News Massive Sicherheitslücke in Intel-CPUs der letzten Jahre

Mit oder ohne Patch? Wäre schön wenn wir bestätigen könnten oder widerlegen könnten, dass dieses Script funktioniert.
Die Z-Serie soll ja laut Liste betroffen sein von Meltdown, welches OS läuft auf deinem Tablet?
 
Intel wird damit beschäftigt sein Zen Dies zu schleifen und ein Redesingne als Intel New Gen verkaufen....... mir wird übel.
 
Mit oder ohne Patch? Wäre schön wenn wir bestätigen könnten oder widerlegen könnten, dass dieses Script funktioniert.
Die Z-Serie soll ja laut Liste betroffen sein von Meltdown, welches OS läuft auf deinem Tablet?

Android 4.4 ....hab aber keine Ahnung, ob das ne Rolle spielt.

Ich teste mal den Xeon von meinerm Sohnemann^^.
Win7 Pro, 64bit, keine aktuellen Updates.

--- Update ---

Selbst der Xeon hat als schlechtesten Score noch fast 700 und Unclear.

CPU = Xeon E5 1620


Hmmm....Oo
 
Zuletzt bearbeitet:
Mit oder ohne Patch? Wäre schön wenn wir bestätigen könnten oder widerlegen könnten, dass dieses Script funktioniert.
Die Z-Serie soll ja laut Liste betroffen sein von Meltdown, welches OS läuft auf deinem Tablet?

Mmhhh, hab es gerade auf einem Lenovo ThinkpadTab8Pro mit Atom Z3770 und W8.1x86 ungepatched ausprobiert ...
Das Ergebnis war auch deutlich über 900 mit unclear.
Es gibt aber auch gar keinen Patch dafür im WU ...
Irgendwie strange.

Browser in beiden Fällen Chrome.
 
Zuletzt bearbeitet:
MediaTek MT6592 (Cortex A7 Octacore) = Unclear, deutlich über 900
Kirin 930 (2x4 Cortex A53 Quadcore) = Unclear, deutlich über 900
Kirin 960 (4x Cortex A73, 4 Cortex A53) = Unclear, deutlich über 900
Also diese sind alle nicht von Meltdown betroffen laut ARM:
https://developer.arm.com/support/security-update

Ob der Atom von Meltdown betroffen ist ist eigentlich auch nicht gesichert, da Intel ja alle 3 Lücken in einen Topf wirft.
Der Intel Xeon allerdings sollte in jedem Fall betroffen sein. Daher würde ich sagen dieses Script nicht so zuverlässig wie es behauptet wird dort.

Aber vielleicht hat ja jemand noch ein ungepatchetes neueres System das einen Score unter 300 verursachen kann - dann könnte man eventuell schließen, dass Meltdown auch nicht alle Intel CPUs betrifft, die in der Liste ebenfalls nicht detaillierter ausgeführt sind. Das könnte teil der PR-Kampagne sein alles in einen Topf zu werfen.
 
Also diese sind alle nicht von Meltdown betroffen laut ARM:
https://developer.arm.com/support/security-update

Ob der Atom von Meltdown betroffen ist ist eigentlich auch nicht gesichert, da Intel ja alle 3 Lücken in einen Topf wirft.
Der Intel Xeon allerdings sollte in jedem Fall betroffen sein. Daher würde ich sagen dieses Script nicht so zuverlässig wie es behauptet wird dort.

Aber vielleicht hat ja jemand noch ein ungepatchetes neueres System das einen Score unter 300 verursachen kann - dann könnte man eventuell schließen, dass Meltdown auch nicht alle Intel CPUs betrifft, die in der Liste ebenfalls nicht detaillierter ausgeführt sind. Das könnte teil der PR-Kampagne sein alles in einen Topf zu werfen.

Ist der Z3770 noch ein InOrder? Dann ists klar, das er nicht betroffen ist, müsste aber auch schon ein OoO sein ...
InOrder waren nur die ersten beiden Atom Generationen.
Nochmal mit dem IE geguckt, gleiches Resultat, weit über 900 und unclear für den Atom.
 
Den Atom scheint die ranzige default Performance zu retten ;D *rofl*

Vielleicht ist das Scipt auch noch nicht der Weisheit letzter Schluss.
 
Also diese sind alle nicht von Meltdown betroffen laut ARM:
https://developer.arm.com/support/security-update

Ob der Atom von Meltdown betroffen ist ist eigentlich auch nicht gesichert, da Intel ja alle 3 Lücken in einen Topf wirft.
Der Intel Xeon allerdings sollte in jedem Fall betroffen sein. Daher würde ich sagen dieses Script nicht so zuverlässig wie es behauptet wird dort.

Aber vielleicht hat ja jemand noch ein ungepatchetes neueres System das einen Score unter 300 verursachen kann - dann könnte man eventuell schließen, dass Meltdown auch nicht alle Intel CPUs betrifft, die in der Liste ebenfalls nicht detaillierter ausgeführt sind. Das könnte teil der PR-Kampagne sein alles in einen Topf zu werfen.
Kirin 950 = unter 1000 (HuaWai P9 Light)
FX-8350 = unter 900

Peak =
Reading at malicious_x = 0xffffffffffdffab3... Success: 0x6F=’o’ score=471 (second best: 0xB7 score=233)
Code:
gcc version 4.6.3
   
Reading 40 bytes:
Reading at malicious_x = 0xffffffffffdffaa8... Unclear: 0x54=’T’ score=999 (second best: 0xA5 score=989)
Reading at malicious_x = 0xffffffffffdffaa9... Unclear: 0x68=’h’ score=999 (second best: 0x61 score=984)
Reading at malicious_x = 0xffffffffffdffaaa... Unclear: 0x65=’e’ score=999 (second best: 0x5E score=980)
Reading at malicious_x = 0xffffffffffdffaab... Unclear: 0x20=’ ’ score=998 (second best: 0x69 score=978)
Reading at malicious_x = 0xffffffffffdffaac... Unclear: 0x4D=’M’ score=999 (second best: 0x5E score=978)
Reading at malicious_x = 0xffffffffffdffaad... Unclear: 0x61=’a’ score=999 (second best: 0x5E score=984)
Reading at malicious_x = 0xffffffffffdffaae... Unclear: 0x67=’g’ score=999 (second best: 0x60 score=987)
Reading at malicious_x = 0xffffffffffdffaaf... Unclear: 0x69=’i’ score=999 (second best: 0x3F score=988)
Reading at malicious_x = 0xffffffffffdffab0... Unclear: 0x63=’c’ score=999 (second best: 0x60 score=969)
Reading at malicious_x = 0xffffffffffdffab1... Unclear: 0x20=’ ’ score=996 (second best: 0x61 score=984)
Reading at malicious_x = 0xffffffffffdffab2... Unclear: 0x57=’W’ score=999 (second best: 0x60 score=981)
Reading at malicious_x = 0xffffffffffdffab3... Success: 0x6F=’o’ score=471 (second best: 0xB7 score=233)
Reading at malicious_x = 0xffffffffffdffab4... Unclear: 0x72=’r’ score=999 (second best: 0x1F score=941)
Reading at malicious_x = 0xffffffffffdffab5... Unclear: 0x64=’d’ score=998 (second best: 0xB2 score=976)
Reading at malicious_x = 0xffffffffffdffab6... Unclear: 0x73=’s’ score=998 (second best: 0x5D score=948)
Reading at malicious_x = 0xffffffffffdffab7... Unclear: 0x20=’ ’ score=999 (second best: 0x1F score=929)
Reading at malicious_x = 0xffffffffffdffab8... Unclear: 0x61=’a’ score=997 (second best: 0xA7 score=972)
Reading at malicious_x = 0xffffffffffdffab9... Unclear: 0x72=’r’ score=999 (second best: 0x75 score=967)
Reading at malicious_x = 0xffffffffffdffaba... Unclear: 0x65=’e’ score=998 (second best: 0x75 score=974)
Reading at malicious_x = 0xffffffffffdffabb... Unclear: 0x20=’ ’ score=999 (second best: 0xB4 score=967)
Reading at malicious_x = 0xffffffffffdffabc... Unclear: 0x53=’S’ score=999 (second best: 0xB2 score=973)
Reading at malicious_x = 0xffffffffffdffabd... Unclear: 0x71=’q’ score=999 (second best: 0xFF score=976)
Reading at malicious_x = 0xffffffffffdffabe... Unclear: 0x75=’u’ score=999 (second best: 0xB0 score=973)
Reading at malicious_x = 0xffffffffffdffabf... Unclear: 0x65=’e’ score=998 (second best: 0x55 score=968)
Reading at malicious_x = 0xffffffffffdffac0... Unclear: 0x61=’a’ score=999 (second best: 0x55 score=975)
Reading at malicious_x = 0xffffffffffdffac1... Unclear: 0x6D=’m’ score=999 (second best: 0x55 score=973)
Reading at malicious_x = 0xffffffffffdffac2... Unclear: 0x69=’i’ score=998 (second best: 0xB0 score=974)
Reading at malicious_x = 0xffffffffffdffac3... Unclear: 0x73=’s’ score=999 (second best: 0xA7 score=975)
Reading at malicious_x = 0xffffffffffdffac4... Unclear: 0x68=’h’ score=998 (second best: 0xB4 score=925)
Reading at malicious_x = 0xffffffffffdffac5... Unclear: 0x20=’ ’ score=999 (second best: 0xB2 score=950)
Reading at malicious_x = 0xffffffffffdffac6... Unclear: 0x4F=’O’ score=999 (second best: 0xA7 score=980)
Reading at malicious_x = 0xffffffffffdffac7... Unclear: 0x73=’s’ score=998 (second best: 0x5D score=788)
Reading at malicious_x = 0xffffffffffdffac8... Unclear: 0x73=’s’ score=999 (second best: 0xA2 score=990)
Reading at malicious_x = 0xffffffffffdffac9... Unclear: 0x69=’i’ score=999 (second best: 0x3F score=993)
Reading at malicious_x = 0xffffffffffdffaca... Unclear: 0x66=’f’ score=999 (second best: 0x2C score=994)
Reading at malicious_x = 0xffffffffffdffacb... Success: 0x72=’r’ score=897 (second best: 0x60 score=446)
Reading at malicious_x = 0xffffffffffdffacc... Unclear: 0x61=’a’ score=999 (second best: 0xA7 score=968)
Reading at malicious_x = 0xffffffffffdffacd... Unclear: 0x67=’g’ score=999 (second best: 0xA7 score=969)
Reading at malicious_x = 0xffffffffffdfface... Unclear: 0x65=’e’ score=992 (second best: 0xB3 score=918)
Reading at malicious_x = 0xffffffffffdffacf... Unclear: 0x2E=’.’ score=999 (second best: 0x55 score=929)
 
Zuletzt bearbeitet:
Mein Athlon X4 845 mit Win 10 pro hat 974

gcc version 4.6.3

Reading 40 bytes:
Reading at malicious_x = 0xffffffffffdffaa8... Unclear: 0x54=’T’ score=999 (second best: 0x6A score=959)
Reading at malicious_x = 0xffffffffffdffaa9... Unclear: 0x68=’h’ score=999 (second best: 0x6D score=952)
Reading at malicious_x = 0xffffffffffdffaaa... Unclear: 0x65=’e’ score=997 (second best: 0xEB score=971)
Reading at malicious_x = 0xffffffffffdffaab... Unclear: 0x20=’ ’ score=997 (second best: 0x1D score=959)
Reading at malicious_x = 0xffffffffffdffaac... Unclear: 0x4D=’M’ score=997 (second best: 0x6B score=960)
Reading at malicious_x = 0xffffffffffdffaad... Unclear: 0x61=’a’ score=998 (second best: 0x1C score=970)
Reading at malicious_x = 0xffffffffffdffaae... Unclear: 0x67=’g’ score=998 (second best: 0x1D score=959)
Reading at malicious_x = 0xffffffffffdffaaf... Unclear: 0x69=’i’ score=998 (second best: 0x68 score=971)
Reading at malicious_x = 0xffffffffffdffab0... Unclear: 0x63=’c’ score=997 (second best: 0x55 score=969)
Reading at malicious_x = 0xffffffffffdffab1... Unclear: 0x20=’ ’ score=997 (second best: 0x53 score=960)
Reading at malicious_x = 0xffffffffffdffab2... Unclear: 0x57=’W’ score=997 (second best: 0x6A score=953)
Reading at malicious_x = 0xffffffffffdffab3... Unclear: 0x6F=’o’ score=998 (second best: 0x83 score=953)
Reading at malicious_x = 0xffffffffffdffab4... Unclear: 0x72=’r’ score=999 (second best: 0x83 score=960)
Reading at malicious_x = 0xffffffffffdffab5... Unclear: 0x64=’d’ score=998 (second best: 0x6D score=975)
Reading at malicious_x = 0xffffffffffdffab6... Unclear: 0x73=’s’ score=998 (second best: 0x83 score=960)
Reading at malicious_x = 0xffffffffffdffab7... Unclear: 0x20=’ ’ score=998 (second best: 0x1C score=966)
Reading at malicious_x = 0xffffffffffdffab8... Unclear: 0x61=’a’ score=998 (second best: 0x6A score=958)
Reading at malicious_x = 0xffffffffffdffab9... Unclear: 0x72=’r’ score=999 (second best: 0x69 score=965)
Reading at malicious_x = 0xffffffffffdffaba... Unclear: 0x65=’e’ score=997 (second best: 0x54 score=950)
Reading at malicious_x = 0xffffffffffdffabb... Unclear: 0x20=’ ’ score=999 (second best: 0x53 score=934)
Reading at malicious_x = 0xffffffffffdffabc... Unclear: 0x53=’S’ score=999 (second best: 0x6B score=954)
Reading at malicious_x = 0xffffffffffdffabd... Unclear: 0x71=’q’ score=998 (second best: 0x53 score=979)
Reading at malicious_x = 0xffffffffffdffabe... Unclear: 0x75=’u’ score=999 (second best: 0x6D score=978)
Reading at malicious_x = 0xffffffffffdffabf... Unclear: 0x65=’e’ score=998 (second best: 0x19 score=960)
Reading at malicious_x = 0xffffffffffdffac0... Unclear: 0x61=’a’ score=998 (second best: 0x53 score=950)
Reading at malicious_x = 0xffffffffffdffac1... Unclear: 0x6D=’m’ score=999 (second best: 0x83 score=943)
Reading at malicious_x = 0xffffffffffdffac2... Unclear: 0x69=’i’ score=998 (second best: 0x1D score=946)
Reading at malicious_x = 0xffffffffffdffac3... Unclear: 0x73=’s’ score=998 (second best: 0x6A score=957)
Reading at malicious_x = 0xffffffffffdffac4... Unclear: 0x68=’h’ score=999 (second best: 0x6A score=959)
Reading at malicious_x = 0xffffffffffdffac5... Unclear: 0x20=’ ’ score=998 (second best: 0x53 score=955)
Reading at malicious_x = 0xffffffffffdffac6... Unclear: 0x4F=’O’ score=997 (second best: 0x6B score=956)
Reading at malicious_x = 0xffffffffffdffac7... Unclear: 0x73=’s’ score=997 (second best: 0x83 score=944)
Reading at malicious_x = 0xffffffffffdffac8... Unclear: 0x73=’s’ score=998 (second best: 0x6A score=961)
Reading at malicious_x = 0xffffffffffdffac9... Unclear: 0x69=’i’ score=999 (second best: 0x54 score=951)
Reading at malicious_x = 0xffffffffffdffaca... Unclear: 0x66=’f’ score=999 (second best: 0x6A score=968)
Reading at malicious_x = 0xffffffffffdffacb... Unclear: 0x72=’r’ score=996 (second best: 0x6A score=963)
Reading at malicious_x = 0xffffffffffdffacc... Unclear: 0x61=’a’ score=999 (second best: 0x6B score=971)
Reading at malicious_x = 0xffffffffffdffacd... Unclear: 0x67=’g’ score=999 (second best: 0x1C score=965)
Reading at malicious_x = 0xffffffffffdfface... Unclear: 0x65=’e’ score=998 (second best: 0x81 score=974)
Reading at malicious_x = 0xffffffffffdffacf... Unclear: 0x2E=’.’ score=997 (second best: 0x6D score=974)
 
Leute, auf repl.it läuft der Code am Server in einer Sandbox. Für einen Test an der eigenen Hardware wird man ihn wohl selbst kompilieren müssen.

"Q. How does repl.it work?
For most languages, code is sent to our servers where it will be executed in a secure sandbox. The result is then sent back and rendered on the website. However, some of our interpreters can run directly in your browser without going to the server."
 
Das Javascript läuft im Browser nicht auf dem Server. Das fällt unter "some of our Interpreters" ;)
 
Der Code ist nicht JavaScript, sondern C, und gcc ist auch ein compiler und kein interpreter. Das JavaScript am Browser wird nur rein für die Übertragung des Bildschirminhaltes, bzw. der Ausgabe von dem Code in der Sandbox auf das Fenster im Browser zuständig sein.
 
Zuletzt bearbeitet:
Ich muss jetzt sagen, dass ich völlig baff bin, dass mir das nicht aufgefallen ist :o
Dabei steht auch noch in dem Fenster ganz fett die gcc Version.
Ich habe noch nie C genutzt, daher ist mir das beim Code selber auch nicht sofort aufgefallen.
Dann ist das einfach ein Code Beispiel, das es lediglich demonstriert wie der Exploit funktioniert und man muss ihn erst runter laden und auf dem eigenen Rechner compilieren und ausführen. Das kommt davon wenn man verlinkten Quellen ohne eigene genaue Prüfung glaubt.
Danke dafür :)
 
3x Success auf meinem Ryzen System der Patch ist denke noch nicht angewendet.

Wie sieht es mit Qnap NAS aus, meine TS 251 hat einen Intel J1800 drin ?

Ob es da auch schon eine Stellung zu gibt und Patches ?

Spekuliere mal das Apple mit IPhone 5 bis heutiges Modell betroffen sein wird als auch Samsung von S4 LTE bis jetzt und das ZTE Chinahandy Axon 7 ist mit diesem bestimmten Qualcomm Chipsatz nicht betroffen. ;D

"Qualcomm MSM8996 Snapdragon 820" nicht betroffen !

Edit, wenn das Programm so nichts taugt, muss man wohl warten bis es ein Programm gibt was dies nachstellen kann auf dem eigenen System.

Nun nach dem Patch sind laut der Seite alle Lücken geschlossen und die Werte weit über 900 ?

Denke das das Tool so unbrauchbar sind sein kann, laut Qualcomm ist der 810 z.b betroffen wie er im Gigaset ME verbaut war. Der 820er ist bisher nicht bestätigt, das er ebenfalls betroffen ist.

Mein vorheriges S4 Mini LTE ebenfalls nicht betroffen.
 
Zuletzt bearbeitet:
Bei Apple gibts nicht viel zu spekulieren, die haben ja bereits bekanntgegeben, dass sie betroffen sind und die ersten Patches längst raus sind (sprich sogar schon letztes Jahr).
https://www.heise.de/mac-and-i/meld...e-Macs-und-iOS-Geraete-betroffen-3934477.html
Ich hatte mich ja über die update-Flut schon gewundert und viele haben sich gefragt, ob die Software-Qualitätskontrolle bei Apple schläft. Aber aus jetziger Sicht könnte diese hastige Patcherei letztes Jahr auch einfach nur Ausdruck von Panik wegen dieser brisanten Lücken gewesen sein.

Mein Sony mit Qualcomm hat ja schon so viele Lücken, dass eine mehr gar nicht mehr auffällt.
 
Zuletzt bearbeitet:
lkml ist down, komisch ... Linus Kommentar und die Dev Diskussion ist nicht zu erreichen auch nicht über cloudflare ... wenn das mal nicht an den Fixe liegt, einige Anbieter zeigen ja ein Lastanstieg von 100% (epic games zb).
 
die amis fangen schon wieder an zu klagen. mich würde wirklich mal interessieren, wie das ganze nach deutschem gewährleistungsrecht ausschaut. vor allem, wo die fehler nun schon länger bekannt waren.
 
Siehe Dieselgate. Softwareupdate muss reichen.

Amerikanische Klagewutverhältnisse wünsche ich mir hierzulande aber auch nicht. Sowas muss auf den entstandenen Schaden begrenzt sein, den kann man ja ggf. nachweisen.
Strafen in Gewährleistungsfällen, die allein der Abschreckung dienen und sich am Umsatz des Unternehmens orientieren, sind krank.
 
In Deutschland sind die Patches die Nachbesserung, die laut Gewährleistung ein Verkäufer zuerst machen darf. Welche Garantie auf Performance hat man denn schon als normaler Endanwender. Da verlasen sich doch alle auf die Tests der Online-Magazine beim Kauf, die vor Gericht ziemlich wertlos sein dürften bei den willkürlichen Testaufbauten. Das mag im Serverbereich anders aussehen mit Leistungszusagen, doch dort bin ich mir sicher einigt man sich lieber ohne Gerichte.
 
Amerikanische Klagewutverhältnisse wünsche ich mir hierzulande aber auch nicht. Sowas muss auf den entstandenen Schaden begrenzt sein, den kann man ja ggf. nachweisen.
Strafen in Gewährleistungsfällen, die allein der Abschreckung dienen und sich am Umsatz des Unternehmens orientieren, sind krank.
Sehe ich ähnlich.

Wobei für die seit Kenntnis der Lücke (Juli 17) verkauften CPUs sollte Intel schon geradestehen, ob per Austausch oder Bußgeld sei mal dahingestellt.

Auch der juristische (!) Vorwurf, Intel hätte die Lücke zum eigenen wirtschaftlichen Vorteil geheim gehalten ist imho fatal, da bei derartig grundlegenden technischen Problemen Zeit ins Land geht, bis die Behebung anlaufen und durchgeführt werden kann.

Trotzdem müssen wir uns global darüber unterhalten, wie wir mit Schäden durch hochkomplexe Systeme umgehen sollen, bei denen die Wahrscheinlichkeit für schwere Fehler sehr hoch und die Möglichkeit zu deren Entdeckung wegen der Komplexität sehr eingeschränkt ist. Das betrifft ja nicht nur technische Produkte, siehe Bankenkrise...
 
Auch der juristische (!) Vorwurf, Intel hätte die Lücke zum eigenen wirtschaftlichen Vorteil geheim gehalten ist imho fatal, da bei derartig grundlegenden technischen Problemen Zeit ins Land geht, bis die Behebung anlaufen und durchgeführt werden kann.

Trotzdem müssen wir uns global darüber unterhalten, wie wir mit Schäden durch hochkomplexe Systeme umgehen sollen, bei denen die Wahrscheinlichkeit für schwere Fehler sehr hoch und die Möglichkeit zu deren Entdeckung wegen der Komplexität sehr eingeschränkt ist. Das betrifft ja nicht nur technische Produkte, siehe Bankenkrise...

Nun, Intel hätte nicht warten müssen, das Feature deaktivieren wie AMD beim Phenom und gut ist, alles andere ist ein wirtschaftlicher Vorteil.
Und ja das würde mal den Finanzwuzzis in den Unternehmen zeigen das die Produktvalidierung kein Budgetposten sein darf, an dem man sparen kann. Vorallem da es bekannt war das es möglich ist das sich OoO Prozessoren fehlerhaftes verhalten bei nicht aktivem Vorbeugen ermöglichen. Also ein grundlegender Fehler in einem frühen Planungsstadium.

Und ja auch bei der Bankenkrise war es vorhersagbar das sie kommt. Nur wann war die grosse Frage, die welche davon Profitiert haben spielten lieber die 3 Affen.

Ausreden gibt es da keine.
 
die amis fangen schon wieder an zu klagen. mich würde wirklich mal interessieren, wie das ganze nach deutschem gewährleistungsrecht ausschaut. vor allem, wo die fehler nun schon länger bekannt waren.
Âlso die Parallele zu "Dieselgate" sehe ich hier nicht, das hier ist viel schlimmer.
Und ganz ehrlich: Ich würde mal mit einem Anwalt sprechen wollen und Intel verklagen. Denn nach jetzigem Stand schaut es so aus, als ob die ersten Warnungen von 2007 kamen, der erste Exploit 2012 geschah und 2014 der KAISER Patch.

Sehe ich ähnlich.
Wobei für die seit Kenntnis der Lücke (Juli 17) verkauften CPUs sollte Intel schon geradestehen, ob per Austausch oder Bußgeld sei mal dahingestellt.
Die Anzeichen deuten darauf hin, dass Intel mindestens seit 2014 Informationen hatten, die darauf hindeuten, dass die wussten, dass da was im Busch ist.

In einem Interview mit dem Spiegel hat der Finder gesagt, dass Intel damals starkes Interesse an dem KAISER Patch hatte - und sie deswegen sich das ganze genauer angeschaut haben...

Auch der juristische (!) Vorwurf, Intel hätte die Lücke zum eigenen wirtschaftlichen Vorteil geheim gehalten ist imho fatal, da bei derartig grundlegenden technischen Problemen Zeit ins Land geht, bis die Behebung anlaufen und durchgeführt werden kann.
Und genau das ist der Vorwurf, den man Intel vorwerfen muss.
Und auch versuchen muss, die Wettbewerbshüter zu aktivieren.

Wir können Intel deswegen leider nicht verklagen, nur AMD, ARM und co könnten das.


Trotzdem müssen wir uns global darüber unterhalten, wie wir mit Schäden durch hochkomplexe Systeme umgehen sollen, bei denen die Wahrscheinlichkeit für schwere Fehler sehr hoch und die Möglichkeit zu deren Entdeckung wegen der Komplexität sehr eingeschränkt ist. Das betrifft ja nicht nur technische Produkte, siehe Bankenkrise...
Ja, das ist richtig.
Und wenn ich mir anschaue, wie viele Leute zu diesem Thema reagieren, muss ich kotzen.
"geh gefälligst weiter, hier gibts nix zu sehen und flame Intel gefälligst nicht so!!"...

Traurig, dass dieser Mist keinerlei Auswirkungen auf Intel haben wird...
 
Intel hat es halt auf die Spitze getrieben mit dem Vorabberechnungen und sie im Ram zu lagern. Was die Medien melden ist das man das Problem mit Patches lösen kann, oder das man früher davon ausging es zu lösen, es aber nicht fertiggebracht hat. Weil so wie die Hardware ist nicht lösbar ist.

Einmal musste der Stecker gezogen werden.

Torvalds meinte damals zu UEFI. "Die Umsetzung ist generell gescheitert"

Google will UEFI weck haben und ein freies Coreboot. Darum hat es AMD mit ihren Epyc schwer.
 
Zuletzt bearbeitet:
Zurück
Oben Unten