Spieluhr
Banned
- Mitglied seit
- 17.03.2006
- Beiträge
- 11.890
- Ort
- Dortmund
- Prozessor
- Intel Core i5-13600KF (5,8/5,5)
- Mainboard
- MSI MEG Z690 ACE
- Kühler
- DeepCool Gammaxx L360 RGB V2 (alte Rev.) @ Push'n'Pull 6x AC P12PWM (Rev.4)
- Speicher
- 32GB Corsair Vengeance @ 6667MHz | DDR5
- Grafikprozessor
- AMD RX6500XT *Ersatz wegen defekt*
- Display
- Acer KG 272 UP (WQHD/165Hz)
- SSD
- WD SN850X (2TB) | 2x SK Hynix Platinum P41 (2TB) | Fanxiang S880 (4TB) | Fikwot FN955 (4TB)
- Gehäuse
- Corsair 5000D Airflow White @ 4x AC P12PWM (Rev.4) | 3x DeepCool RF120 RGB (alte Rev.)
- Netzteil
- Corsair RM850x (Serie 2022) 850W.
- Keyboard
- Cherry Stream V2 RGB
- Mouse
- Tecknet GM299 RGB
- Betriebssystem
- W11 Prof. Retail Version
- Webbrowser
- der beknackte Fuchs
- Sonstiges
- Satelliten: PreSonus Eris E4.5BT Studio Kevlar Subwoofer: PreSonus Eris Sub8 Studio (aktiv) Kabels: AdamHall 5Star (IRP) TS/TRS 6,5/3,5 Klinke Absorber: AdamHall Gravity IF01 / PAD ECO2
- Internet
- ▼1000 MBit ▲50 MBit
Dazu müsste man aber erst einmal wissen, welche Sicherheitslücken du nun meinst?Da mal die Gegenfrage, wieviel Lücken wurden heimlich still und leise gefixt wovon niemand etwas mitbekommen hat.
Größtes und beliebtes Einfalltor ist immer noch die Intel ME Firmware des UEFi (nicht die Software unter Win, die taugt da nicht für und muss man ja auch nicht zwangsläufig installieren).
Da fixt dann Intel auch wenn Sicherheitslücken bekannt werden über FW. Updates an die Boardpartner. Im Gegensatz zu der Win Software (die nur als eine Schnittstelle dient aber halt nicht zwangsläufig installiert sein muss) ist die Intel ME Firmware fester Bestandteil eines jeden Intel Boards und verankert sich in einer geschützten Area (1-3) des UEFI. Das kannst du auch ganz leicht beobachten, wenn du dir mal einen UEFI Flashvorgang anschaust. Bei Asus Boards zb. bekommst du beim Flash manchmal Infos, welcher Bereich gerade geflasht wird. Ist da kein ME Update enthalten, wird ein bestimmter Block im Fortschrittsbalken übersprungen (meist ziemlich am Anfang), bei MSI generell am Anfang ca. die ersten 30%. Ist ein ME Update enthalten, wird der erste Bereich mit beschrieben (Areas).
Grundsätzlich aber läßt sich sagen, dass die Intel ME Zugriff auf so ziemlich jede essenzielle Funktion eines Boards hat, diese auch steuern und sogar übernehmen/ändern kann.
Die ME Firmware kann und sollte man daher nicht abschalten, dass Board wird danach schlicht nicht mehr starten. Schleicht sich da ein Bug ein, na dann Prost Mahlzeit!
Und da man ja die ME Firmware des Boards auch unter Windows neu programmieren (flashen) kann, wird man sicherlich verstehen, dass Intel verständlicherweise mit Infos dazu sehr sparsam umgeht.
Einen Trick, die ME Firmware Funktionen im UEFI zugänglich zu machen, hatte ich ja schon einmal gepostet:
..rum spielen sollte man da nicht! Eine falsche Einstellung abgespeichert und das wars (ohne Flashback Funktion des Boards und Reserve UEFI auf Stick).
ps: Und dann kommt es auch darauf an, wann wurde diese Sicherheitslücke denn überhaupt entdeckt? Schaue ich zb. bei MSI auf die Z590 Bretter, dann entdecke ich dort, dass einige (Gaming Plus, Torpedo, Tomahawk, Unify usw.) Anfang bis Mitte Juli ein MC Update erhalten haben. Da es, meines Wissens nach, aber für Gen10/11 keine neuen Prozis oder sonstige Featureupgrades gibt, könnte das also der MC Bugfix sein. Wenn ja, kommen diese News zumindest zu Intel aber nun sehr "zeitverzögert" und scheinen eventuell, zumindest seitens Intel, dann schon behoben.
Außerdem soll das ja wohl laut Phoronix und deren Tests mit den "neuen" 3a5 MC-Update wohl eher HPC Workloads die AVX-2/512 Instruktion nutzen, betreffen.
Zumindest aber AVX-512 kann man bei Rocket im UEFI deaktivieren, Comet (Gen10) hat noch kein AVX-512, alle Prozis nach Rocket dann auch nicht mehr.
Auf Games und Anwendungen sollten diese Leistungsminderungen (sofern überhaupt vorhanden) weniger bis gar keinen Einfluss haben.
Zuletzt bearbeitet: