Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsSicherheitslücke Spectre: Reboot-Problem nach BIOS-Update, neue Microcodes
Mein X370 Gaming Plus von MSI hat seit Sep/2017 kein BIOS Update mehr bekommen. Wo man doch meinen sollte, das sie wenigstens den Microcode für die Ryzen regelmäßig aktualisieren. Aber nichts bisher.
Mein X370 Gaming Plus von MSI hat seit Sep/2017 kein BIOS Update mehr bekommen. Wo man doch meinen sollte, das sie wenigstens den Microcode für die Ryzen regelmäßig aktualisieren. Aber nichts bisher.
Deshalb beim nächsten mal Asus, Gigabyte oder AsRock nehmen. Das hätte ich Dir schon vorher sagen können das Du bei MSI keinen guten BIOS Support erwarten kannst. Das war auch schon immer so. Mein K9A Platinum (das MSI Flagschiff) war das einzige der großen AM2 Boards aller Hersteller das nie ein Biosupdate für AM2+/AM3 CPUs bekommen hat.
@kisser den Microcodes hat Amd doch bereit gestellt wenn die Hersteller sie nicht in ihre Biose integrieren kann AMD doch nichts dafür. Abgesehen davon ist das Risiko das die Spectre Lücke ausgenutzt wird weiter nahe null im Gegensatz zu dem was Heise berichtet aber die verbreiten aber falsche Informationen wie man im Forum lesen kann.
Was ich nicht verstehe der Microcode für Haswell ist seit 20 November fertig aber erst beim Kunden fällt auf das er instabil ist, testen die eigentlich bevor die veröffentlichen?
@Hotstepper quatsch nicht so einen Mist Msi hat nur bisher keine Bios Updates mehr für AM4 veröffentlicht weil es Probleme mit den neuen AGESA Versionen gibt und die wollen nicht wie Schrotthändler Asus ihre Mainboards tot flashen. Asrock hat doch seine AGESA 1.07 Biose auch wieder zurück gezogen.
@CastorTransport ist ok wie schon geschrieben es liegt daran das es massiv Probleme mit den neuen AGESA Versionen gibt es sollen aber die nächste Zeit neue Biose folgen.
Ja, Ja, Intel mach es immer richtig und AMD falsch. Das Priotät der Mainboard Intel vor AMD setzen und AMD von dem besser auszunutzenden Meltdown "Fehler" nicht betroffen ist, ist eindeutig eine weitere Unzulänglichkeit dieser Firma. Genauso das die Mainbordhersteler die aktuellen Microcode nicht umsetzen..
@AudiFahrer311: Wenn dir deine Game-Accounts (Steam, Origin, uPlay, MMOs) wichtig sind, dann ja. Genauso natürlich wenn auch andere wichtige Sachen am PC gemacht werden.
Soweit ich verstanden hab, muss doch dafür auch ganz klassisch erstmal Schadsoftware auf dem Rechner sein.
Wenn man also wie bisher mit Hirn unterwegs ist, auf keinen dubiosen Seiten surft/lädt und mit Adblocker & Co surft, sollte sich das Risiko doch relativ im Zaun halten.
Es werden sowieso Millionen Rechner ungepatcht bleiben
Soweit ich verstanden hab, muss doch dafür auch ganz klassisch erstmal Schadsoftware auf dem Rechner sein.
Wenn man also wie bisher mit Hirn unterwegs ist, auf keinen dubiosen Seiten surft/lädt und mit Adblocker & Co surft, sollte sich das Risiko doch relativ im Zaun halten.
Könnte mir auch vorstellen, dass Acceptable Ads früher oder später auch mal nette Gespenster reinlässt. Wenn man jetzt schon sieht was man alles als Clickbait auf anderen Seiten angeboten bekommt.
Ja auf nur CB surfen wird wohl das sicherste sein
@Gewuerzwiesel da braucht man noch nicht mal Ads man kann auch die Seite selber zu manipulieren da die meisten Javascript aktiviert haben weil die meisten Seiten sonst unbenutzbar wären reicht es einfach so eine große Seite wie Computerbase zu manipulieren und schon kann man haufenweise Nutzer ohne das sie was mit kriegen infizieren, weil wie gesagt die Virenscanner können bei der Lücke nicht zwischen gutem und schlechtem Code unterscheiden.
Da draußen in der weiten Welt gibt es so viele unterschiedliche Mainboards (auch OEM's) und alle möglichen Hardware Kombinationen. Die kann selbst Intel vor einem Patch nicht alle testen.
Ist ja schon einmal positiv, wenn Intel das Problem nachstellen kann und jetzt nach einer Lösung sucht.
Manche Leute sind einfach blauäugig und glauben, das patchen der Computer dieser Welt wäre unglaublich einfach und sollte doch locker in 1-2 Wochen erledigt sein.
bignfan schrieb:
Die spinnen. Ich installier doch nicht auf bis zu 5000 clients bios Updates die zu reboots führen. Das geht einfach nicht.
In so einem Fall installiert man auf 1 oder 2 Clients das Bios Update und beobachtet ob es Probleme gibt. Keine Probleme, dann kommen die nächsten 20-50 Rechner dran.
Ist ja schon einmal positiv, wenn Intel das Problem nachstellen kann und jetzt nach einer Lösung sucht.
Manche Leute sind einfach blauäugig und glauben, das patchen der Computer dieser Welt wäre unglaublich einfach und sollte doch locker in 1-2 Wochen erledigt sein.
Das Problem ist Intel mindestens seit Mitte letzten Jahres bekannt. Was haben die seitdem gemacht??? Wir reden hier nicht von 1-2 Wochen. Die haben genug Zeit gehabt was ordentliches zu entwickeln und jetzt nach geplanter Veröffentlichung einen funktionierenden Patch zu präsentieren. Sie haben aber absolut nichts gemacht, außer vielleicht Aktien zu einen besonders hohen Gewinn verkauft.
Das ist der Unterschied zu gut funktionierenden Firmen, die hätten die relativ lange Zeit genutzt. Fehler können passieren, gerade bei solchen komplexen Angelegenheiten. Aber anschließend alle für dumm verkaufen, da gehört schon eine ordentliche Portion Skrupellosigkeit dazu.
@oldmanhunting das ist Quatsch was du schreibst Intel hat lediglich den Microcode für die Cpu gepatcht und die Funktionsweise ist auf jedem Mainboard gleich da ist es völlig egal ob das Board von Asus Asrock Msi oder Gigabyte kommt.
@Gewuerzwiesel da braucht man noch nicht mal Ads man kann auch die Seite selber zu manipulieren da die meisten Javascript aktiviert haben weil die meisten Seiten sonst unbenutzbar wären reicht es einfach so eine große Seite wie Computerbase zu manipulieren und schon kann man haufenweise Nutzer ohne das sie was mit kriegen infizieren, weil wie gesagt die Virenscanner können bei der Lücke nicht zwischen gutem und schlechtem Code unterscheiden.