News Zenbleed: Sicherheitslücke gefährdet Zen-2-Architektur von AMD

coffee4free

Lt. Junior Grade
Registriert
Okt. 2015
Beiträge
269
  • Gefällt mir
Reaktionen: Trent, BrollyLSSJ, -Stealth- und 28 andere
Interessant was es heutzutage alles für Sicherheitslücken gibt.
 
  • Gefällt mir
Reaktionen: McMoneysack91, aid0nex, C4rp3di3m und 13 andere
Ich hoffe der fix wird möglichst schnell ausgeliefert.
 
  • Gefällt mir
Reaktionen: flo.murr, DaCrazyP, jdiv und 6 andere
Wie war das noch mit dem "Wasser kochen" ?

Ich kann mich noch genau daran erinnern wie hier bestimmt 70% der AMD Boys sich gefeiert haben, dass sie AMD gekauft haben, weil Intel ja so typisch inkompetent ist.

Das hier ein Patch Monate auf sich warten lassen wird, ist gerade bei dieser Schwere; absolut inakzeptabel.
 
  • Gefällt mir
Reaktionen: EKD, Zeitzeuge, Bulletchief und 45 andere
Für Privatnutzer auch relevant?
 
  • Gefällt mir
Reaktionen: -Stealth-, Akusari, Fabii02 und 6 andere
Wäre sicherlich auch sehr interessant, die gleiche Forschung an SoCs für Smartphones durchzuführen. Wer weiß, was da alles im Argen liegt und für Privatnutzer vielleicht sogar stärkere Auswirkungen hätte...
 
  • Gefällt mir
Reaktionen: bullit1, flo.murr, TecTurtle und 39 andere
Amiga500 schrieb:
Für Privatnutzer auch relevant?
Erst mal das und wie wird sich der Fix auf die Leistung auswirken?
 
  • Gefällt mir
Reaktionen: autopilot, Lahire690, Amiga500 und eine weitere Person
Für mich privat nichts negatives.

Windows = Games
Linux = restliche Nutzung PC
 
  • Gefällt mir
Reaktionen: GrenSo, DannyA4, Unnu und 3 andere
Warum schreibt eigentlich jede Newsseite, dass der Patch Monate braucht und die Mainboardhersteller in der Pflicht stehen? Alle voneinander abgeschrieben oder stehe ich auf dem Schlauch? Den aktuellen Microcode kann man unter Linux einfach installieren und der wird dann bei Systemstart geladen. Und hat Microsoft das nicht auch nach den ganzen Intel-Lücken eingeführt? Das Update ist bereits im Git und daher handelt es sich wohl eher um Tage als um Monate.
 
  • Gefällt mir
Reaktionen: DaToni, Tzk, martinvw und 50 andere
t3chn0 schrieb:
genau daran erinnern wie hier bestimmt 70% der AMD Boys sich gefeiert haben
...und genau das ist ein Zeichen von richtiger Reife.......nicht ;)

Würden Menschen, oder wenigstens die gefühlten 70%, mal ihren Kopf zum Denken benutzen, hätten wir deutlich weniger Probleme.

Aber nein, "ich bin Intel User, mein Pullerm...ähh...Prozessor ist viel teurer als deiner und ich bin jetzt der Anführer hier im Malclub für Minderjährige" wird nie ein Ende finden. So lächerlich...

Ansonsten bin ich natürlich auch gespannt wie sich der Patch auswirken wird. Leistungseinbußen sind immer böse, auch wenn man in der heutigen Zeit, mit der heutigen, brachialen leistung, eher kaum etwas davon spüren wird, oder?!?
 
  • Gefällt mir
Reaktionen: DaToni, -Stealth-, duke1976 und 17 andere
t3chn0 schrieb:
Das hier ein Patch Monate auf sich warten lassen wird, ist gerade bei dieser Schwere; absolut inakzeptabel.
Der Patch ist fertig. AMD hat sich entsprechend bereits darum gekümmert. Jetzt müssen die Boardhersteller dran und ja, das kann dauern.
 
  • Gefällt mir
Reaktionen: bullit1, DaToni, Tzk und 38 andere
WilliTheSmith schrieb:
Den aktuellen Microcode kann man unter Linux einfach installieren und der wird dann bei Systemstart geladen. Und hat Microsoft das nicht auch nach den ganzen Intel-Lücken eingeführt? Das Update ist bereits im Git und daher handelt es sich wohl eher um Tage als um Monate.
prinzipiell richtig, aber das aktuelle microcode-update ist nur für epyc auf zen2-basis, nicht für ryzen. siehe git:
Code:
 Microcode patches in microcode_amd_fam17h.bin:
   Family=0x17 Model=0x08 Stepping=0x02: Patch=0x0800820d Length=3200 bytes
+  Family=0x17 Model=0x31 Stepping=0x00: Patch=0x0830107a Length=3200 bytes
+  Family=0x17 Model=0xa0 Stepping=0x00: Patch=0x08a00008 Length=3200 bytes
   Family=0x17 Model=0x01 Stepping=0x02: Patch=0x0800126e Length=3200 bytes
-  Family=0x17 Model=0x31 Stepping=0x00: Patch=0x08301072 Length=3200 bytes

family 17h und model 31h ist rome + castle peak
 
  • Gefällt mir
Reaktionen: manchae, emerald, GrenSo und 9 andere
t3chn0 schrieb:
Das hier ein Patch Monate auf sich warten lassen wird, ist gerade bei dieser Schwere; absolut inakzeptabel.
Text lesen und auch verstehen..

Der Patch ist da ...aka das Mikro-Code Update es muss nur durch neue BIOSe verteilt werden... Und hier sind dann die Mainboard Hersteller gefragt...
 
  • Gefällt mir
Reaktionen: Sinatra81, GrenSo, McTheRipper und 10 andere
Spätestens seit Meltdown und Spectre ist klar: Sicherheitslücken in modernen CPUs können weitreichende Folgen haben

Hat man jemals etwas über eine Schadsoftware/Angriffsvektor gehört die diese Lücke ausgenutzt haben?
Kann mich nicht entsinnen.
Denn wenn man es eh schon auf das System geschafft hat warum dann einen enormen Aufwand betreiben um irgendwas im RAM/CPU abzugreifen wenn man die Daten gleich direkt abgreifen kann.

Und hier ist es genau das selbe, Sturm im Wasserglas oder Sommerloch.

Bzw. man nutzt als Böser Phishing oder Social Engineering, damit kann man doch viel einfacher Leute abzocken.
 
  • Gefällt mir
Reaktionen: .Sentinel., MrDesperados, Thyron und 12 andere
t3chn0 schrieb:
Das hier ein Patch Monate auf sich warten lassen wird, ist gerade bei dieser Schwere; absolut inakzeptabel.
Das liegt aber nicht an AMD, sondern an den Mainboardherstellern, die teils ewig brauchen um sowas mal in BIOS Updates einzupflegen.
 
  • Gefällt mir
Reaktionen: bullit1, DaToni, GrenSo und 13 andere
Wieso wird auf der einen Seite behauptet, es gäbe noch keinen Patch und direkt darunter wird das Microcode-Update verlinkt? :confused_alt:

Ist natürlich eine bittere Lücke, aber so wie es aussieht wenigstens alles richtig gemacht beim damit umgehen und kein Leistungsverlust, also noch mal glimpflich davon gekommen :D
 
  • Gefällt mir
Reaktionen: CableGuy82, Legalev und Santa Clause
Ich dachte der Microcode wird heute vom OS eingespielt und nicht vom BIOS. Und die Updates hier würden dann über das OS laufen und kein BIOS Update erforden.
 
@leipziger1979

Da hier die Rede von einer Webseite ist die einfach Daten abgreifen kann denke ich nicht das man sich das so leicht machen sollte...

Und das jemand eine Webseite besucht ist wohl etwas normales.. dann ein gekapertes Werbebanner und gut ist.
 
  • Gefällt mir
Reaktionen: SSD960 und RogueSix
Sehr interessant und zugleich besorgniserregend!
Ich nutze selbst noch eine Zen 2 CPU und werde die nicht gleich wechseln, aber im professionellen Umfeld sieht das halt ganz anders aus.
Bei meinem alten AG haben wir 2018 wegen Meltdown und Spectre spontan unsere gesamten Produktiv- und Testsysteme erneuert, obwohl die Systeme eigentlich noch nicht EOL waren, aber die Sicherheit geht vor. Ähnliches könnte jetzt wieder vielen Administratoren bevorstehen.

Viele Updates sind laut Tom's Hardware erst gegen Ende 2023 zu erwarten.
Ist halt gerade für produktive Epyc-Systeme sowas von inakzeptabel.
Ausrollen des Updates in Wellen für Privatkunden im Zeitraum von bis zu 6 Monaten finde ich auch absolut lahm.
 
Zuletzt bearbeitet: (Berichtigung des Epyc Kommentars durch CB-Nutzer)
  • Gefällt mir
Reaktionen: SSD960
Zurück
Oben