0x8100
Admiral
- Registriert
- Okt. 2015
- Beiträge
- 9.709
epyc hat doch schon das microcode-update bekommen.usernamehere schrieb:Ist halt gerade für produktive Epyc-Systeme sowas von inakzeptabel.
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
epyc hat doch schon das microcode-update bekommen.usernamehere schrieb:Ist halt gerade für produktive Epyc-Systeme sowas von inakzeptabel.
Wo sicher der Patch eher da ist als beim armen Endkunden der seinen 3x00er noch am laufen hat.usernamehere schrieb:Ist halt gerade für produktive Epyc-Systeme sowas von inakzeptabel.
Das konnte ich aus dem Text nicht herauslesen, danke fürs Berichtigen.0x8100 schrieb:epyc hat doch schon das microcode-update bekommen.
A microcode patch for Epyc 7002 processors is available now. As for the rest of its affected silicon: AMD is targeting December 2023 for updates for desktop systems
Und trotzdem findest du Zeit, hier zu schreiben? Respekt!😉stereoprologic schrieb:Ich nutze Arch, übrigens...
Wobei ich mich ja frage, ob da überhaupt noch großartig BIOS-Updates von den Boardherstellern kommen. Immerhin ist Zen2 die vorletzte Generation und noch AM4, also beides aus Sicht der meisten Boardhersteller quasi EOL.Neodar schrieb:Das liegt aber nicht an AMD, sondern an den Mainboardherstellern, die teils ewig brauchen um sowas mal in BIOS Updates einzupflegen.
Kinschal schrieb:und wie wird sich der Fix auf die Leistung auswirken?
Innocience schrieb:Wie man zu Spectre und Meltdown über Intel gelästert hat. Immer wieder schön zu sehen, dass AMD genauso Mist baut.
Finanziert wird diese Arbeit häufig durch die großen Cloud-Anbieter, in diesem Fall Google, da diese natürlich großes Interesse an allen Sicherheitslücken haben, die es erlauben, aus einer virtuellen Maschine auszubrechen.HardRockDude schrieb:Wäre sicherlich auch sehr interessant, die gleiche Forschung an SoCs für Smartphones durchzuführen. Wer weiß, was da alles im Argen liegt und für Privatnutzer vielleicht sogar stärkere Auswirkungen hätte...
Das dachte ich mir auch.leipziger1979 schrieb:Denn wenn man es eh schon auf das System geschafft hat warum dann einen enormen Aufwand betreiben um irgendwas im RAM/CPU abzugreifen wenn man die Daten gleich direkt abgreifen kann.
Noch Zen 2 klingt so, als sei die Architektur uralt und seit Jahren obsolet, aber es werden noch heute Zen 2 Produkte verkauft und wahrscheinlich sogar nach wie vor neue Chips gefertigt.Raptor85 schrieb:Und wie viele Promille von uns Privat-Usern mit Zen 2 werden durch diese Sicherheitslücke dann wirklich geschädigt? Sagen wir mal von 10.000.000 Leuten, die noch Zen 2 einsetzen?
AMD hat doch schon einen Patch....Die Mainboard Hersteller sind am Zug...Dafür kann AMD nix...t3chn0 schrieb:Wie war das noch mit dem "Wasser kochen" ?
Ich kann mich noch genau daran erinnern wie hier bestimmt 70% der AMD Boys sich gefeiert haben, dass sie AMD gekauft haben, weil Intel ja so typisch inkompetent ist.
Das hier ein Patch Monate auf sich warten lassen wird, ist gerade bei dieser Schwere; absolut inakzeptabel.
Dafür ist kein BIOS-Update notwendig, unter linux ist es ganz normal den aktuellen microcode beim Systemstart zu laden ganz egal welchen Stand das BIOS hat.Mittlerweile gebe es auch ein Microcode-Update, das die Sicherheitslücke schließt.
Fraglich bleibt nun aber, wann dieses auch die Besitzer der anfälligen Systeme erreicht. Hier sind wieder einmal die Mainboard-Hersteller in der Pflicht, entsprechende BIOS-Updates bereitzustellen. Viele Updates sind laut Tom's Hardware erst gegen Ende 2023 zu erwarten.
Gibt es nicht schon einen Patch ? Schließlich gibt es ein Microcode Update welches das Problem beheben soll.t3chn0 schrieb:Das hier ein Patch Monate auf sich warten lassen wird, ist gerade bei dieser Schwere; absolut inakzeptabel.