News Sicherheitslücke Spectre: BIOS-Update nennt neuen Microcode für AMD Epyc

Jan

Chefredakteur
Teammitglied
Registriert
Apr. 2001
Beiträge
15.832
Ja das ist wohl ein Typo, da Ryzen 2 ja in wenigen Wochen/Monaten kommen soll. Zen 2 auf der anderen Seite erst nächstes Jahr.
 
Und dass nun zum Thema AMD ist nicht davon betroffen.
Es kochen alle letztendlich mit Wasser ...

Alleine bei den Kommentaren in dem Artikel Mitte der Woche über die "angeblich" gefakten AMD Sicherheitslücken Vorwürfe KLICK von dieser Woche muss man sich mal die Dankeskommentare über eine "ehrliche Berichterstattung ohne Sensationsjournalismus" und damit sich letztendlich die Verteidigung der AMD Fanboys um "ihre" CPU anhören :evillol:

Solche Pannen kann man meiner Meinung nach nicht fest an einen Hersteller knüpfen. Wenn sich hier schon manche über 5% Performanceverlust nach Bios Updates und Sicherheitspatches oft nur in synthetischen Benmarks tierisch aufregen, ist es kein Wunder dass die Hersteller weiterhin jede halbseidene Abkürzung nehmen werden, um besser dazustehen.

Mir ist die Marke letztendlich egal, sie sollte nur in der Performance deutlich führend und sicher sein.
 
Zuletzt bearbeitet:
Wer sagte AMD sei nicht betroffen? AMD sagte schon immer das es eine "near-zero risk" ist. Bedeutet also ja die CPUs sind betroffen aber es entsteht daraus praktisch kaum ein Problem.

Am Ende vom Tag sind ALLE CPUs betroffen, sei es Intel, AMD oder ARM. Die einen mehr die anderen weniger.

@easy-max

Was ist daran nicht zu verstehen? "near-zero" ist eben nicht "zero".
 
heise online - Weiterer Experte bestätigt Sicherheitsprobleme in AMD Ryzen und Epyc

Auch der IT-Sicherheitsexperte Alex Ionescu von CrowdStrike EDR hat von CTS-Labs mehr Details zu Lücken in Prozessoren beziehungsweise Chipsätzen von AMD erhalten; er regt eine Diskussion über Security Boundaries an.

Mittlerweile bestätigen insgesamt drei andere Sicherheitsforscher, dass die zuvor unbekannte Firma CTS-Labs tatsächlich Sicherheitsrisiken in AMD-Prozessoren beziehungsweise AMD-Chipsätzen gefunden hat. Die zusammenfassend auch als #AMDflaws diskutierten Sicherheitslücken Masterkey, Ryzenfall, Fallout und Chimera betreffen laut CTS-Labs die AMD-Prozessorfamilien Ryzen, Ryzen Pro und Epyc.
 
Zuletzt bearbeitet:
easy-max schrieb:
seltsam das man ein „Near-Zero Risk“ beheben muss ......

Leute wie du würden sich wahrscheinlich genauso beschweren, wenn der Hersteller ein "near zero risk" nicht beheben würde. Das wurde doch von Anfang an so kommuniziert.

"Near zero" bedeutet doch, dass es theoretisch möglich wäre, diese Sicherheitslücke auszunutzen. Dass es meines Wissens nach bisher in der Praxis nicht möglich ist, ist doch kein Grund diese Lücke einfach zu ignorieren getreu dem Motto "Wird schon gut gehen"...

@Helios_ocaholic: Anderes Thema, gibt doch eine eigene News zu den "Sicherheitslücken", die physikalischen Zugriff, Adminrechte oder ein gemoddetes BIOS benötigen... :rolleyes:
 
LoRDxRaVeN schrieb:
Soll damit jetzt Zen 2 gemeint sein?

Ja ist es. Ryzen 2000 hat noch keinen Fix in Hardware, die müssen den gleichen Weg wie Intel gehen. Und da haben auch die neuen CPUs noch nix, aber es sind noch paar BIOS-Udpates bis zum Start in vier Wochen geplant.
 
@flappes: Die Signatur habe ich für Supportzwecke, weil oft dann gefragt werde was ich habe. Ich weiß ja auch nicht alles.

Mein Netzteil und mein Mainboard waren z.B. vorher eine andere Marke und den Arbeitsspeicher habe ich nach Kompatibilität gekauft.
 
Nach wie vor hat AMD ein near-zero risk. Im Gegensatz zu Intel, die von Meltdown und den anderen Spectre-Varianten betroffen sind.

Nun wird dieses near-zero-risk eben auch noch gestopft. Ich weiß nicht, was es daran zu kritisieren gibt.
 
Zuletzt bearbeitet:
Tapion3388 schrieb:
@Helios_ocaholic: Anderes Thema, gibt doch eine eigene News zu den "Sicherheitslücken", die physikalischen Zugriff, Adminrechte oder ein gemoddetes BIOS benötigen... :rolleyes:

Danke dir für die Klarstellung. Die haben nicht eine Sicherheitslücke gefunden, bei der nicht eh schon hopfen und malz verloren wären, wenn man die Voraussetzungen hat diese auszunutzen.
Das hat dann auch nix mehr mit AMD zu tun.
Sinngemäß beschwert man sich hier darüber, dass hinter der chinesischen Mauer keine zweite, noch höhere Mauer gebaut wurde, falls Mal einer das Tor offen lässt :/
 
@Helios: Dafür gibt es hier bei CB einen eigenen Thread, und da kommt Heise, wie in seinem eigenen Forum auch, und dieses ominöse CTS nicht gut weg. Ist Beides im höchsten Maße unseriös
 
@Helios, bitte den zitierten Artikel bis zu Ende lesen. Dort rudern sie zurück und stellen in Frage, ob das überhaupt eine Verletzung der Security Boundery ist. Und so lange das nicht gegeben ist, ist das auch keine Sicherheitslücke. Spekulation: Vielleicht gibt es deshalb für Ryzebfall keine CVE.

Also Frei nach dem Motto, die anderen Securityforscher oder wie man sie nennen will können das zwar nachstellen, aber da keine Security Boundery dadurch verletzt wird, bzw. vorab verletzt werden musst, ist das eigentlich nach üblicher Betrachtung keine Lücke. Heise fällt es wohl im Sog der Klickbait schwer sich zu zügeln - nachdem aufgrund der journalistischen Qualität laut den Kommentaren die CT Abonnenten wegrennen, muss das Geld ja irgendwie wieder reinkommen.
 
Zuletzt bearbeitet:
easy-max schrieb:
seltsam das man ein „Near-Zero Risk“ beheben muss ......
was soll daran seltsam sein, dass du die bedeutung von "near zero" nicht verstehst?
 
Dann würde ich mal vorschlagen den Microcode aus dem BIOS-Update rauszupopeln und zu schauen welche Version es genau ist?
 
Schade, daß sie keine öffentliche Erklärung dazu abgegeben haben. Aber ich denke, das wäre ihnen wieder falsch ausgelegt worden. :)
 
Zurück
Oben