#19
Dann würde ich mal vorschlagen den Microcode aus dem BIOS-Update rauszupopeln und zu schauen welche Version es genau ist?
 
Top