News Sicherheitslücke in allen Zen-2-Prozessoren: AMD rollt Firmware gegen Zenbleed aus

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu Sicherheitslücke in allen Zen-2-Prozessoren: AMD rollt Firmware gegen Zenbleed aus

Über die Zenbleed-Sicherheitslücke ("CVE-2023-20593"), die alle Zen-2-Prozessoren bedroht, können potenzielle Angreifer auf sensible Informationen zugreifen. AMDs neue Firmware AGESA ComboAM4PI 1.2.0.Ca soll jetzt Abhilfe schaffen.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

Zurück zum Artikel: Sicherheitslücke in allen Zen-2-Prozessoren: AMD rollt Firmware gegen Zenbleed aus
 
Screenshot 2024-05-03 225317.png


Soso...MSI reagiert als erstes...hmmm nun
 
Bin ich froh nen 9900k zu haben:cool:
...und was willst du uns jetzt damit sagen? Das es bei Intel nie Sicherheitslücken gibt oder gab, die geschlossen werden müssen?

Es ist jedoch wichtig zu beachten, dass es in der Vergangenheit Sicherheitslücken in Intel-Prozessoren gab. Eine davon ist ZombieLoad, die auch Prozessoren wie den i9-9900K betrifft.
 
Ich sehe da auf Gaming Systemen keinen wirklichen Handlungsbedarf. Ich würde erst einmal abwarten, wie hoch die Performance Einbußen bei den eh nicht mehr so frischen CPUs sind. Bei Servern und Rechnern mit wirklich sensiblen Daten, wie z.b. meiner Trading Workstation, würde ich allerdings sofort updaten.
 
...und was willst du uns jetzt damit sagen? Das es bei Intel nie Sicherheitslücken gibt oder gab, die geschlossen werden müssen?

Was ja bei Intel hinlänglich bekannt war und auch einen riesen Wirbel auslöste mit den Sicherheitslücken. Gut, ist aber hier nicht Thema.

Mit dem 5800 X3D, Konsorten und Nachfolgern sollte man ja (erst mal, bis da was entdeckt wird), sicher sein.
 
War das windows oder Linux? Eins von beiden konnte beim booten eine eigene AGESA version nachladen? Dann müsste man nicht extra das UEFI flashen sondern nur das OS auf stand halten. Oder täusche ich mich da?
 
Ich erinnere mich, bei meinem alten Ivy-Bridge aus der Prä-Ryzen Ära hat das schon geklappt.
Bei einem Ryzen habe ich das mit Windows 10 / 11 zumindest noch nie selbst gesehen.
 
So viel anders wird der Prozess nicht sein, daher gehe ich mal davon aus das es bei amd cpus auch klappt. Wichtig ist ja dafür das er überhaupt Bootet. Musste deswegen die Firmware flashen sonst hätte das mit dem 5800x3d nicht geklappt. Ansonsten bin ich immer etwas vorsichtig mit Firmware Updates. Da ging immer mal wieder zuviel daneben.
 
Ich habe fast jedes Beta-BIOS ohne Bauchschmerzen mitgenommen, allerdings gab es bis AGESA 1.2.0.8 manchmal ein Problem mit der Sprache. Die fiel bei MSi auf eine Mischung aus chinesisch und englisch zurück.

Mit AGESA 1.2.0.A habe ich das Problem nicht, der EDC Bug ist auch gefixed und TPM macht keine Spirenzchen. Was will man mehr, da bleibe ich erstmal (Kernisolierung deaktiviert).
 
Okay, also da können irgendwelche Register in einem kleinen Zwischenspeicher nicht gelöscht werden. Kann man jemand erklären, was für Informationen da jetzt konkret abgegriffen werden können? Sprechen wir da von Klartext, von Wörtern, von Sätzen, von HEX-Codes, oder was? Kann man darüber Befehle senden und andere Trojaner installieren lassen? Was ist da jetzt wirklich die Gefahr? Ich verstehe nicht so ganz, was für einen Wert sich ein Angreifer aus diesen Informationen ziehen kann.
 
Zurück