Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsZenbleed: Sicherheitslücke gefährdet Zen-2-Architektur von AMD
Spätestens seit Meltdown und Spectre ist klar: Sicherheitslücken in modernen CPUs können weitreichende Folgen haben – und Patches dafür kosten unter Umständen wertvolle Rechenleistung. Eine neu entdeckte Schwachstelle namens Zenbleed trifft dieses Mal die Zen-2-Architektur von AMD.
Ich kann mich noch genau daran erinnern wie hier bestimmt 70% der AMD Boys sich gefeiert haben, dass sie AMD gekauft haben, weil Intel ja so typisch inkompetent ist.
Das hier ein Patch Monate auf sich warten lassen wird, ist gerade bei dieser Schwere; absolut inakzeptabel.
Wäre sicherlich auch sehr interessant, die gleiche Forschung an SoCs für Smartphones durchzuführen. Wer weiß, was da alles im Argen liegt und für Privatnutzer vielleicht sogar stärkere Auswirkungen hätte...
Warum schreibt eigentlich jede Newsseite, dass der Patch Monate braucht und die Mainboardhersteller in der Pflicht stehen? Alle voneinander abgeschrieben oder stehe ich auf dem Schlauch? Den aktuellen Microcode kann man unter Linux einfach installieren und der wird dann bei Systemstart geladen. Und hat Microsoft das nicht auch nach den ganzen Intel-Lücken eingeführt? Das Update ist bereits im Git und daher handelt es sich wohl eher um Tage als um Monate.
...und genau das ist ein Zeichen von richtiger Reife.......nicht
Würden Menschen, oder wenigstens die gefühlten 70%, mal ihren Kopf zum Denken benutzen, hätten wir deutlich weniger Probleme.
Aber nein, "ich bin Intel User, mein Pullerm...ähh...Prozessor ist viel teurer als deiner und ich bin jetzt der Anführer hier im Malclub für Minderjährige" wird nie ein Ende finden. So lächerlich...
Ansonsten bin ich natürlich auch gespannt wie sich der Patch auswirken wird. Leistungseinbußen sind immer böse, auch wenn man in der heutigen Zeit, mit der heutigen, brachialen leistung, eher kaum etwas davon spüren wird, oder?!?
Den aktuellen Microcode kann man unter Linux einfach installieren und der wird dann bei Systemstart geladen. Und hat Microsoft das nicht auch nach den ganzen Intel-Lücken eingeführt? Das Update ist bereits im Git und daher handelt es sich wohl eher um Tage als um Monate.
Hat man jemals etwas über eine Schadsoftware/Angriffsvektor gehört die diese Lücke ausgenutzt haben?
Kann mich nicht entsinnen.
Denn wenn man es eh schon auf das System geschafft hat warum dann einen enormen Aufwand betreiben um irgendwas im RAM/CPU abzugreifen wenn man die Daten gleich direkt abgreifen kann.
Und hier ist es genau das selbe, Sturm im Wasserglas oder Sommerloch.
Bzw. man nutzt als Böser Phishing oder Social Engineering, damit kann man doch viel einfacher Leute abzocken.
Wieso wird auf der einen Seite behauptet, es gäbe noch keinen Patch und direkt darunter wird das Microcode-Update verlinkt?
Ist natürlich eine bittere Lücke, aber so wie es aussieht wenigstens alles richtig gemacht beim damit umgehen und kein Leistungsverlust, also noch mal glimpflich davon gekommen
Ich dachte der Microcode wird heute vom OS eingespielt und nicht vom BIOS. Und die Updates hier würden dann über das OS laufen und kein BIOS Update erforden.
Sehr interessant und zugleich besorgniserregend!
Ich nutze selbst noch eine Zen 2 CPU und werde die nicht gleich wechseln, aber im professionellen Umfeld sieht das halt ganz anders aus.
Bei meinem alten AG haben wir 2018 wegen Meltdown und Spectre spontan unsere gesamten Produktiv- und Testsysteme erneuert, obwohl die Systeme eigentlich noch nicht EOL waren, aber die Sicherheit geht vor. Ähnliches könnte jetzt wieder vielen Administratoren bevorstehen.
Viele Updates sind laut Tom's Hardware erst gegen Ende 2023 zu erwarten.
Ist halt gerade für produktive Epyc-Systeme sowas von inakzeptabel.
Ausrollen des Updates in Wellen für Privatkunden im Zeitraum von bis zu 6 Monaten finde ich auch absolut lahm.
Zuletzt bearbeitet:
(Berichtigung des Epyc Kommentars durch CB-Nutzer)