News AMD Zenbleed: Auch das Steam Deck soll ein Zen-2-Sicherheitsupdate bekommen

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu AMD Zenbleed: Auch das Steam Deck soll ein Zen-2-Sicherheitsupdate bekommen

Auch das Steam Deck von Valve erhält ein Sicherheitsupdate direkt über den Linux-Betriebssystemkernel, welches dessen von AMD entwickelte Custom-APU ("Aerith") gegen "Zenbleed", einer erst im Juni entdeckte Sicherheitslücke in allen Zen-2-Prozessoren, "immun" machen soll.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

Zurück zum Artikel: AMD Zenbleed: Auch das Steam Deck soll ein Zen-2-Sicherheitsupdate bekommen
 
Ach bitte nicht. Solange das Update auch nur 0,1% Performance kostet will ich es einfach nicht. Die Lücke ist doch auf so Geräten wie dem Steam Deck absolut irrelevant.
 
Interessant, dass die Leute sich immer einreden, die Lücke würde sie nicht betreffen. Wenn man über eine Internetseite per JavaScript Euer Root-Kennwort auslesen kann, kann man das komplette Gerät kontrollieren. Da gibt es absolut keine Ausrede. Das Ding ist damit eine Gefahr für die Allgemeinheit, weil es verdeckt zu schädlichen Zwecken genutzt werden kann.

Ganz besonders deutsche Bürger sollten hier vorsichtig sein. Es gibt schon Urteile, wo der Anschlussinhaber einer Internetleitung haften musste, obwohl mit an Sicherheit grenzender Wahrscheinlichkeit dieser selbst die Tat nicht begangen hat.
Vgl.: https://www.heise.de/news/Freifunk-...eil-gegen-Raubkopier-Oma-ohne-PC-6247270.html

Wenn man das Gerät absichtlich nicht patcht, sieht das so aus, als würde man fahrlässig handeln und in Kauf nehmen, dass es von Fremden übernommen wird - auch wenn ich persönlich es für falsch halte, einen Anschlussinhaber haften zu lassen, für alles, was mit der Leitung passiert. Das ist nämlich auch der Grund, warum ich Besuchern bei mir keinen Zugang zum WLAN geben kann. Leider.
 
Und die Cryptominer, die du dir dann per Drive By Infektion einfängst kosten keine Performance? ;)
Sorry Leute ich bin kein Idiot. Die Wahrscheinlichkeit der Infektion eines solchen Gerätes ist relativ gering. Des Weiteren würde sie wahrscheinlich zu 99% an meinem Security Cluster, welcher zwischen Router und Endgeräten hängt scheitern, da dieser von Grund auf alle Verbindungen blockiert welche ich nicht explizit frei gebe. Selbst wenn sich da eine Schadsoftware installieren würde, wäre diese vom Netz gekapselt und ich wüsste es nach einigen Minuten.
 
Du bist vielleicht kein Idiot, aber da kennst du dich leider was das angeht nicht genug aus. Google mal pivoting mit proxychains. Solange auch nur ein Port für eine Applikation nach draußen freigegeben ist kommt man auch raus. Wenn das betreffende Device keinerlei Internetconnection hat kann es dir natürlich egal sein. Aber wie kommen dann die Spiele drauf? ;)
 
Zurück