Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Intel gibt in einem aktualisierten Microcode Revision Guide einen Überblick darüber, welche CPU-Serien bereits mit einem Microcode-Update gegen die Sicherheitslücke Spectre versehen wurden - und welche nicht. User können nun nachvollziehen, wo sie mit ihrer betroffenen CPU stehen. Allerdings bleiben immer noch Fragen offen, die Intel bisher nicht beantworten will.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Was nützt einem so eine Auflistung von Intel, wenn der Boardpartner dieses Microcode Update nicht einpflegt?

Ich fühle mich als Kunde verarscht und zwar von Intel und meinem Boardhersteller.

Eigentlich müsste ich das ja gewöhnt sein, denn Smartphones werden ja genauso behandelt mein letztes Sicherheisupdate ist dort vom März 2017 und es wird nie wieder eins bekommen, weil zu alt laut Hersteller.

Nuja muss sich die Welt wohl daran gewöhnen, daß es in Zukunft auch noch eine Menge unsichere PCs gibt, denn bei Smartphones ist das doch schon zur Normalität geworden und fast keiner regt sich darüber auf... moment ich behaupte jetzt die Welt hat sich daran schon gewöhnt. :gruebel:
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Intel Core i7-7700k

μCU: 7C

ASUS Prime Z270-K,
Updatestand 04.01.2018 Version 1002

Was sagt ihr zur Aktualität des Mikrocodes ?
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Ich bin auch echt genervt. Besitze ein Laptop mit einem i5 und ein zweit Pc mit einem i7 2600. Selbstverständlich noch keine Updates.
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Junge Junge wie kann man sich nur so über eine Sicherheitslücke aufregen die es seit Jahren gibt. Nur weil jetzt wer das ganze Publik gemacht hat ist das Gejammer mal wieder Mega .
Klar bei Konzernen etc lasse ich es mir ja einreden. Aber bitte, die Otto Normal Verbraucher sollen sich nicht so aufspielen als wären ihre ach so wertvollen Familien Fotos und Pornos so Interessant als das jemals ein Hacker
auf die Idee kommt nen Otto Normal Bürger damit zu Nerven.
Aber ich wünsche jedem das er niemals wirklich ernste Probleme in seinem Leben bekommt, als ob ein Scheiss Prozessor eine Sicherheitslücke hat.

Lg
Sharidan
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Was nützt einem so eine Auflistung von Intel, wenn der Boardpartner dieses Microcode Update nicht einpflegt?

Ich fühle mich als Kunde verarscht und zwar von Intel und meinem Boardhersteller.

Eigentlich müsste ich das ja gewöhnt sein, denn Smartphones werden ja genauso behandelt mein letztes Sicherheisupdate ist dort vom März 2017 und es wird nie wieder eins bekommen, weil zu alt laut Hersteller.

Nuja muss sich die Welt wohl daran gewöhnen, daß es in Zukunft auch noch eine Menge unsichere PCs gibt, denn bei Smartphones ist das doch schon zur Normalität geworden und fast keiner regt sich darüber auf... moment ich behaupte jetzt die Welt hat sich daran schon gewöhnt. :gruebel:

Ja darüber rege ich mich auch auf. :wall:
Meine Board von Asrock mit i7 2700K wird auch nie ein Update sehen.
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Junge Junge wie kann man sich nur so über eine Sicherheitslücke aufregen die es seit Jahren gibt. Nur weil jetzt wer das ganze Publik gemacht hat ist das Gejammer mal wieder Mega .
Klar bei Konzernen etc lasse ich es mir ja einreden. Aber bitte, die Otto Normal Verbraucher sollen sich nicht so aufspielen als wären ihre ach so wertvollen Familien Fotos und Pornos so Interessant als das jemals ein Hacker
auf die Idee kommt nen Otto Normal Bürger damit zu Nerven.
Aber ich wünsche jedem das er niemals wirklich ernste Probleme in seinem Leben bekommt, als ob ein Scheiss Prozessor eine Sicherheitslücke hat.

Lg
Sharidan

Junge Junge,
ich bin kein Privatanwender. Ich bin selbstständiger Softwareentwickler (und Physik Student). Und ohne Internet kann ich nicht programmieren (Github, Stack Overflow, documentations, usw.) Und solange meine Systeme nicht sicher sind oder abstürzen rege ich mich auf.
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Junge Junge wie kann man sich nur so über eine Sicherheitslücke aufregen die es seit Jahren gibt. Nur weil jetzt wer das ganze Publik gemacht hat ist das Gejammer mal wieder Mega .
Klar bei Konzernen etc lasse ich es mir ja einreden. Aber bitte, die Otto Normal Verbraucher sollen sich nicht so aufspielen als wären ihre ach so wertvollen Familien Fotos und Pornos so Interessant als das jemals ein Hacker
auf die Idee kommt nen Otto Normal Bürger damit zu Nerven.
Aber ich wünsche jedem das er niemals wirklich ernste Probleme in seinem Leben bekommt, als ob ein Scheiss Prozessor eine Sicherheitslücke hat.

Lg
Sharidan
Aha....
Naja Es regen sich so viele auf, da der Fehler schon länger bekannt war und die Hersteller nicht mit hochdruck daran gearbeitet haben. Und es gibt weitaus mehr als Familien Fotos.
Wie z.B. Rechnungen, Kontodaten usw.
Zudem machen sich ja jetzt die Hacker daran, noch ein paar Daten abzugreifen, bis die Updates kommen und funktionieren. Hätte man es nicht Publik gemacht, wäre es auch untergegangen.
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Aha....
Naja Es regen sich so viele auf, da der Fehler schon länger bekannt war und die Hersteller nicht mit hochdruck daran gearbeitet haben. Und es gibt weitaus mehr als Familien Fotos.
Wie z.B. Rechnungen, Kontodaten usw.
Zudem machen sich ja jetzt die Hacker daran, noch ein paar Daten abzugreifen, bis die Updates kommen und funktionieren. Hätte man es nicht Publik gemacht, wäre es auch untergegangen.

Wenn ich es richtig gelesen habe, ist es aber auch nicht gerade sonderlich einfach, diesen Bug auszunutzen. Von daher sehe ich es ähnlich. Alle arbeiten daran und gut ist's. Auch ein Hacker macht eine Kosten/Nutzen-Rechnung.
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Wenn ich es richtig gelesen habe, ist es aber auch nicht gerade sonderlich einfach, diesen Bug auszunutzen. Von daher sehe ich es ähnlich. Alle arbeiten daran und gut ist's. Auch ein Hacker macht eine Kosten/Nutzen-Rechnung.

"Nicht gerade einfach" ist eine Nebelkerze der Konzerne. Man darf sich sicher sein: an der Umsetzung von Schadsoftware arbeiten gerade so einige dubiose Teams auf der Welt und diese werden ihre Erfolge (je nach Zielsetzung) nicht unbedingt an die große Glocke hängen.
Es ist eine reine Fleiß- und Kreativleistung, die (so einmal erbracht) einen Flächenbrand auslösen wird.
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Wer jetzt seine Microcode-Wert prüft, wird vermutlich in den wenigsten Fällen den präferierten Wert sehen, denn Microcodes werden von den Intel-Partnern nicht zwangsläufig auf dem aktuellen Stand gehalten.
Joah, könnte man so sagen. Empfohlen ist Ver. 0x22, mein System läuft auf 0x1E (Haswell, MSI Laptop). Kaum veraltet :ugly:
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

"Nicht gerade einfach" ist eine Nebelkerze der Konzerne. Man darf sich sicher sein: an der Umsetzung von Schadsoftware arbeiten gerade so einige dubiose Teams auf der Welt und diese werden ihre Erfolge (je nach Zielsetzung) nicht unbedingt an die große Glocke hängen.
Es ist eine reine Fleiß- und Kreativleistung, die (so einmal erbracht) einen Flächenbrand auslösen wird.

Und alleine aus der Crackerszene wissen wir, diese Leute sind sicher keine Idioten. Ich bin mir sicher es gibt tausende, die sich genau auf sowas stürzen um entweder Geld daraus zu gewinnen oder einfach um sichs selbst beweisen zu können, wie gut man ist.

Man sollte nie Leute unterschätzen, die Zeit und Motivation mitbringen.
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Junge Junge wie kann man sich nur so über eine Sicherheitslücke aufregen die es seit Jahren gibt. Nur weil jetzt wer das ganze Publik gemacht hat ist das Gejammer mal wieder Mega .
Vielleicht genau deswegen? So lange nur eine "quasi" Hand voll (überwiegend vertrauensvoller) Menschen eine Schwachstelle kennen, so lange ist es auch noch nicht so richtig gefährlich. Das ändert sich allerdings, wenn alle Welt über diese Schwachstellen berichtet.

Und wenn es eine relevante Schwachstelle ist, dann sollte es für die meisten (auch älteren) Geräte eben auch entsprechende Updates geben, und nicht nur für die aktuellsten/neusten ~20-30%. Denn genau dieser Umstand, dass die meisten (?) Systeme offensichtlich keine entsprechenden Updates erhalten werden, ist eine regelrechte Langzeitmotivation für alle "bösen" Hacker da draußen.
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Junge Junge wie kann man sich nur so über eine Sicherheitslücke aufregen die es seit Jahren gibt. Nur weil jetzt wer das ganze Publik gemacht hat ist das Gejammer mal wieder Mega .
Klar bei Konzernen etc lasse ich es mir ja einreden. Aber bitte, die Otto Normal Verbraucher sollen sich nicht so aufspielen als wären ihre ach so wertvollen Familien Fotos und Pornos so Interessant als das jemals ein Hacker
auf die Idee kommt nen Otto Normal Bürger damit zu Nerven.

Junge vielleicht mal weiter als bis zu deinem Nasenspitz denken. Kapierst du das damit ua. verschlüsselte Daten abgegriffen werden können? Da geht es evt. weniger um Familienfotos und Pornos sondern um Ebanking, Kreditkarten, Steuersoftware Daten etc. oder ganz einfach dein Passwort Safe (bezweifle dass einer wie du einen einsetzt). Es reichen auch schon genug persönliche Daten um gezielt Social Engineering machen zu können und hier dürfte es insbesondere im Firmenumfeld interessant werden. Leider kommt es heute immer mehr zu einer Vermischung beider Bereiche, wo private Smartphones mit Dualsim im Geschäft genutzt werden oder Firmen Laptops auch privat zu Hause.
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

ich bin kein Privatanwender. Ich bin selbstständiger Softwareentwickler (und Physik Student). Und ohne Internet kann ich nicht programmieren (Github, Stack Overflow, documentations, usw.) Und solange meine Systeme nicht sicher sind oder abstürzen rege ich mich auf.
Gerade als selbstständiger SW-Entwickler solltest Du wissen, an welchen Stellen Du Dich den Gefahren aussetzt.

Keine der von Dir genannten Anwendungen ist unsicher, wenn Du damit korrekt umgehst und den entsprechende Tools schon seit längerem vertraust. Auf einem produktiven System installiet man schlicht nicht jeden Müll aus unsicherer Quelle. Solltest Du Deiner beretis installierten Software nicht trauen, ist es sowieso zu spät. Genauso, wenn Du Systempatches oder Patches der Entwicklungsumgebung/des Compilers oder genutzter Libs nicht traust.

Bliebe also als einziges Einfallstor der Browser (oder allgemeiner eine mit unkontrolliertem Code ausgeführte JS-Engine). Aktuelle Browser sind bereits ansatzweise gepatched oder man muss halt NoScript nutzen und nur den Scripten treuen, die man mit aktivem JS zwingend benötigt.

Aber vieleicht kannst Du mich als Hobbyentwickler (jedenfalls auf der alten HW mit i7-2600K) mit Hobby-Router/Firewall für den Internetzugriff noch erleuchten, wie man dort an ein entsprechendes Einfallstor abseits des Browsers kommen kann. Mir fallen nämlich schon seit Jahren neben dem Browser nur jegliche AutoUpdates oder meine eigene Unfähigkeit ein (fremde USB-Sticks und/oder SW aus unbekannter Quelle). AutoUpdates kann man abschalten, wenn man dem Entwickler nicht traut, der die Updates erstellt.

Abstürze auf Basis von Spectre/Meltdown? Das habe ich ja vieleicht bisher nur überlesen und die deutschen Wikipedia-Seiten mögen grauenhaft unvollständig sein. Mehr wie lesenden Zugriff auf Speicher erhält man durch die beiden Sicherheitslücken nicht. Das ist zwar schon schlimm genug, aber weitab von der Möglichkeit, das System zum Absturz bringen zu können oder Daten fremder Programme oder gar des OS zu manipulieren. Kann ich auf dem System einen Trojaner oder schon nut ein unbekantes Programm starten, sind die beiden Lücken nur zwei von sehr vielen, mit denen mir jemand die Daten klauen oder sonstige Manipulationen durchführen kann.

Zudem machen sich ja jetzt die Hacker daran, noch ein paar Daten abzugreifen, bis die Updates kommen und funktionieren. Hätte man es nicht Publik gemacht, wäre es auch untergegangen.
Die Frage ist nur, wie gelangt der Hacker auf den von Dir genutzten PC. Hängt der am Heimnetz und Deine Familienangehörigen haben darauf auch ungehinderten Admin-Zugriff? Oder ist das einzig deine Verantwortung, nicht jeden Crack zu installieren und sich bei der Nutzung eines Browsers entsprechend zu schützen.

Aber ja, ich habe auch mit den Krankenhäusern und co., bei denen Patientendaten und/oder Produktionsdaten durch die Ausführung von Mailanhängen verschlüsselt wurden, kein Mitleid (nur mit den betroffenen Patienten). Wer seine IT so aufsetzt und nutzt, hat es nicht besser verdient. Sowas kann man im Privatbereich u.U. noch verantworten (dann gibt es halt online-Banking und u.U. Online-Bezahlung nur auf einem sicheren Rechner), aber nicht, wenn ich mit dem PC auch ernsthaft meinen Lebensunterhalt verdiene.

Es ist eine reine Fleiß- und Kreativleistung, die (so einmal erbracht) einen Flächenbrand auslösen wird.
Es ist vor allem Fleiß den User dazu zu bringen, irgendeinen Mist auf seinem Rechner auszuführen. Angriffe per JS mal ausgeschlossen, da gibt es aber schon entsprechende Gegenmaßnahmen.

Junge vielleicht mal weiter als bis zu deinem Nasenspitz denken. Kapierst du das damit ua. verschlüsselte Daten abgegriffen werden können?
Schön, gehen wir also davon aus, dass der Angreifer mit Hilfe des Bugs nicht nur irgendwelche Daten im Ram meines PCs lesen kann, sondern sie auch noch eindeutig entschlüsselt bekommt (oder sie gar unverschlüsselt im Speicher liegen). Dann muss er sie immer noch eindeutig zuordnen können, im Zweifel also die Anwendung kennen, von der die Daten im Ram gehalten werden. Alles denkbar, als allgemeiner Angriff aber schon sehr umfangreich zu realisieren.

Es reichen auch schon genug persönliche Daten um gezielt Social Engineering machen zu können und hier dürfte es insbesondere im Firmenumfeld interessant werden.
Social Engineering? Da bringe den User "einfach" dazu, mein Programm auszuführen (muss ich für Spectre ja auch), dann kann das auch gleich ein Keylogger sein. U.U. wird es aber im Firmenumfeld zu noch mehr Restriktionen auf Firmen-HW führen (Ausführen nur noch von Programmen in gewissen, durch den User nicht schreibbare Ordner).
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Es ist vor allem Fleiß den User dazu zu bringen, irgendeinen Mist auf seinem Rechner auszuführen. Angriffe per JS mal ausgeschlossen, da gibt es aber schon entsprechende Gegenmaßnahmen.

Ist es nicht. Ob Firmen oder Privatanwender: mit IT-Sicherheit beschäftigen sich leider noch immer viel zu wenige. Deswegen grassiert die Schadcode-Seuche (bspw. in Form der beliebten Ransomware) auch ungehemmt.
Noch immer wird wie wild auf Email-Anhänge geklickt oder dubiosen Seiten im Browser Java Script zugeschaltet (wenn es denn zuvor überhaupt irgendwie eingeschränkt war), um die versprochenen "Geilen XXXL-Busen!" zu sehen.

Nun kann man argumentieren, dass diese Leute sich eh irgendetwas irgendwann eingefangen hätten. Ist sicherlich auch richtig. Nur ob es tatsächlich zwingend ist, dass jeder Pestkranke auch eine Infektion mit Ebola zu überstehen habe, ist zumindest diskussionswürdig.
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Ach sagt mal, gibt es den irgendein tool womit man testen kann ob man gegen Spectre und u.a. auch gegen Meltdown geschützt ist?
Ich nutze Win 10 und vor 2 Wochen hatte ich ein Windows Update. Ich weiß nicht aber vielleicht Updateted MS das da mit raus, also das ich nicht mehr Spectre und u.a. auch gegen Meltdown betroffen bin? Oder soll ich lieber mein Mainboard (und ?) lieber mal ein Update/FWU verpassen?

Was kann den dieses Spectre und Meltdown mit einem und meinem System machen?
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Ãœberblick, Fragen bleiben offen

Ach sagt mal, gibt es den irgendein tool womit man testen kann ob man gegen Spectre und u.a. auch gegen Meltdown geschützt ist?
Einfach mal die letzen 20 Titel der Postings hier im Unterforum lesen:
Inspectre: Simples Tool, um PCs auf Spectre & Meltdown zu prüfen
Ob es klappt oder nicht muss jemand sagen, der solche Tools ausführt.

Was kann den dieses Spectre und Meltdown mit einem und meinem System machen?
Mit "einem" u.U. sehr viel. Man kann beliebige Daten (Usernamen, Passwörter, Kreditkartendaten, geheime Texte, die zur Anzeige entschlüselt im Speicher liegen usw.) von laufenden Programmen (u.U. auch von jenen, die schon beendet sind) auslesen, was vor allem auf Servern mit fremden virtuellen Hosts oder auf Systemen mit mehreren gleichzeitgen Usern heftig sein kann.

Was so ein Tool auf deinem Rechner auslesen könnte und was davon vor allem mit anderen Viren/Trojanern, die Du aktiv startest, nicht hätte geschehen können, bleibt nur Deinem Ideenreichtum überlassen. Meine Gedanken stehen oben bereits, gelten aber natürlich hauptsächlich für mein Nutzungsszenario ohne Angehörige oder gar fremde Personen im Heimnetz und ohne Admin unserer Firmen-IT zu sein.

Der recht gute Artikel zu den technischen Hintergründen (und damit auch zu den möglichkeiten) in der aktuellen iX dürfte vermutlich für die meisten hier schon viel zu technisch sein
Wie man seine IT vor Spectre und Meltdown schutzt |
iX


Wobei man dazu noch ergänzend den Wikipedia-Artikel zu Meltdown lesen sollte
Meltdown (Sicherheitslucke) – Wikipedia
Falls JS das nicht irgendwie vorher schon verhindert hat, sollte es danach auch mit eine ungepatchten Browser möglich sein, nahezu jeden Adressbereich auszulesen (und nicht nur den des eigenen Prozesses).

Nun kann man argumentieren, dass diese Leute sich eh irgendetwas irgendwann eingefangen hätten.
So lange sie die Anhänge oder Downloads ausführen, halte ich das nicht wirklich für diskussionswürdig. Es dürfte kaum ein Hacker nur exakt ein Einfallstor implementieren.

Bei JavaScript magst Du Recht haben. Da haben aber alle relevanten Hersteller schon entsprechende Patches implementiert, welche den Angriff mit Scectre (und der funktioniert mit JS) unterbinden (FF 57.0.4 und damit auch FF 58, Chrome 64 sowie IE11 und Edge). Somit bleiben hier m.M.n. nur die User, die uralte Browser nutzen und absichtlich das Auto-Update deaktiviert haben. Wer die Option findet und deaktiveirt, sollte wohl wissen, was er tut. Genauso wie die Leute mit Intel-CPU, welche den Windows-Update Service deaktivieren.
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Ãœberblick, Fragen bleiben offen

So lange sie die Anhänge oder Downloads ausführen, halte ich das nicht wirklich für diskussionswürdig. Es dürfte kaum ein Hacker nur exakt ein Einfallstor implementieren.

Bei JavaScript magst Du Recht haben. Da haben aber alle relevanten Hersteller schon entsprechende Patches implementiert, welche den Angriff mit Scectre (und der funktioniert mit JS) unterbinden (FF 57.0.4 und damit auch FF 58, Chrome 64 sowie IE11 und Edge). Somit bleiben hier m.M.n. nur die User, die uralte Browser nutzen und absichtlich das Auto-Update deaktiviert haben. Wer die Option findet und deaktiveirt, sollte wohl wissen, was er tut. Genauso wie die Leute mit Intel-CPU, welche den Windows-Update Service deaktivieren.

Es ging dabei um dein Statement, dass es schwierig wäre, die Leute dazu zu bringen, fahrlässig zu handeln. Du hast das quasi als unrealistisch abgetan. Dem ist aber nicht so. Denn Menschen sind eben auch nur Menschen und können einfach nicht jedem unbedachten Impuls/Klicktrieb widerstehen.
Die Updates der Browser unterbinden Spectre übrigens nicht, sie erschweren ihn nur noch mal zusätzlich. Ein Unterbinden (vor allem nicht mit einem einzelupdate einer einzigen genutzten Anwendung) ist so nicht möglich, was eben der Kern des Problems ist.
Das wäre nur möglich, wenn man die entsprechenden CPU-Teilbereiche deaktivieren würde, was uns aber zurück in die Leistungsbereiche der Pentium 1 Prozessoren versetzen würde. Deswegen werden auch Microcode-Updates verteilt (die nicht nur Intel herausbringt, sondern auch AMD, die nun auch zugeben mussten, dass dieses nicht mehr rein "optional" sondern Pflicht Pflicht sein werden), die in die Prozessoren neue Befehle implementieren, um zumindest irgendwie hardwareseitig zu reagieren. Aber auch das reicht nicht aus, um Software einfach ungepatcht weiter nutzen zu können.
Letztendlich muss jedes Programm irgendwie nachgebessert werden.
Die Angriffsfläche ist dementsprechend groß.

Übrigens ist es auch nicht sonderlich klug, als AMD-Besitzer auf das Windows-Update zu verzichten:
Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass or Spectre) is applicable to AMD processors.

We believe this threat can be contained with an operating system (OS) patch and we have been working with OS providers to address this issue.
Microsoft is distributing patches for the majority of AMD systems now. We are working closely with them to correct an issue that paused the distribution of patches for some older AMD processors (AMD Opteron, Athlon and AMD Turion X2 Ultra families) earlier this week. We expect this issue to be corrected shortly and Microsoft should resume updates for these older processors by next week. For the latest details, please see Microsoft’s website.
Linux vendors are also rolling out patches across AMD products now.
AMD Processor Security | AMD
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Nur weil jetzt wer das ganze Publik gemacht hat ist das Gejammer mal wieder Mega .
Klar bei Konzernen etc lasse ich es mir ja einreden. Aber bitte, die Otto Normal Verbraucher sollen sich nicht so aufspielen als wären ihre ach so wertvollen Familien Fotos und Pornos so Interessant als das jemals ein Hacker
auf die Idee kommt nen Otto Normal Bürger damit zu Nerven.
Aber ich wünsche jedem das er niemals wirklich ernste Probleme in seinem Leben bekommt, als ob ein Scheiss Prozessor eine Sicherheitslücke hat.
Du verstehst halt nicht um was es genau geht!
 
Zurück