App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)
- Ersteller eratte
- Erstellt am
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.882
- Renomée
- 2.823
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Wenn man nix zu tun hat dann hilft MS einem das es sich ändert Danke
Dalai
Grand Admiral Special
- Mitglied seit
- 14.06.2004
- Beiträge
- 7.420
- Renomée
- 262
- Standort
- Meiningen, Thüringen
- Mein Laptop
- Thinkpad T43 mit 15" UXGA (1600x1200), 2x 1 GiB RAM, 100GB HD, Bluetooth, GBit LAN, ATi X300
- Prozessor
- AMD Ryzen 5 2600 (Pinnacle Ridge)
- Mainboard
- ASUS Prime X370-A
- Kühlung
- Noctua NH-U12S mit 1x NF-F12
- Speicher
- Crucial Ballistix Sport LT weiß (BLS2K8G4D32AESCK): 2x 8 GiB DDR4-3200 (CL16) @ 1,25V
- Grafikprozessor
- Zotac GeForce GTX 1060 6GB AMP Edition
- Display
- Dell U2410, 24 Zoll, IPS, 16:10
- SSD
- Samsung 850 Evo 250 GB
- HDD
- WD40EZRZ (WD Blue) 4000GB SATA3, WD20EZRX (WD Green) 2000GB SATA3
- Optisches Laufwerk
- Pio DVR-212 (DVD-RAM), ASUS E818A6T (DVD-ROM), Pio DVD-106S (Slot-in DVD-ROM)
- Soundkarte
- Creative SoundBlaster Audigy 2 ZS PCI
- Gehäuse
- Lian Li PC-8NB Midi-Tower
- Netzteil
- Enermax EMP400AGT MaxPro 400W
- Betriebssystem
- Windows 7 Professional x64 und immer mal wieder ein neues Linux :-)
- Webbrowser
- Mozilla Firefox mit diversen Erweiterungen
- Verschiedenes
- 2x 120mm Gehäuselüfter (Front und Rückwand), DVBSky T9580, Sharkoon Frontpanel B (2x USB 3.0)
Liegt wohl daran, dass das Ding services.msc heißt .Auch kann ich nicht "services.exe" starten um diesen manuell neu zu konfigurieren.
Grüße
Dalai
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.949
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Lol..klar. Das Snappin war nicht aufrufbar.
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.882
- Renomée
- 2.823
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.882
- Renomée
- 2.823
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Stefan Payne
Grand Admiral Special
Das schaut eher nach UBuntu 14.04 hat Probleme mit AMDs Microcode Update aus als umgekehrt...
Das sollte man schon präzisieren...
Das sollte man schon präzisieren...
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.882
- Renomée
- 2.823
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.882
- Renomée
- 2.823
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
CPU-Lücken ret2spec und SpectreRSB entdeckt (heise)
--- Update ---
Weitere CPU-Lücken ret2spec und SpectreRSB entdeckt (Planet 3D Now)
Eine dieser RSB-Sicherheitslücken haben Giorgi Maisuradze und Christian Rossow vom Center for IT-Security, Privacy and Accountability (CISPA) der Uni Saarland ret2spec beziehungsweise Spectre v5 getauft. Intel, AMD und ARM haben die Schwachstelle bestätigt.
--- Update ---
Weitere CPU-Lücken ret2spec und SpectreRSB entdeckt (Planet 3D Now)
Zuletzt bearbeitet:
Pinnacle Ridge
Vice Admiral Special
- Mitglied seit
- 04.03.2017
- Beiträge
- 528
- Renomée
- 7
Was genau hat AMD da bestätigt?
Hat AMD bestätigt, daß diese Lücke bei Intel anwendbar ist?
Hat AMD bestätigt, daß diese Lücke bei Intel anwendbar ist?
ICEMAN
Grand Admiral Special
- Mitglied seit
- 17.10.2000
- Beiträge
- 9.643
- Renomée
- 241
- Mitglied der Planet 3DNow! Kavallerie!
- Meine Systeme
- AMD Ryzen 3 2200G
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- HP 255 G8
- Prozessor
- AMD Ryzen 5 5600G
- Mainboard
- MSI B450 Gaming Plus
- Kühlung
- Noctua NH-U9F
- Speicher
- Corsair Vengeance LPX 16GB DDR4 3000MHz C16
- Grafikprozessor
- AMD Radeon Vega 8
- Display
- 27" BenQ EW277HDR, 24" Samsung S24F350
- SSD
- Samsung 860 250GB, 2x 256GB Micron 1100
- HDD
- 1TB Samsung HD103SJ
- Optisches Laufwerk
- DVD-Brenner
- Soundkarte
- Onboard
- Gehäuse
- FRACTAL DESIGN DEFINE XL Titanium
- Netzteil
- Enermax PRO82+ II 425W 80PLUS® Bronze
- Betriebssystem
- Windows 10 64bit Prof.
- Webbrowser
- Chrome
- Internetanbindung
-
▼250
▲50
Lesen bildet
hoschi_tux
Grand Admiral Special
- Mitglied seit
- 08.03.2007
- Beiträge
- 4.763
- Renomée
- 287
- Standort
- Ilmenau
- Aktuelle Projekte
- Einstein@Home, Predictor@Home, QMC@Home, Rectilinear Crossing No., Seti@Home, Simap, Spinhenge, POEM
- Lieblingsprojekt
- Seti/Spinhenge
- BOINC-Statistiken
- Prozessor
- AMD Ryzen R9 5900X
- Mainboard
- ASUS TUF B450m Pro-Gaming
- Kühlung
- Noctua NH-U12P
- Speicher
- 2x 16GB Crucial Ballistix Sport LT DDR4-3200, CL16-18-18
- Grafikprozessor
- AMD Radeon RX 6900XT (Ref)
- Display
- LG W2600HP, 26", 1920x1200
- HDD
- Crucial M550 128GB, Crucial M550 512GB, Crucial MX500 2TB, WD7500BPKT
- Soundkarte
- onboard
- Gehäuse
- Cooler Master Silencio 352M
- Netzteil
- Antec TruePower Classic 550W
- Betriebssystem
- Gentoo 64Bit, Win 7 64Bit
- Webbrowser
- Firefox
Einfluss auf 32 Bit Linux: https://www.phoronix.com/scan.php?page=article&item=linux-32bit-kpti
Teils nicht ohne. Viel netzwerken sollte man damit lieber nicht..
Teils nicht ohne. Viel netzwerken sollte man damit lieber nicht..
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.882
- Renomée
- 2.823
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.882
- Renomée
- 2.823
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
@eratte:
Vielleicht sollte man die Linkliste auf Seite 1 mal ein wenig besser sortieren um die Übersichtlichkeit und Zuordnung zu den jeweiligen Lücken klarer herauszuarbeiten...
ich hab hier mal eine ultra-kurz Übersicht nur zu den Benennungen und Varianten erstellt. Eigentlich müsste man jetzt nur noch die Linkliste durchgehen und jeweils zuordnen zu welcher Kategorie sie zählt:
http://www.planet3dnow.de/vbulletin...RSB-entdeckt?p=5208618&viewfull=1#post5208618
Ich finde sonst verliert sich auf S1 zuviel info in einer stark durcheinandergewürfelten Linkliste.
Vielleicht sollte man die Linkliste auf Seite 1 mal ein wenig besser sortieren um die Übersichtlichkeit und Zuordnung zu den jeweiligen Lücken klarer herauszuarbeiten...
ich hab hier mal eine ultra-kurz Übersicht nur zu den Benennungen und Varianten erstellt. Eigentlich müsste man jetzt nur noch die Linkliste durchgehen und jeweils zuordnen zu welcher Kategorie sie zählt:
http://www.planet3dnow.de/vbulletin...RSB-entdeckt?p=5208618&viewfull=1#post5208618
Ich finde sonst verliert sich auf S1 zuviel info in einer stark durcheinandergewürfelten Linkliste.
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.882
- Renomée
- 2.823
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Ich kucke mir das mal an, die Links sind aber nach Erscheinungsdatum der Artikel angeben - alt oben neuste unten.
Zusammenfassung: ret2spec, SpectreRSB, Spectre 1.1, NetSpectre (au-ja)
Zusammenfassung: ret2spec, SpectreRSB, Spectre 1.1, NetSpectre (au-ja)
Unbekannter Krieger
Grand Admiral Special
- Mitglied seit
- 04.10.2013
- Beiträge
- 4.455
- Renomée
- 66
- Mein Laptop
- HP 15-bq102ng (sackteuer u. ab Werk instabil)
- Prozessor
- FX-8320E@4,2 GHz & 2,6 GHz Northbridge (jeweils mit UV)
- Mainboard
- Asus M5A99X Evo R2.0 (eher enttäuschend ggü. ASRock E3)
- Kühlung
- Raijintek Nemesis (Lüfter mittig im sowie hinter dem Kühler; erstklassig)
- Speicher
- 4x4 GiB Hynix DDR3-1866 ECC
- Grafikprozessor
- XFX RX 570 8G (P8DFD6)@1180 & 2150 MHz@starkem, fortdauerndem UV | ASRock RX 570 8G@das Gleiche
- Display
- BenQ XL2411T ~ nach 3 RMAs und 6 Monaten wieder brauchbar
- SSD
- Crucial MX100 256 GB (ein Glückskauf) | SanDisk Ultra Plus 256 GB (ein Glückskauf)
- HDD
- WD20EZRZ u. a. (Seagate, Hitachi, WD)
- Optisches Laufwerk
- TSST SH-222AL
- Gehäuse
- Corsair Carbide 300R (ein Fehlkauf)
- Netzteil
- CoolerMaster V450S (ein Glückskauf)
- Betriebssystem
- Win8.x x64, Win7 x64
- Webbrowser
- welche mit minimalem Marktanteil & sinnvollen Konzepten (nicht Chrome-Seuche und Sieche-Fuchs)
- Verschiedenes
- frühere GPUs: , Asus RX 480 O8G@580 O8G, VTX3D 7850 1G
https://borncity.com/blog/2018/08/11/meltdown-specte-und-die-verzgerte-offenlegung/
Kurzfassung des The-Register-Artikels: Intel wusste seit spätestens Juni 2017 von den konkreten Lücken, informierte angeblich selbst die US-Regierung nicht, jedoch Lenovo und damit letztlich die chinesische Regierung vor der der USA.
Kurzfassung des The-Register-Artikels: Intel wusste seit spätestens Juni 2017 von den konkreten Lücken, informierte angeblich selbst die US-Regierung nicht, jedoch Lenovo und damit letztlich die chinesische Regierung vor der der USA.
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.882
- Renomée
- 2.823
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Spectre-NG: "Foreshadow" gefährdet Intel-Prozessoren (heise)
Foreshadow/L1TF: Intels Albtraum-Jahr der Sicherheitslücken geht weiter (Computerbase)
L1 Terminal Fault: Weitere Side-Channel-Attacke bei Intel möglich (HardwareLUXX)
Foreshadow/L1TF: Intel-CPUs ermöglichten unberechtigtes Auslesen von Speicher (golem)
--- Update ---
Linux: Kernel und Distributionen schützen vor Prozessorlücke Foreshadow/L1TF (heise)
--- Update ---
Foreshadow: 3 weitere Spectre-Varianten bedrohen Intel-CPUs (au-ja)
Foreshadow/L1TF: Intels Albtraum-Jahr der Sicherheitslücken geht weiter (Computerbase)
L1 Terminal Fault: Weitere Side-Channel-Attacke bei Intel möglich (HardwareLUXX)
Foreshadow/L1TF: Intel-CPUs ermöglichten unberechtigtes Auslesen von Speicher (golem)
--- Update ---
Linux: Kernel und Distributionen schützen vor Prozessorlücke Foreshadow/L1TF (heise)
--- Update ---
Foreshadow: 3 weitere Spectre-Varianten bedrohen Intel-CPUs (au-ja)
Ein Kleines Update meiner privaten Namensgebungs-Wirrwarr-Übersichtsliste
Spectre V1 = Bounds Check Bypass (BCB) = Variant 1 = CVE-2017-5753
alle CPUs mit Spekulativer Ausführung
Intel, AMD, ARM,...
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753
Spectre V2 = Branch Target Injection (BTI) = Variant 2 = CVE-2017-5715
alle CPUs mit Spekulativer Ausführung
Intel, AMD, ARM,...
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715
Meltdown = Rogue Data Cache Load (RDCL) = Variant 3 = CVE-2017-5754
Intel, ARM (nur Variante 3a siehe auch CVE-2018-3640)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754
-----------------------------------------------------
ab hier folgend die sog. Spectre-NG Lücken
-----------------------------------------------------
Meltdown 3a = Rogue System Register Read (RSRR) = Variant 3a = Spectre-NG 1 = CVE-2018-3640
alle Intel ab Core, einge ARM CPUs (A15, A57, A72)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3640
(eigentlich schon mit Meltdown "released" - damals noch als die ARM only Variante von Meltdown, hat später aber einen eigenen CVE Eintrag erhalten da man das auch wieder zurück auf Intel übertragen und verallgemeinern konnte)
Spectre V4 = Speculative Store Bypass (SSB) = Spectre-NG 2 = CVE-2018-3639
Intel, AMD, IBM, ARM,...
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3639
Lazy FP State Restore (Lazy FP) = Spectre-NG 3 = CVE-2018-3665
Intel, einige ARM (A15, A57, A72)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3665
Spectre v1.1 / v1.2 = Bounds Check Bypass Store (BCBS) = Spectre-NG 4 = CVE-2018-3693
Intel, ARM, AMD nur v1.1
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3693
Foreshadow V1 = L1TF-SGX = CVE-2018-3615
Intel
Meltdown verwandte Lücke, scheint nur Intel zu betreffen siehe:
https://www.redhat.com/en/blog/deeper-look-l1-terminal-fault-aka-foreshadow
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3615
https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault
Mitigation durch kleine Softwareanpassung auf OS Ebene (deaktivieren der EPT), kostet keine Performance
Foreshadow V2 = L1TF-OS/SMM = CVE-2018-3620
Intel
Meltdown verwandte Lücke, scheint nur Intel zu betreffen siehe:
https://www.redhat.com/en/blog/deeper-look-l1-terminal-fault-aka-foreshadow
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3620
https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault
Mitigation durch KPTI für Meltdown
Foreshadow V3 = L1TF-VMM = CVE-2018-3646
Intel
Meltdown verwandte Lücke, scheint nur Intel zu betreffen siehe:
https://www.redhat.com/en/blog/deeper-look-l1-terminal-fault-aka-foreshadow
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3646
https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault
Mitigation durch Flushen des L1 Caches bei jedem VM-Zugriff ABER NUR wenn KEIN Hyperthreading aktiv ist ! (nur flushen kostet ca 5-15% Performance, deaktivieren von HT z.T. noch mehr)
https://access.redhat.com/security/vulnerabilities/L1TF
------------------------------------
Spectre-NG-Varianten via Return Stack Buffer (RSB)
------------------------------------
Spectre V5 = ret2spec
https://christian-rossow.de/publications/ret2spec-ccs2018.pdf
Spectre V6 = SpectreRSB
https://arxiv.org/pdf/1807.07940.pdf
------------------------------------------------------------------------
Unklar ob folgende Lücken in der Spectre-NG Reihe zählen
------------------------------------------------------------------------
SGXpectre = CVE-2017-5691 (Zuordnung zu Spectre-NG nicht 100% sicher)
SGXPectre-Artikel https://arxiv.org/pdf/1802.09085.pdf
keine CVE-Nummer genannt.
Intel
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5691 ?
------------------------------------------------------------------------
Weitere Side-Channel/Branch Predictor Attacken:
------------------------------------------------------------------------
Meltdownprime / Spectreprime
https://arxiv.org/pdf/1802.03802.pdf
Total Meltdown = CVE-2018-1038
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1038
Fehler im Meltdown Patch für Win7SP1x64 und Win Server 2008x64
Branchscope = CVE-2018-9056
Intel, ARM,
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9056
NetSpectre
https://arxiv.org/pdf/1802.03802.pdf
Angriff über Netzwerkpakete unter Ausnutzung von Spectre V1
Betrifft Alle Spectre V1, ABER sehr langsam
Mitigations gegen Spectre V1 sollten aber wirksam sein
DDoS-Detection reduziert mögliche Übertragungsrate zusätzlich ggf. bis zur Unmöglichkeit des Angriffs
------------------------------------------------------------------------
Hier ebenfalls als Zusammenstellung der meisten dieser Lücken zu finden:
https://www.us-cert.gov/ncas/alerts/TA18-141A
https://www.heise.de/security/meldung/NetSpectre-liest-RAM-via-Netzwerk-aus-4121831.html
Spectre V1 = Bounds Check Bypass (BCB) = Variant 1 = CVE-2017-5753
alle CPUs mit Spekulativer Ausführung
Intel, AMD, ARM,...
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753
Spectre V2 = Branch Target Injection (BTI) = Variant 2 = CVE-2017-5715
alle CPUs mit Spekulativer Ausführung
Intel, AMD, ARM,...
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715
Meltdown = Rogue Data Cache Load (RDCL) = Variant 3 = CVE-2017-5754
Intel, ARM (nur Variante 3a siehe auch CVE-2018-3640)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754
-----------------------------------------------------
ab hier folgend die sog. Spectre-NG Lücken
-----------------------------------------------------
Meltdown 3a = Rogue System Register Read (RSRR) = Variant 3a = Spectre-NG 1 = CVE-2018-3640
alle Intel ab Core, einge ARM CPUs (A15, A57, A72)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3640
(eigentlich schon mit Meltdown "released" - damals noch als die ARM only Variante von Meltdown, hat später aber einen eigenen CVE Eintrag erhalten da man das auch wieder zurück auf Intel übertragen und verallgemeinern konnte)
Spectre V4 = Speculative Store Bypass (SSB) = Spectre-NG 2 = CVE-2018-3639
Intel, AMD, IBM, ARM,...
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3639
Lazy FP State Restore (Lazy FP) = Spectre-NG 3 = CVE-2018-3665
Intel, einige ARM (A15, A57, A72)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3665
Spectre v1.1 / v1.2 = Bounds Check Bypass Store (BCBS) = Spectre-NG 4 = CVE-2018-3693
Intel, ARM, AMD nur v1.1
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3693
Foreshadow V1 = L1TF-SGX = CVE-2018-3615
Intel
Meltdown verwandte Lücke, scheint nur Intel zu betreffen siehe:
https://www.redhat.com/en/blog/deeper-look-l1-terminal-fault-aka-foreshadow
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3615
https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault
Mitigation durch kleine Softwareanpassung auf OS Ebene (deaktivieren der EPT), kostet keine Performance
Foreshadow V2 = L1TF-OS/SMM = CVE-2018-3620
Intel
Meltdown verwandte Lücke, scheint nur Intel zu betreffen siehe:
https://www.redhat.com/en/blog/deeper-look-l1-terminal-fault-aka-foreshadow
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3620
https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault
Mitigation durch KPTI für Meltdown
Foreshadow V3 = L1TF-VMM = CVE-2018-3646
Intel
Meltdown verwandte Lücke, scheint nur Intel zu betreffen siehe:
https://www.redhat.com/en/blog/deeper-look-l1-terminal-fault-aka-foreshadow
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3646
https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault
Mitigation durch Flushen des L1 Caches bei jedem VM-Zugriff ABER NUR wenn KEIN Hyperthreading aktiv ist ! (nur flushen kostet ca 5-15% Performance, deaktivieren von HT z.T. noch mehr)
https://access.redhat.com/security/vulnerabilities/L1TF
------------------------------------
Spectre-NG-Varianten via Return Stack Buffer (RSB)
------------------------------------
Spectre V5 = ret2spec
https://christian-rossow.de/publications/ret2spec-ccs2018.pdf
Spectre V6 = SpectreRSB
https://arxiv.org/pdf/1807.07940.pdf
------------------------------------------------------------------------
Unklar ob folgende Lücken in der Spectre-NG Reihe zählen
------------------------------------------------------------------------
SGXpectre = CVE-2017-5691 (Zuordnung zu Spectre-NG nicht 100% sicher)
SGXPectre-Artikel https://arxiv.org/pdf/1802.09085.pdf
keine CVE-Nummer genannt.
Intel
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5691 ?
------------------------------------------------------------------------
Weitere Side-Channel/Branch Predictor Attacken:
------------------------------------------------------------------------
Meltdownprime / Spectreprime
https://arxiv.org/pdf/1802.03802.pdf
Total Meltdown = CVE-2018-1038
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1038
Fehler im Meltdown Patch für Win7SP1x64 und Win Server 2008x64
Branchscope = CVE-2018-9056
Intel, ARM,
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9056
NetSpectre
https://arxiv.org/pdf/1802.03802.pdf
Angriff über Netzwerkpakete unter Ausnutzung von Spectre V1
Betrifft Alle Spectre V1, ABER sehr langsam
Mitigations gegen Spectre V1 sollten aber wirksam sein
DDoS-Detection reduziert mögliche Übertragungsrate zusätzlich ggf. bis zur Unmöglichkeit des Angriffs
------------------------------------------------------------------------
Hier ebenfalls als Zusammenstellung der meisten dieser Lücken zu finden:
https://www.us-cert.gov/ncas/alerts/TA18-141A
https://www.heise.de/security/meldung/NetSpectre-liest-RAM-via-Netzwerk-aus-4121831.html
Zuletzt bearbeitet:
AMD-Prozessoren aber höchstens theoretisch....
Spectre V2 = Branch Target Injection (BTI) = Variant 2 = CVE-2017-5715
alle CPUs mit Spekulativer Ausführung
Intel, AMD, ARM,...
Mir ist immer noch kein Proof of Concept auf AMD-Prozessoren bekannt.
Theoretisch oder nicht. Betroffen sind sie. Sonst würde AMD auch nicht soviel Mitigations für Spectre V2 mit-Auflegen.
Aber ja ich denke auch dass Spectre V2 in der Art wie er bislang benutzt wird nicht wirklich funzt. Ich denke aber dass AMD selbst wohl schon einige Szenarien durchdacht hat die eventuell hier zu Wegen führen könnten. Deswegen auch die Mitigations von AMD vs V2
Aber ja ich denke auch dass Spectre V2 in der Art wie er bislang benutzt wird nicht wirklich funzt. Ich denke aber dass AMD selbst wohl schon einige Szenarien durchdacht hat die eventuell hier zu Wegen führen könnten. Deswegen auch die Mitigations von AMD vs V2
... nicht.Theoretisch oder nicht. Betroffen sind sie ...
Das macht AMD nur, weil die Unwissenden danach schreien: "Intel hat sowas, das wollen wir auch von AMD haben."Sonst würde AMD auch nicht soviel Mitigations für Spectre V2 mit-Auflegen.
Ah ja? Wie soll Spectre V2 denn auf AMD-Prozessoren gehen?... Ich denke aber dass AMD selbst wohl schon einige Szenarien durchdacht hat die eventuell hier zu Wegen führen könnten.
Quelle bitte.
Nein. S. o.Deswegen auch die Mitigations von AMD vs V2
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.949
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Betroffen wovon? Von vorsorglichen Patches? Wenn nach wie vor kein PoC da ist werden sie dafür auch zukünftig nicht verwundbar sein.Theoretisch oder nicht. Betroffen sind sie.
Leute, ich verweise hier schlicht auf AMD selbst:
https://www.amd.com/en/corporate/security-updates
Man hat nicht ohne Grund "irgendwas" gepatched bzw. unterstützt den Retpoline ansatz. Auch wenn dazu bislang nichts bekannt ist, werden einige schlaue Leute, vor allem solche die die AMD Arch kennen evtl. durchaus wissen warum man bestimmte Features nachrüstet etc.
Und ja bislang gibt es meines Wissens nach keinen PoC für V2 der auf AMD funzt bis auf Spectre v1, das geht meines Wissens. (EDIT: Und auch der speculative store bypass geht AFAIK @AMD wenn auch mit einer niedrigeren Hitrate (sprich Geschwindigkeit))
Was ich meine ist dass AMD hier wohl eher auf ein noch "unbekannten" Spectre-Subtyp hin ihre Architekturen "hardened". Auch das wird man nicht ohne Grund machen.
Denkt doch mal nach ! Sonst hätten sie rein-Marketing technisch auf JEDEN Fall mit dem Slogan geworben "AMD CPUs waren, sind und werden immer safe sein" !
Spätestens nachdem sie monatelang die Lücken analysiert haben und festgestellt haben dass es nicht geht, hätte man das gemacht. Hat man aber nicht ! Allein das zeigt mir dass bestimmte Varianten der Exploits eben die Jungs von AMD durchaus auf ihre Arch als Anwendbar betrachten.
https://www.amd.com/en/corporate/security-updates
Man hat nicht ohne Grund "irgendwas" gepatched bzw. unterstützt den Retpoline ansatz. Auch wenn dazu bislang nichts bekannt ist, werden einige schlaue Leute, vor allem solche die die AMD Arch kennen evtl. durchaus wissen warum man bestimmte Features nachrüstet etc.
Und ja bislang gibt es meines Wissens nach keinen PoC für V2 der auf AMD funzt bis auf Spectre v1, das geht meines Wissens. (EDIT: Und auch der speculative store bypass geht AFAIK @AMD wenn auch mit einer niedrigeren Hitrate (sprich Geschwindigkeit))
Was ich meine ist dass AMD hier wohl eher auf ein noch "unbekannten" Spectre-Subtyp hin ihre Architekturen "hardened". Auch das wird man nicht ohne Grund machen.
Denkt doch mal nach ! Sonst hätten sie rein-Marketing technisch auf JEDEN Fall mit dem Slogan geworben "AMD CPUs waren, sind und werden immer safe sein" !
Spätestens nachdem sie monatelang die Lücken analysiert haben und festgestellt haben dass es nicht geht, hätte man das gemacht. Hat man aber nicht ! Allein das zeigt mir dass bestimmte Varianten der Exploits eben die Jungs von AMD durchaus auf ihre Arch als Anwendbar betrachten.
Zuletzt bearbeitet:
Stefan Payne
Grand Admiral Special
Diesen Blödsinn höre ich immer und immer wieder aus der Intel Ecke, die den Müll von Intel relativieren müssen.Theoretisch oder nicht. Betroffen sind sie
Aber belegen konnte diese Behauptungen noch niemand.
Also, Zeig mir die Proof of Concept, dass das auch auf AMD genauso wie auf Intel funktioniert!
Ohne dem ist das einfach nur im dunkeln stockern und einfach nur Nebelkerzen, weil Intel gerade total im Klo ist, kann/darf AMD nicht besser sein...
Weil:Man hat nicht ohne Grund "irgendwas" gepatched bzw. unterstützt den Retpoline ansatz.
a) das von den ganzen DAU Admins gefordert wurde
b) Vorsicht besser ist als Nachsicht?
Fakt ist, dass bisher niemand belegen konnte, dass es auch bei AMD der Fall ist.
Ich hab bisher nur Behauptungen gesehen, die Unterstellen, dass AMD genauso schlimm sein MUSS und es keine Möglichkeit gibt, dass sie sicherer sein konnten...
Zuletzt bearbeitet:
https://www.amd.com/en/corporate/speculative-execution-previous-updates#paragraph-313481Leute, ich verweise hier schlicht auf AMD selbst:
https://www.amd.com/en/corporate/security-updates
https://www.amd.com/en/corporate/speculative-execution-previous-updates#paragraph-337801Variant Two Branch Target Injection Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date.
GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors.
While we believe that AMD’s processor architectures make it difficult to exploit Variant 2, we continue to work closely with the industry on this threat. We have defined additional steps through a combination of processor microcode updates and OS patches that we will make available to AMD customers and partners to further mitigate the threat.
AMD will make optional microcode updates available to our customers and partners for Ryzen and EPYC processors starting this week. We expect to make updates available for our previous generation products over the coming weeks. These software updates will be provided by system providers and OS vendors; please check with your supplier for the latest information on the available option for your configuration and requirements.
Linux vendors have begun to roll out OS patches for AMD systems, and we are working closely with Microsoft on the timing for distributing their patches. We are also engaging closely with the Linux community on development of “return trampoline” (Retpoline) software mitigations.
Den Grund habe ich in meinem letzten Beitrag genannt.Man hat nicht ohne Grund "irgendwas" gepatched bzw. unterstützt den Retpoline ansatz.
Na also. Warum dann das ganze Theater hier?... bislang gibt es meines Wissens nach keinen PoC für V2 der auf AMD funzt ...
Warum lenkst du ab? Mein Einwand bezieht sich ausschließlich auf Spectre v2.bis auf Spectre v1, ...
Quelle?... AMD hier wohl eher auf ein noch "unbekannten" Spectre-Subtyp hin ihre Architekturen "hardened". ...
Oder wieder nur reine Spekulation von dir?
Das kann AMD nicht, da sie ja z. B. von Variante 1 betroffen sind.... Sonst hätten sie rein-Marketing technisch auf JEDEN Fall mit dem Slogan geworben "AMD CPUs waren, sind und werden immer safe sein" ! ...
Ähnliche Themen
- Antworten
- 3
- Aufrufe
- 891
- Antworten
- 227
- Aufrufe
- 24K
- Antworten
- 102
- Aufrufe
- 9K
- Antworten
- 732
- Aufrufe
- 51K