News Sicherheitslücke Spectre: Reboot-Problem nach BIOS-Update, neue Microcodes

Zotac2012 schrieb:
Wenn AMD nicht betroffen wären warum sollte sie dann:

eine solche Maßnahme ergreifen?

Ganz einfach, um das Risiko weiter zu minimieren.
 
Wie kann man ein Risiko minimieren, wenn doch angeblich keines vorliegt?
0x2 ist 2 oder wie?^^
 
Zotac2012 lässt vermutlich auch sein Kind auf brüchiges Eis gehen, nachdem ein anderes Kind schon eingebrochen ist. :rolleyes:

@Pure Existenz
AMD hat gesagt near zero risk. Und natürlich kann man ein Risiko reduzieren, auch wenn dieses nahezu null geht.
 
Pure Existenz schrieb:
Wie kann man ein Risiko minimieren, wenn doch angeblich keines vorliegt?
0x2 ist 2 oder wie?^^

Wer hat behauptet, daß gar kein Risiko vorliegt?
 
Zotac2012 schrieb:
Wenn AMD nicht betroffen wären warum sollte sie dann: eine solche Maßnahme ergreifen?

Dir ist schon klar, dass AMD nur theoretisch betroffen ist und es den Entdeckern von Spectre bisher nicht gelungen ist das tatsächlich real auszunutzen? (Ganz im Gegensatz zu Intel bei dem beide Spectre Varianten real ausgenutzt werden konnten....)

Edit: Das hat wieder höchsten Unterhaltungswert hier. :) Schade, dass oldmanhunting, zeddy, krautmaster (und wie sie alle heißen) die Füße hier so still halten bzgl. Meltdown/Spectre.
 
Zuletzt bearbeitet:
Intel sagt sicherheit geht vor stabilität also sicherer als das der pc garnichmehr hochfähhrt geht es nicht das is genauso sicher wie ein pc der ausgeschaltet is :D
 
Das ist pöse ! ;)

(und lustig :D )
 
Mein Thinkpad Yoga 12 startet JEDES mal neu, wenn ich den Deckel zumache, ohne vorher den Speep zu aktivieren.

Ich dachte schon, das sei ein Fehler von Lenovo..
 
Volkimann schrieb:
Zotac2012 lässt vermutlich auch sein Kind auf brüchiges Eis gehen, nachdem ein anderes Kind schon eingebrochen ist. :rolleyes:
Wir können ja gerne Diskutieren, aber nicht auf der persönlichen Ebene, sondern mit Fakten und Fakt ist AMD ist auch von eine der beiden Sicherheitslücken betroffen. Also ergreift AMD einer Vorsichtsmaßnahme, in Form eines Patches mit Microcode Update wie Intel auch. Fakt ist, Intel ist von allen 3.Sicherheitslücken betroffen und hat wie AMD eine Gegenmaßnahme mit einem Microcode Patch eingeleitet und die anderen beiden Sicherheitslücken wurden mit einem Patch für das Betriebssystem gefixt.

Fakt ist, das weder AMD noch Intel offiziell mit diesen Sicherheitslücken von Seite dritter kompromittiert wurden.
Wird das in Zukunft durch dritte geschehen, möglich.
Wird das auch in Zukunft geschehen können mit den Sicherheitsmaßnahmen der Update Patches, möglich wenngleich auch deutlich schwieriger.
100%tige Sicherheit gibt es weder bei AMD noch bei Intel und sicher ist, das werden auch nicht die letzten Sicherheitslücken sein, die es gegeben hat!
 
haswell,ivy,sandybridge und mehr? warum kriegen die alle ein update und ich mit haswell nicht? drecks gigabyte hoffe die gehen von konkurs und meinen händler der mir das board als ersatz für mein asus gegeben hat auch ...drecks steg
 
Zotac2012 schrieb:
Wir können ja gerne Diskutieren, aber nicht auf der persönlichen Ebene, sondern mit Fakten

Können wir das?
Meine Fragen hast du jedenfalls noch nicht beantwortet:

- Dir ist schon klar, dass AMD nur theoretisch betroffen ist und es den Entdeckern von Spectre bisher nicht gelungen ist das tatsächlich real auszunutzen? (Ganz im Gegensatz zu Intel bei dem beide Spectre Varianten real ausgenutzt werden konnten....)

- Was hat den OC bitte mit "Fehlern" zu tun?
Welcher RAM lief denn nicht wie vom Hersteller (-> AMD) zugesagt?
Die offiziellen Angaben kennst du - oder?
 
Zotac2012 schrieb:
Ob das eine Kombination des kleineren Übels ist, darüber lässt sich auch streiten. AMD ist auch nicht frei von Fehlern und wenn man sieht, mit welchen Problemen Ryzen teils mit dem Speicher [RAM] und dem Takt zu kämpfen hat, oder auch das OC mit dem tollen Feature XFR, welches die OCler teils in die Verzweiflung treibt, da wird auch nur mit Wasser gekocht.

Was Fehler betrifft oder auch wie man mit diesen umgeht, da nehmen sich die beiden Hersteller nichts, es sei denn man favorisiert eine der beiden Seiten und der Blick auf den Hersteller wird durch die Sympathie getrübt!

was hat OC mit fehlern zutun? die CPU läuft out-of-the-box so wie sie soll... ohne das sicherheitslücken so gross sind, wie bei intel.

von daher hat AMD derzeit einfach das rundere produkt, und wohl jetzt nach dem gepatche auch das schnellere.
 
Und stabilere Produkt gibt's zurzeit bei AMD. ;-)
 
ayanamiie schrieb:
Intel sagt sicherheit geht vor stabilität also sicherer als das der pc garnichmehr hochfähhrt geht es nicht das is genauso sicher wie ein pc der ausgeschaltet is :D

die sicherheitslücke bei intel kann man sogar nutzen wenn die ksite "aus ist" wenn ichs recht verstanden habe... also erst wenn du sie komplett von saft nimmst, biste sicher. :freaky:
Ergänzung ()

Mcr-King schrieb:
Und stabilere Produkt gibt's zurzeit bei AMD. ;-)

nur ohne win10 update das dann grad das system zerschiesst :freak:
 
LOLinger78 schrieb:
Können wir das?
Meine Fragen hast du jedenfalls noch nicht beantwortet:

- Dir ist schon klar, dass AMD nur theoretisch betroffen ist und es den Entdeckern von Spectre bisher nicht gelungen ist das tatsächlich real auszunutzen? (Ganz im Gegensatz zu Intel bei dem beide Spectre Varianten real ausgenutzt werden konnten....)
Nenne mir bitte die Quelle die bestätigt, dass bei Intel die Spectre Variante ausgenutzt wurde und bei AMD nicht, warst Du denn bei dem Forscherteam über die Jahre dabei und hast protokolliert, was dort genau gemacht wurde? Im Endeffekt ist es völlig wurscht, wenn es in der Theorie möglich ist, dann ist die Wahrscheinlichkeit, dass diese in der Realität auch irgendwann genutzt wird, sehr groß. Deshalb patcht auch AMD seine CPU, ein bisschen Schwanger gibt es eben nicht!

LOLinger78 schrieb:
- Was hat den OC bitte mit "Fehlern" zu tun?
Welcher RAM lief denn nicht wie vom Hersteller (-> AMD) zugesagt?
Die offiziellen Angaben kennst du - oder?
Das muss ich doch hier nicht wirklich erklären, oder? Schau Dich bitte im Netz um, auf YouTube und lese Bewertungen von Speicherkäufen [RAM] und dann wirst Du relativ schnell erfahren um was es genau geht und was nicht funktioniert, das Netz ist voll davon!

XTR³M³ schrieb:
die sicherheitslücke bei intel kann man sogar nutzen wenn die ksite "aus ist" wenn ichs recht verstanden habe... also erst wenn du sie komplett von saft nimmst, biste sicher. :freaky:
Nein! Du kannst die Sicherheitslücke nur ausnutzen, wenn zunächst einmal eine entsprechende Software auf dem zu kompromittierenden PC installiert und ausgeführt wurde, erst dann ist es überhaupt möglich, die Sicherheitslücke zu nutzen.
 
Zuletzt bearbeitet:
Man liest die ersten Kommentare und will nur noch den Kopf gegen die Wand schlagen. Alter Schwede...
 
Zotac2012 schrieb:
Nenne mir bitte die Quelle die bestätigt, dass bei Intel die Spectre Variante ausgenutzt wurde und bei AMD nicht, warst Du denn bei dem Forscherteam über die Jahre dabei und hast protokolliert, was dort genau gemacht wurde?

Ja genau....
Google die den Fehler ebenfalls weitergeleitet haben , haben doch selbst bestätigt, dass der Spectre Fehler nur theoretisch bei einem modifizierten Betriebssystem unter Linux mit AMD Auftritt.

Was ist daran also nicht theoretisch?

Wenn der Fehler nur mit einhergehenden Modifikation des Betriebssystems Eintritt, dann sollte man diese Lücke die die Modifikationen zulässt eher schließen.... Schließlich macht dieser Teil den Fehler theoretisch und praktisch nutzlos....
 
Zotac2012 schrieb:
Nenne mir bitte die Quelle die bestätigt, dass bei Intel die Spectre Variante ausgenutzt wurde und bei AMD nicht, .

Bitteschön: LINK

Zotac2012 schrieb:
Das muss ich doch hier nicht wirklich erklären, oder?

Oh doch, das musst du.
Aber wenn das Netz voll damit ist, dann ist es ja ein leichtes für dich auch nur eine einzige Quelle zu finden in der behauptet wird, dass Ryzen nicht mit den vom Hersteller zugesagten Taktraten lief/läuft.
Lustig lustig tralalalala hier :)
 
ach du Schande die Welt geht unter :D
das ist schon richtig Herb.. aber sowas ist auch mal nötig und bringt Schwung in den Laden..
 
Zurück
Oben