News Sicherheitslücke Spectre: BIOS-Update nennt neuen Microcode für AMD Epyc

easy-max schrieb:
seltsam das man ein „Near-Zero Risk“ beheben muss ......

Besteht auch ein near zero risk im Lotto zu gewinnen, trotzdem spielen Leute und manche gewinnen auch.

Es war von Anfang an klar dass ein Patch kommt, wer jetzt der Meinung ist das wäre etwas besonderes hat 3 Monate mangelnde Lesekompetenz unter Beweis gestellt... *Kopfschüttel* wenn man hier so einige Kommentare liest muss man sich echt fragen ob da einige die Intelscheuklappen aufhaben und nicht links und nicht rechts gucken können...
Ergänzung ()

Postman schrieb:
Und dass nun zum Thema AMD ist nicht davon betroffen.
Es kochen alle letztendlich mit Wasser ...

.

Ja tun sie. Und Amd hat nie behauptet sie wären von Spectre nicht betroffen. Nur dass es schwerer auszunutzen ist als bei Intel.

Den Rest von deinem Fanboypalaver zitier und kommentier ich jetzt mal nicht....
 
@mambokurt: Soweit würde ich in Bezug auf die Scheuklappen gar nicht gehen. Das ist fehlendes Wissen bzw. Uninformiertheit mit einer Spur Ignoranz und voila, dann kommt sowas heraus obwohl seit Monaten alle Fakten aufm Tisch liegen und sich seitdem nichts mehr geändert hat.
 
mambokurt schrieb:
Es war von Anfang an klar dass ein Patch kommt, .

Kommen denn auch Patches für die älteren CPU-Generationen?
Ergänzung ()

Tapion3388 schrieb:
obwohl seit Monaten alle Fakten aufm Tisch liegen und sich seitdem nichts mehr geändert hat.

Obige Frage geht dann auch an dich, wenn ja seit Monaten alles klar ist. Mir ist es das nämlich nicht.
 
@kisser:

Ich beziehe mich auf das "near zero risk", was man durch Lesen meines vorigen Beitrags auch verstehen kann.

Dass AMD aber an "optionalen" Updates für Epyc und Ryzen arbeitet ist auch schon länger bekannt. Ob dies auch für die Bulldozer-Architektur oder noch älter gilt, weiss ich leider nicht.
 
OK, das war mir nicht klar. Ich bezog mich auf den 2. Satz von mambokurt wegen des Patches.
 
Elmor auf Overclock.net hat schon bestätigt das ASUS mit AGESA1003 neue Threadripper BIOS versionen bringen.
Und für Ryzen kommen BIOS Version mit AGESA 1002.

AMD macht gute Microcode Arbeit, auch wenn es doch teilweise sehr viel ist und die Mainboard Hersteller sich entscheiden müssen, welchen Aufwand sie betreiben.

Und eine Sicherheitslücke schließen ist immer besser als diese offen zu lassen.
 
@Postman
Near-Zero Risk = es ist sehr unwarscheinlich aber möglich.
Theoretisch kann einem ein tobender Elefant auch hinter einer dicken Mauer durch ein Mauseloch erwischen, praktisch geht die Chance aber gegen 0. Hinter einem Maschendraht Zaun stehen die Chancen für einen aber deutlich schlechter. ;)

Und das mit dem Artikel....eine Sicherheitslücke für die man Admin Rechte benötigt ist wohl eher ein Bug denn wenn der Angreifer die Admin Rechte hat ist die Messe eh gelaufen.
Das ist als würde man sich darüber beklagen weil der Sohnemann mit dem Wohnungsschlüssel in die gemeinsame Wohnung "eingebrochen" ist.

Über ne Sicherheitslücke reden wir dann wenn die Tür nicht mehr zu geht, das Schloss raus fällt oder die Türangeln raus fliegen denn in allen Fällen ist die abgeschlossene Tür ziemlich nutzlos.
 
Gibts wo ne Liste um zu sehen welche CPU betroffen ist für Intel und AMD ??
 
Wer braucht da noch eine Liste?
Google kaputt?:

Potentiell sind alle Intel-Prozessoren betroffen, die Out-of-order execution implementieren, d. h. alle Prozessoren seit 1995 mit Ausnahme der Itanium- und der vor 2013 produzierten Atom-Prozessoren.[8]
Quelle:
https://de.wikipedia.org/wiki/Meltdown_(Sicherheitslücke)#Anfällige_Systeme

Kurz: Meltdown betrifft quasi alle Intel Prozzis seit 1995 bis heute und in nahe Zukunft.

Als gesichert gilt, dass x86-Prozessoren vor 1995 und jene ohne Speculative execution oder ohne Out-of-order execution, etwa Atom-Prozessoren vor 2013, sowie die gesamte Itanium-Architektur von Intel und HP nicht von der Sicherheitslücke Spectre betroffen sind. Von Apple, IBM und Motorola wurde 1991 der PowerPC-Prozessor auf Basis der IBM-POWER-Architektur entwickelt, der bereits im Grunddesign spekulative Ausführung vorsieht. Theoretisch sind damit ein Großteil aller je produzierten PowerPC- und POWER-Prozessoren anfällig.
Quelle:https://de.wikipedia.org/wiki/Spectre_(Sicherheitslücke)

Die Frage ist nicht welche Bauserien. Nahezu alle Prozessoren seit 23 Jahren und teilweise älter sind von Spectre (1 und oder 2) betroffen. Egal ob Intel, AMD, VIA, PowerPC, SPARC, teilweise ARM usw.
 
Zuletzt bearbeitet:
Zurück
Oben