Legitim und dennoch fragwürdig: Sicherheitsforscher beschreiben 12 Lücken in AMD-Prozessoren (2. Update)

Die Lücken sind wohl tatsächlich Legitim, aber eben nur als "Stufe2" Lücken, die einen Adminzugriff erfordern, zusammenfassend wird das hier nochmal sehr gut beschrieben:
Security Researchers Publish Ryzen Flaws, Gave AMD 24 hours Prior Notice Quelle CB

Wenn es dabei bleibt, ist alles nicht so schlimm, weder für AMD, noch für die User. Spannend ist halt jetzt noch zu erfahren, wer hinter der Kampagne als Auftraggeber gesteckt hat.

Edit:
Angebliche Sicherheitslücke – AMD Opfer von Börsenspekulanten?

Wer die Lücken ausnutzen KANN, der hat sowieso schon jeglichen Zugriff um alles mit dem Rechner zu machen was er will, von daher sind diese Lücken einfach nur ein Tropfen auf den heißen Stein.

Das ganze kommt mir vor wie der Anschlag auf den Mannschaftsbus vom BVB? (bin kein Fußballfan <3)
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Also ist der mann der diese "sicherheitslücken" publik gemacht hat die auswirkung auf börsenkurse hatte, derselbe der für investoren geld an der börse anlegt und damit vom verhalten des börsenkurses abhängig ist?

das ist sicher reiner zufall.
 
...Moment wo ist mein Aluhut? ... Ah hier!

"Erst das GPP Programm und nun das". Was ist bloß los.
 
RAZ0RLIGHT, man braucht zwar angeblich Root Rechte um die Lücken (alle?) auszunutzen und könnte dann auch andere Schweinerein machen, aber die Frage ist was dann zusätzlich möglich ist, ob man sich dann also z.B. wieder Zugang verschaffen kann auch nachdem das bisherige Einfallstor geschlossen wurde.Die Tatsache das man Root Rechte braucht um eine Sicherheitslücke überhaupt nutzen zu können, macht sie nicht automatisch harmlos.

Im Übrigen wird man abwarten müssen was dran ist, die Typen haben ja die Regel verletzt erst das betroffene Unternehmen zu informieren und ihm Zeit zu lassen das Problem zu fixen bevor man damit an die Öffentlichkeit geht, was die Sache nicht seriös aussehen lässt. Aber es ist ja scheinbar eine neue Firma und die braucht damit auch Aufmerksamkeit um Geld zu verdienen. Alleine daraus würde ich jetzt noch keine voreiligen Schlüsse ziehen wie viel da jetzt wirklich dran ist. Dies kann man jetzt einfach noch nicht sagen, da muss man abwarten was wie weiteren Untersuchungen ergeben.
 
Ich hoffe das war jetzt sarkastisch gemeint... zumal man, wenn man Root Zugriff etc. hat Intel genauso anfällig ist.
Falls nicht ist es einfach nur traurig und wäre es um Intel gegangen wäre dein Kommentar zu 100% anders geschrieben.
Diese gesamte CTS Labs Scheiße war nur dafür da um die Aktie von AMD zu entwerten.

Pro Tipp: nichts ist 100% sicher oder garantiert ;)
 
Habe ich gemacht ... und jetzt?

Stimmt doch mit dem was Holt geschrieben hat überein.
 
RAZ0RLIGHT, leider habe ich mein Wasser wohl in ein Sieb statt in einem Eimer gegossen, denn es ist nichts hängen geblieben. Die Frage ist nicht Intel oder AMD, sondern ob eine Sicherheitslücke in einer HW, sei es AMDs PSP oder Intels ME, nun ungefährlich wird nur weil man erst Root Rechte braucht. Die Frage ist dann eben, welchen weiteren Schaden man über die Sicherheitslücke anrichten kann.
 
Ich war jetzt seit fast einem Jahr nicht mehr auf hardwareluxx.de, weil die Qualität der Berichterstattung damals zunehmend bergab ging.
Nun dachte ich mir heute, ich schau mal wieder vorbei. Und was ist das erste, was ich sehe? Ein Bericht über angebliche Sicherheitslücken, wo die Redaktion bereits selbst vollkommen korrekt erkannt hat, dass es sich ganz offensichtlich um einen "Hit Job" handelt, welcher zum Ziel hat, AMD mittels negativer Presse zu schädigen. Und ihr unterstützt diesen Mist, indem ihr darüber berichtet, ohne wirklich sicher zu sein, was dahinter steckt. Ich würde nichts sagen, wenn es tatsächlich handfeste Beweise gäbe... "keine Anzeichen die einen gegenteiligen Schluss zulassen". Euer Ernst?!

Ich bin dann mal wieder weg. Vielleicht schaue ich in zwei Jahren nochmal vorbei.
 
Zumindest bislang zeigt sich AMD's Aktienkurs unbeindruckt.
Intels Kurs hat aber auch nicht unter der ganzen Sache gelitten.

Zeigt dass die Praxisrelevanz all dieser Fehler weiterhin gering ist.
 
Heise, naja dort wird jetzt eher durch zitieren von "Experten" versucht die "Fehlstory" zu untermauern und für die Wahrheit zu erklären.
 
Naja Heise war ja schon immer pro Intel. Und was gegen AMD ist, ist ja für Intel. Gute Frage was deren Motivation ist...

Und back to Topic. Intel=Israel und CTS-labs sitzt ja in Tel Aviv. Die "Patrioten" versuchen nun alles, um irgendwelchen Erfolg von AMD zu behindern. Vor paar Jahren haben die es ja per unlauterem Wettbewerb gemacht und eins auf die Nase bekommen. Nun versuchen andere Methoden.....
 
Es bleibt spannend, ich glaube jedoch nicht das Intel daran beteiligt ist, belastbare Hinweise gibt es wohl derzeit nicht.

Fund aus dem Nachbarforum, soll interessant sein, vielleicht findet jmd. die Zeit für eine Übersetzung ;)
Our Interesting Call with CTS-Labs
 
Zuletzt bearbeitet:
Aber auch wenn man einmaligen Root zugriff benötigt, so ist das System doch Fehleranfällig. Bekannter maßen werden Bürorechner für Firmen und Co selten vom Unternehmen zusammengebaut sondern eine Firma wird dafür eingestellt die Workstations und Co konfigurieren und bereitstellen.
So gäbe es jetzt die Lücke, der Rechner wird zusammengebaut in Fernost. Beim Boottest etc. wird ein Live BS gestartet und die Schadsoftware wird aufgespielt. Nun ist die Lücke einfach vorhanden. Wenn man sich jetzt vorstellt welche Vertrauensbasen entstehen müssen um die komplette Kette zu gewährleisten. Für globale Unternehmen keine leichte Aufgabe.
 
Der Aspekt, dass sich ein Grossteil der Angriffsmöglichkeiten auf Sicherheitsdefizite in den ASMedia Chips bezieht, sollte auch nicht ausser Acht gelassen werden...

"CTS Labs Responds to Allegations of Bad Faith Over AMD CPU Security Disclosures, Digs Itself a Deeper Hole"

"...It’s absolutely fair to characterize and test the flaws in AMD’s chipsets. But as CTS Labs’ white paper makes clear, the same Asmedia chips that make up AMD’s Promontory chipset for Ryzen CPUs have been shipping on motherboards, including hundreds of Intel motherboards models, for at least the past six years..."

"...If CTS Labs has accurately characterized these flaws, the problems in Asmedia controllers affect millions of Intel motherboards worldwide going back six years. In the early days of USB 3.0, before Intel added its own native chipset support, Asmedia was one of the most common third-party providers. Chips like the ASM1142 are still used on Intel motherboards today. When we looked at Newegg, nearly every USB 3.0 PCI Express card we spot-checked used an Asmedia solution — typically the ASM1042 or ASM1142..."
 
Mein Gott, das Sicherheitsproblem wird ja immer Breiter und Undurchschaubar :eek:

Auf der einen Seite würde das Intel entlasten, auf der anderen Seite belasten, ein unglaubliches Durcheinander!

@arch3990
Wo/Woher bist du auf den Link gestoßen?
 
Zuletzt bearbeitet:
@Holzmann
der Verweis auf "ExtremeTech" kam aus einem Diskussionsbeitrag von hier: "Israeli firm was advised to use CERT to disclose AMD flaws"

"Trail of Bits", die Sicherheitsfirma welche von CTS Labs beauftragt wurde, die Ergebnisse zu verifizieren schreibt in ihrem Blog noch Folgendes zu dem Thema:

“AMD Flaws” Technical Summary

Zusammenfassend...

"...There is no immediate risk of exploitation of these vulnerabilities for most users. Even if the full details were published today, attackers would need to invest significant development efforts to build attack tools that utilize these vulnerabilities. This level of effort is beyond the reach of most attackers (see https://www.usenix.org/system/files/1401_08-12_mickens.pdf, Figure 1)

These types of vulnerabilities should not surprise any security researchers; similar flaws have been found in other embedded systems that have attempted to implement security features. They are the result of simple programming flaws, unclear security boundaries, and insufficient security testing. In contrast, the recent Meltdown and Spectre flaws required previously unknown techniques and novel research advances to discover and exploit.
"
 
Zuletzt bearbeitet:
RAZ0RLIGHT, leider habe ich mein Wasser wohl in ein Sieb statt in einem Eimer gegossen, denn es ist nichts hängen geblieben. Die Frage ist nicht Intel oder AMD, sondern ob eine Sicherheitslücke in einer HW, sei es AMDs PSP oder Intels ME, nun ungefährlich wird nur weil man erst Root Rechte braucht. Die Frage ist dann eben, welchen weiteren Schaden man über die Sicherheitslücke anrichten kann.

Naja ich lasse nicht gerne MÜll in meinen Eimer kippen, deshalb hab ich extra ein Sieb für dich eingesetzt :)

Du solltest dich lieber mal auf die Intel ME konzentrieren, die genauso lückenhaft wie das Pendant der AMD CPUs ist, aber das machst du ja bewusst nicht, weshalb mein Kommentar zu deinem absolut angebracht ist... kehr lieber mal vor deiner Haustür bevor du persönlich gegenüber anderen wirst.

zum Thema:
Klar sind es Sicherheitslücken, aber um diese auszunutzen benötigt man Rechte/Zugriffe mit denen man ganz andere schlimmere Dinge anstellen kann.
Zumal diese "Firma" nichtmal einen Beweis/technische Details gebracht ob und wie man diese Lücken ausnutzen kann, anders als bei Project Zero.

ps. wenn du ein Post It mit deinem Passwort an deinem Bildschirm kleben hast und jemand sonstwas damit anstellt wäre das dann auch als "Sicherheitslücke" zu bezeichnen.

Hier wird einfach nur massiv aufgebauscht und das mal wieder zu Lasten von AMD... anscheinend will keiner von euch (Holt, Paddy) Wettbewerb, warum das wohl so ist :rolleyes:
Warum sind diese sooo schlimmen Lücken denn Project Zero oder einer anderen namhaften Instanz bisher nicht aufgefallen bzw. nicht erwähnenswert gewesen?

@Holzmann bitte lass Heise aus dem Spiel die reiten jetzt auf der gleichen Welle, weil sie sich anderes nicht aus ihrer misslichen Situation rauswinden können um ihr Gesicht zu wahren.
Golem hat als einzige deutsche Techseite ne passende Überschrift dazu gebracht, kein Wunder, dass ich mich fast nur auf bestimmten englischen Seiten aufhalte.

edit:
Sicherheitsprobleme bei AMD Ryzen: CTS Labs veröffentlichen Stellungnahme, ignorieren Vorwürfe der Aktienmanipulation
Die Schilderung wirft jedoch viele weitere Fragen auf. Die genannten Asmedia-Controller sitzen auf hunderten Mainboard-Modellen - sowohl mit AMD- als auch mit Intel-Sockeln. Alle müssten angreifbar sein, die CTS Labs haben diesen Umstand jedoch mit keiner Silbe erwähnt. Aufgrund der Ähnlichkeiten bei Firm- und Hardware müssten zudem auch die neueren Asmedia-Controller betroffen und damit so gut wie alle aktuellen Mainboards angreifbar sein. Intels Platform Controller Hubs (PCHs) beherrschen noch kein USB 3.1 nativ, sodass die Hersteller fast durchgehend auf den ASM3142, ASM2142 und auch noch den ASM1142 von Asmedia setzen.
 
Zuletzt bearbeitet:
So gäbe es jetzt die Lücke, der Rechner wird zusammengebaut in Fernost. Beim Boottest etc. wird ein Live BS gestartet und die Schadsoftware wird aufgespielt. Nun ist die Lücke einfach vorhanden. Wenn man sich jetzt vorstellt welche Vertrauensbasen entstehen müssen um die komplette Kette zu gewährleisten. Für globale Unternehmen keine leichte Aufgabe.

Das ist aber auch schon immer möglich gewesen ein System mit kompromittierem BIOS oder Firmware auszuliefern. Sehe da jetzt keine Neuigkeiten oder übermäßig Grund zur Panik.
 
Zumal diese "Firma" nichtmal einen Beweis/technische Details gebracht ob und wie man diese Lücken ausnutzen kann, anders als bei Project Zero.

Doch haben sie, aber nicht für die Öffentlichkeit. :wink:


ps. wenn du ein Post It mit deinem Passwort an deinem Bildschirm kleben hast und jemand sonstwas damit anstellt wäre das dann auch als "Sicherheitslücke" zu bezeichnen.

Nein, nennt sich Dummheit. :fresse:


Hier wird einfach nur massiv aufgebauscht und das mal wieder zu Lasten von AMD...

Wäre das mein Ziel gewesen, dann hätte ich absichtlich die Parts herausgelassen, welche die ganze Geschichte abmildern.

Es wurde einfach nur deiner Aussage widersprochen, nicht mehr. Keine Ahnung warum du in einem einfach Widerspruch unbedingt wieder so einen kleingeistigen AMDvsIntel-Fanboy-War sehen willst...


anscheinend will keiner von euch (Holt, Paddy) Wettbewerb, warum das wohl so ist

Ich mag halt das Meme AlMostDead und will es am Leben halten:banana:

Außerdem finde ich es ganz toll, dass Amd existiert, denn dann haben die ganzen armen Leute eine Alternative, wenn sie sich keinen Intel leisten können. :heuldoch:

Disclaimer: Ich meine das natürlich nicht ernst...


Warum sind diese sooo schlimmen Lücken denn Project Zero oder einer anderen namhaften Instanz bisher nicht aufgefallen bzw. nicht erwähnenswert gewesen?

Keine Ahnung, warum wurden solche Lücken wie Meltdown und Spectre jahrelang nicht entdeckt?
 
Doch haben sie, aber nicht für die Öffentlichkeit. :wink:
Assassination Attempt on AMD by Viceroy Research CTS Labs - YouTube
Außerdem 24 Stunden bzw. sogar nachdem die Presse informiert wurde... come on.

Nein, nennt sich Dummheit.
Dummheit ist aber die Sicherheitslücke #1 und nur durch Dummheit wird man auch diese "Sicherheitslücken" ausnutzen können.

Wäre das mein Ziel gewesen, dann hätte ich absichtlich die Parts herausgelassen, welche die ganze Geschichte abmildern.

Es wurde einfach nur deiner Aussage widersprochen, nicht mehr. Keine Ahnung warum du in einem einfach Widerspruch unbedingt wieder so einen kleingeistigen AMDvsIntel-Fanboy-War sehen willst...

Erstmal kenne ich Holt und wie/was er schreibt, auch im CB Forum ist er sehr aktiv *sigh* Edit: in diesem Fall habe ich ihn aber zu Unrecht angegangen!
Meiner Aussage wurde eben nicht widersprochen, ich zitiere mal aus deiner eigenen Quelle:
Da alle 13 Sicherheitslücken nur dann ausgenutzt werden können, wenn sich der Angreifer zuvor Admin- bzw. Root-Rechte verschafft hat, hält sich das Risiko auch aus Dan Guidos Sicht in Grenzen. Sicherheitsexperte Travis Ormandy von Googles Project Zero teilte dazu mit, dass eine Lücke zwar eine Lücke bleibe, diese hier aber von deutlich geringerer Relevanz sei, da die Angreifer erst eine Ebene erreichen müssten, auf welcher sich dann schon komplett andere Möglichkeiten ergeben.

Ich finds immer nur lustig wie einige mit zweierlei Maß messen, Meltdown war von allen bisherigen Lücken bei weitem die Gefährlichste für jeden Nutzer.
Da aber sogut wie jede der 13 Lücken auf den ASMedia Chip zurückzuführen ist, warum wurde nicht diese Firma kontaktiert bzw. werden auch Intel Produkte (Mainboards etc.) mit Chips der Firma ausgerüstet... komischerweise wurde Intel NIE erwähnt
Sogar ganz andere Firmen (u.a. wurde auch Microsoft erwähnt) nutzen diese Chips von AS Media, komischerweise heißt die Webseite aber nicht ASMediaflaws sondern AMDflaws ;)
Intel ME ist übrigens genauso anfällig für solche "Exploits"

Ich mag halt das Meme AlMostDead und will es am Leben halten

Außerdem finde ich es ganz toll, dass Amd existiert, denn dann haben die ganzen armen Leute eine Alternative, wenn sie sich keinen Intel leisten können.

Disclaimer: Ich meine das natürlich nicht ernst...

:rolleyes: auch wenn ich deinen Disclaimer gelesen habe, absoltu unnötig wenn man ernst über etwas diskutieren möchte.

Keine Ahnung, warum wurden solche Lücken wie Meltdown und Spectre jahrelang nicht entdeckt?

Really?
Eine Sicherheitsfirma, die 2017 gegründet wurde, die kaum bis keine Mitarbeiter mit Erfahrung in der Branche hat, entdeckt einfach mal 13! Sicherheitslücken nachdem Experten (Project Zero) Meltdown/Spectre vor fast einem Jahr entdeckt und reproduziert haben...


ps.
Vermeidbare Fehler, unzureichende Prüfungen

Im Gegensatz zu Meltdown und Spectre, bei denen es sich um neuartige Angriffsmethoden handelt, waren Ryzenfall, Masterkey, Fallout und Chimera nach Guidos Ansicht vermeidbar. AMDs Schwachstellen seien allesamt typische Programmierfehler, wie sie seit den 1990er-Jahren bekannt sind. Dass diese Fehler dennoch gemacht wurden, deute auf unzureichende Sicherheitstests seitens des Herstellers hin. Im Hinblick auf die Hintertür Chimera erklärt Guido, dass diese keine Authentifizierung erfordere. Er gehe daher nicht von einer absichtlich platzierten Hintertür aus, sondern vielmehr von einem "ernsthaften Missverständnis des Bedrohungsmodells" oder einer "übrig gebliebenen Debugging-Funktionalität" aus der Entwicklungsphase.

Lücke ist Lücke und die gehören auch möglichst ALLE gestopft, aber man sollte vielleicht mal die Hersteller bei sowas gleich behandeln und nicht den "Kleinsten" piesacken weil es einfach ist, selbst solche Schlagzeilen haben bei den dummen Investoren große Wirkung und mir macht sowas Sorgen, ich hab keine Lust auf Pre Ryzen Zeiten bzw. was jetzt Nvidia alles für Dreck arrangiert.
AMD ansich ist mir egal, die wollen nur mein Geld, gehts aber um den Wettbewerb und den daraus resultierenden Preiskampf/technischen Fortschritt ist das leider was anderes.

(du könntest statt AMD auch Intel schreiben wenn deren Lage genau umgekehrt wäre)

TLDR: die Lücken sind echt, aber wie damit umgegangen wurde ist mehr als stümperhaft und hatte finanzielle Interessen als Hintergrund statt mehr Sicherheit.
Die Lücken existieren zwar und werden auch hoffentlich in Zukunft behoben aber die Chance diese auszunutzen ist so verschwindend gering...
Bios Flash, Root Zugriff etc. wenn ich soviel Zugang an einem Rechner habe kann ich ganz andere Dinge anstellen.

Außerdem haben BEIDE großen CPU Hersteller (und zu einem gewissen Teil auch ARM) Sicherheitslücken, Intel ME oder AMD SE ist egal und genau darum geht es, wobei AMD mit Ryzen etc. was neues gebracht hat, anders als Intel die ~10 Jahre ihre (gute) Core Architektur verwenden, mit allem drum und dran.
 
Zuletzt bearbeitet:
Ich finds immer nur lustig wie einige mit zweierlei Maß messen, Meltdown war von allen bisherigen Lücken bei weitem die Gefährlichste für jeden Nutzer.
Das halte ich schlicht für ein Gerücht. Denn Meltdown = Patch installieren = sicher. Da der Patch auch unmittelbar nach Publikmachung in fast allen gängigen supporteten Umgebungen ausgeliefert wurde ist das weniger direkt ein Problem als eher ärgerlich, da schnelles Handeln sinnvoll.

Aber du sagst es ja selbst schon - zweierlei Maß messen. Was hat denn hier die Stichelei und das Rumreiten auf den Bugs anderer mit dem Thema zu tun? Hier gehts doch um das AMD Thema? Warum wird denn bei AMD immer gleich auf Krawall geschossen?
Sicher ist es berechtigt sich darüber auszulassen, warum hier offenbar gezielt nur AMD angeprangert werden soll - alles schön und gut. Aber anstatt bei dieser Thematik zu bleiben dreht man es mal wieder um und alle, die auch nur im entferntesten irgendwo widersprechen, werden allein des Widerspruchs wegen in Schubladen gesteckt.
Halte von Holt was du willst, von mir ebenso, aber den Schuh, dass du hier exakt mit diesem von dir kritisierten doppeltem Maß misst - musst du dir halt gefallen lassen ;)


Beispiel?
"Außerdem haben BEIDE großen CPU Hersteller (und zu einem gewissen Teil auch ARM) Sicherheitslücken, Intel ME oder AMD SE ist egal und genau darum geht es, wobei AMD mit Ryzen etc. was neues gebracht hat, anders als Intel die ~10 Jahre ihre (gute) Core Architektur verwenden, mit allem drum und dran."
Warum störst du dich einerseits an der Kritik der User, die angeblich so einseitig wäre und andererseits wiegst du die Kritik (kurrioserweise immer nur bei einem Hersteller) selbst mit irgendwelchen vors Loch geschobenen Argumenten auf? Hier halt wieder -> dann ist es mit Ryzen eben was neues, was du rechtfertigst. Oder vor kurzem wo es hieß, ihr wollt wohl keinen Wettbewerb...
DAS ist Messen mit zweierlei Maß... (mMn)
 
Es geht um die dubiosen Umstände darum, die hoffentlich aufgeklärt werden,
Viceroy ist bereits mehrfach mit solchen zwielichtigen Machenschaften aufgefallen, hier ist es wohl einigen gelungen, die bisher anonymen Verantwortlichen zu ermitteln:
Identity of individuals behind Viceroy Research revealed - Moneyweb

Bin noch nicht ganz durch, ließt sich aber ganz gut ...

Zur Zeit überschlagen sich die News zu diesem Thema noch dermaßen, das eine abschließende Beurteilung noch in der Ferne ist glaube ich, leider.

Was kommt Morgen: Computer Bild entdeckt Hitler Tagebücher in AMD Sicherheitslücken! :fresse:
 
Zuletzt bearbeitet:
Irgendwie war das ja zu erwarten. :rolleyes:

Das halte ich schlicht für ein Gerücht. Denn Meltdown = Patch installieren = sicher. Da der Patch auch unmittelbar nach Publikmachung in fast allen gängigen supporteten Umgebungen ausgeliefert wurde ist das weniger direkt ein Problem als eher ärgerlich, da schnelles Handeln sinnvoll.
Die Leistungseinbußen die relativ gering bis merklich dabei ebenfalls Einzug hielten sind also egal?

Aber du sagst es ja selbst schon - zweierlei Maß messen. Was hat denn hier die Stichelei und das Rumreiten auf den Bugs anderer mit dem Thema zu tun? Hier gehts doch um das AMD Thema? Warum wird denn bei AMD immer gleich auf Krawall geschossen?
Sicher ist es berechtigt sich darüber auszulassen, warum hier offenbar gezielt nur AMD angeprangert werden soll - alles schön und gut. Aber anstatt bei dieser Thematik zu bleiben dreht man es mal wieder um und alle, die auch nur im entferntesten irgendwo widersprechen, werden allein des Widerspruchs wegen in Schubladen gesteckt.
Halte von Holt was du willst, von mir ebenso, aber den Schuh, dass du hier exakt mit diesem von dir kritisierten doppeltem Maß misst - musst du dir halt gefallen lassen

Weil die Einseitigkeit dieser ganzen Berichterstattung/AMDflaws etc. schon Früchte trägt (was schlecht für den Wettbewerb ist) und einige einfach sehr schnell vergessen, dass es auch andere Unternehmen mit solche Lücken gibt ;)

ps. ich stecke nur jemanden in eine Schublade wenn ich genügend Posts von ihm gelesen habe um mir ein Urteil zu bilden und wenn es dir gut tut zieh ich den Schuh auch gerne an.
Allerdings möchte ich mich bei Holt entschuldigen, ich habe seine Beitrag falsch verstanden nachdem ich mir ihn nochmals durchgelesen habe, war wohl noch zu sehr in Rage wegen der tollen Arbeit die die Presse bezüglich des Themas geleistet hat.
Die Angst vor Pre Ryzen Zeiten ist wohl einfach zu groß bei mir.

@fdsonne was ist denn deine Meinung zum Umgang mit den AMD Security Flaws und dass es eigentlich alles auf ASMedia zurückzuführen ist?

Beispiel?
"Außerdem haben BEIDE großen CPU Hersteller (und zu einem gewissen Teil auch ARM) Sicherheitslücken, Intel ME oder AMD SE ist egal und genau darum geht es, wobei AMD mit Ryzen etc. was neues gebracht hat, anders als Intel die ~10 Jahre ihre (gute) Core Architektur verwenden, mit allem drum und dran."
Warum störst du dich einerseits an der Kritik der User, die angeblich so einseitig wäre und andererseits wiegst du die Kritik (kurrioserweise immer nur bei einem Hersteller) selbst mit irgendwelchen vors Loch geschobenen Argumenten auf? Hier halt wieder -> dann ist es mit Ryzen eben was neues, was du rechtfertigst. Oder vor kurzem wo es hieß, ihr wollt wohl keinen Wettbewerb...
DAS ist Messen mit zweierlei Maß... (mMn)

Japp, diese Spitze hätte ich mir sparen können, war aber auch wieder ein Mittel um einigen wieder etwas ins Gedächtnis zu rufen.

Scheinbar weißt du aber immernoch nicht, warum mir AMD so wichtig ist? (AMD und RTG sind für mich zweierlei Unternehmen)
Ich erklärs dir zum xten mal :)
Wettbewerb und die daraus resultierenden Preise/Fortschritt.

Schau doch was Nvidia gerade mit ihrem Monopol macht oder was Intel in der Vergangenheit gemacht hat?
Hast du Bock drauf? Ich nicht!

AMD geht mir wie gesagt am Arsch vorbei, ich hab ebenso keine Aktien von denen und am Ende wollen sie nur $$$.
Du könntest AMD mit jedem x-beliebigen Firmen Namen tauschen.

Geschrieben von meinem PC mit Intel CPU und NVidia GPU ;)
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh