Leistungswerte zum Ryzen 7 2700X mit 4,35 GHz

Solange Single Thread Leistung in Sielen auch über 2018 hinaus ein Faktor bleibt, muss sich Intel nicht sorgen, dort sind sie klar stärker. Kein Wunder das der i7 8700k immer mehr im Preis fällt. An den Leaks wird schon was dran sein. Wenn es einen 2800k gibt, könnte der tatsächlich aufschließen und dabei 4 Threads mehr bieten, kommt nur drauf an für was für einen Preis.

Mehrleistung nach oben und über die direkte Konkurrenz hinaus, lässt man sich schon immer vergolden...$$$$...leider. Womöglich ist der 2700x oder 2700, dann doch mal einen Blick Wert.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Solange Single Thread Leistung in Sielen auch über 2018 hinaus ein Faktor bleibt, muss sich Intel nicht sorgen, dort sind sie klar stärker. Kein Wunder das der i7 8700k immer mehr im Preis fällt. An den Leaks wird schon was dran sein. Wenn es einen 2800k gibt, könnte der tatsächlich aufschließen und dabei 4 Threads mehr bieten, kommt nur drauf an für was für einen Preis.

Mehrleistung nach oben und über die direkte Konkurrenz hinaus, lässt man sich schon immer vergolden...$$$$...leider. Womöglich ist der 2700x oder 2700, dann doch mal einen Blick Wert.

Wenn der 8700k ja so viel stärker wäre warum sollte er dann im Preis fallen?
Was soll denn bitte ein 2800k für ein Prozessor sein und warum 4 Threads mehr als der 8700k?
 
Wenn der 8700k ja so viel stärker wäre warum sollte er dann im Preis fallen?
Was soll denn bitte ein 2800k für ein Prozessor sein und warum 4 Threads mehr als der 8700k?

Ein 2700X oder auch ein 2800X hätte genau 4 Threads gegenüber einem 8700K mehr das stimmt soweit, aber warum der i7 8700k immer mehr im Preis fällt, müsste und User Satuan noch mal erläutern, bitte.
 
Ein 2700X oder auch ein 2800X hätte genau 4 Threads gegenüber einem 8700K mehr das stimmt soweit, aber warum der i7 8700k immer mehr im Preis fällt, müsste und User Satuan noch mal erläutern, bitte.

Ja hast recht. War mit den Gedanken grad wo anders und hab irgendwie an 4 Cores gedacht und mich gewundert. Natürlich hat er 4 Threads mehr..
 
Erstens: Meltdown. Intel only Feature.

Irrelevant! Es ging um Spectre. Wieso musst du jetzt auf einmal Meltdown ins Spiel bringen?

Achja ich vergaß, du musst ständig betonen wie blöd Intel doch ist. Naja wenn dich das erfüllt. :banana:


Zweitens: Theoretisch ist AMD ggü. Spectre verwundbar. Praktisch konnte jedoch bislang kein erfolgreicher Angriff demonstriert werden - im Gegensatz zu Intel-Maschinen.

Falsch!
Spectre V1 wurde auch erfolgreich auf Ryzen getestet. Für Spectre V2 wurde kein PoC öffentlich demonstriert, aber macht das wirklich einen Unterschied? Wenn sich deswegen jemand sicherer fühlt, ja dann ist es doch ein schöner Placebo. Wobei aber allgemein bekannt ist, dass V2 schwerer auszunutzen ist.

Da es aber schon Updates von Microsoft und MCUs von Intel gab, sind auch die alten PoCs aber nicht mehr wirklich aussagekräftig. Z.B. gibt es ja solche Tools wie SprectrePrime, die die alten Angriffstechniken automatisieren, und diese haben nur auf ungepatchten System erfolgreiche Angriffe durchführen können.
 
Irrelevant! Es ging um Spectre. Wieso musst du jetzt auf einmal Meltdown ins Spiel bringen?
Weil das Intels Meisterleistung ist.

Falsch!
Spectre V1 wurde auch erfolgreich auf Ryzen getestet.
Zeig mir doch mal bitte den Verlauf dafür. Ich konnte bislang nichts finden, was einen erfolgreichen Spectre1-Angriff nachhaltig belegt. Alle Quellen die ich jetzt auf die Schnelle finden konnte, gingen immer nur von einer theoretischen Möglichkeit aus.
 
Weil das Intels Meisterleistung ist.

Darüber kann man auch lange streiten (worauf ich mich mit dir eh nicht einlasse), weil..

meltdown.pdf schrieb:

Es ist also davon auszugehen, dass die CPUs von ARM (bis auf Cortex-75) und AMD nicht anfällig sind. Es kann aber nicht zu 100% ausgeschlossen werden, da ein illegaler Speicherzugriff zwar provoziert werden konnte, dieser aber nicht ausgenutzt werden konnte. Was aber auch vollkommen egal ist, da Meltdown eh gefixt ist.


Zeig mir doch mal bitte den Verlauf dafür.

Besorge mir Ryzen Hardware und ich mache dir so ein tolles Video :banana:

spectre.pdf schrieb:

Bitte schön. :wink:
 
Danke.

Aber:

1. applicability = Anwendbarkeit.
2. vulnerability was observed = Verletzlichkeit wurde beobachtet.

Die Anwendbarkeit wurde in theoretischer Möglichkeit "diskutiert". Und die Verletzlichkeit wurde "beobachtet". Aber in welcher Form? Und welche Ergebnisse wurden tatsächlich erzielt? Denn Meltdown kann auch bei AMD angewendet werden - man steht am Ende aber mit leeren Händen da, weil das Ergbebnis nichts ausgibt:
Tom Lendacky (lkml.org) schrieb:
AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.......

Ich möchte einfach mal konkret nachlesen, welchen Erfolg der Spectre V1-Angriff verspricht, oder ob die Ergebnisse überhaupt ankommen.

Fpr Intel gibt es genau dieses Szenario:
GitHub - Pl4gue/spectre-attack-demo: Reproducing malicious memory reading on Intel i5 and Intel Xeon using a Spectre attack

Um nämlich eine AMD-CPU erfolgreich mit Spectre V1 attackieren zu können, muss BPF JIT im Kernel aktiviert sein. Ansonsten passiert nix:
If the kernel's BPF JIT is enabled (non-default configuration), it also works on the AMD PRO CPU.
Quelle: Project Zero: Reading privileged memory with a side-channel

Ich habe bis heute keinen sichtbaren PoC für Spectre V1 auf AMD-CPUs gefunden, wenn im Kernel BPF JIT deaktiviert ist - was standardmäßig der Fall ist.

Bei Intel hingegen klappt einfach alles.
 
Ich habe bis heute keinen sichtbaren PoC für Spectre V1 auf AMD-CPUs gefunden, wenn im Kernel BPF JIT deaktiviert ist - was standardmäßig der Fall ist.
[/B]

Gibt auch bisher keinen Nachweis dafür, lass dich von ihm nicht verrückt machen.
 
1. applicability = Anwendbarkeit.
2. vulnerability was observed = Verletzlichkeit wurde beobachtet.

Du kannst jetzt gerne Wortklauberei betreiben und dich an solchen Deatils aufhängen. Ist nicht wirklich mein Problem und mir auch relativ egal.


Ich möchte einfach mal konkret nachlesen, welchen Erfolg der Spectre V1-Angriff verspricht, oder ob die Ergebnisse überhaupt ankommen.

Das Problem bei der ganzen Sache ist, dass nicht jeder Angriff auf jeder CPU erfolgreich ist. Sogar die unterschiedlichen Produktreihen bei Intel verhalten sich individuell bei verschiedenen Angriffen (steht auch irgendwo so im spectre oder meltdown pdf, aber kein Bock die Stelle zu suchen). Die meisten kopieren einfach nur verfügbare PoC 1:1 und können diese nicht anpassen, was aber für manche CPUs einfach nötig ist. Hier kann man das z.B. ganz gut erkennen, wenn man sich die ganzen Kommentare durchliest. Mit kleineren und auch größeren Tweaks war es dann ein paar Usern auf einmal doch möglich Daten erfolgreich auszulesen. Es sind auch User dabei, die berichten, dass dies auf ihren Systemen mit Threadripper und Ryzen funktioniert hat.

Hier hat jemand den PoC für seinen AMD GX-412TC SOC angepasst:
GitHub - crozone/SpectrePoC: Proof of concept code for the Spectre CPU exploit.

Zu erkennen ist, dass das Secret erfolgreich ausgelesen wurde.



Plötzlich keine Angst mehr wegen Links gebannt zu werden? :rolleyes:


Um nämlich eine AMD-CPU erfolgreich mit Spectre V1 attackieren zu können, muss BPF JIT im Kernel aktiviert sein. Ansonsten passiert nix:

Quelle: Project Zero: Reading privileged memory with a side-channel

Ich habe bis heute keinen sichtbaren PoC für Spectre V1 auf AMD-CPUs gefunden, wenn im Kernel BPF JIT deaktiviert ist - was standardmäßig der Fall ist.

Bei Intel hingegen klappt einfach alles.

Auch das hast du falsch verstanden...

Für Variante 1 wurden unterschiedliche PoCs getestet. Bei dem ersten PoC war der Angriff erfolgreich, unabhängig davon, ob eBPF JIT aktiviert oder deaktiviert wurde. Aber wichtig bei diesem PoC anzumerken: This PoC only tests for the ability to read data inside mis-speculated execution within the same process, without crossing any privilege boundaries.

Bei dem zweiten PoC musste dafür BPF JIT aktiviert werden.

This section describes in more detail how variant 1 can be used to leak Linux kernel memory using the eBPF bytecode interpreter and JIT engine. While there are many interesting potential targets for variant 1 attacks, we chose to attack the Linux in-kernel eBPF JIT/interpreter because it provides more control to the attacker than most other JITs.

Spectre ist nicht abhängig von dem eBPF JIT! Dieser ist aber nur einer von vielen Möglichkeiten, über den angegriffen werden kann.


Gibt auch bisher keinen Nachweis dafür, lass dich von ihm nicht verrückt machen.

Wie du anhand meiner Verlinkungen sehen kannst, gibt es dafür eben doch Nachweise.

Es geht mir nicht darum hier irgendwen verrückt zu machen, sondern nur nicht so ganz korrekte Informationen zu korrigieren. :wink:

Diese ganzen PoCs dürften auf Systemen mit den aktuellsten Patches eh nicht mehr funktionieren. Für Spectre V1 sollen ja Software-Updates genügen, um diese Lücke zu fixen. Für Spectre V2 sind zusätzlich noch MCUs nötig, aber diese hat Intel ja schon released und bei AMD sollen die ja wohl auch demnächst veröffentlicht werden.


Aber ich bin mal raus hier, da von fortunes nichts wirklich sinnvolles kommt, ist es eher mühig zu diskutieren.
 
Zuletzt bearbeitet:
Page not found. ;)

Dafür muss aber BPF JIT enabled sein. CroZone bezieht sich nämlich auf Spectre example code · GitHub - und dort wird vom User dimhotepus (mittig) bestätigt, dass SpectreV1 nur mit "BPF JIT enabled" funktioniert. Auch andere User schreiben das. BPF JIT ist aber standardmäßig deaktiviert.

Plötzlich keine Angst mehr wegen Links gebannt zu werden? :rolleyes:
Äpfel und Birnen? :rolleyes:

Das ist Google's Project Zero, bei denen geht es um Meltdown & Spectre. Worauf du dich beziehst, war die Geschichte mit den WindowsUpdates. Und das eine ist Google, das andere sind Cracker-Newsgroups.


Auch das hast du falsch verstanden...

Für Variante 1 wurden unterschiedliche PoCs getestet. Bei dem ersten PoC war der Angriff erfolgreich, unabhängig davon, ob eBPF JIT aktiviert oder deaktiviert wurde. Aber wichtig bei diesem PoC anzumerken: This PoC only tests for the ability to read data inside mis-speculated execution within the same process, without crossing any privilege boundaries.
Nö, habe ich richtig verstanden. Wichtig ist dabei "within the same process, without crossing any privilage boundaries" - also der gleiche Prozess ohne den Prozess wechseln zu können. Ansonsten ist SPectre zwar durchführbar, du bleibst aber im gleichen Prozess auf User-Ebene. Das Entscheidende ist aber - was bei Intel funktioniert, auf die Kernel-Ebene zu gelangen - und dafür brauchst du bei AMD BPF JIT.

Spectre ist nicht abhängig von dem eBPF JIT! Dieser ist aber nur einer von vielen Möglichkeiten, über den angegriffen werden kann.
SpectreV1 ist für die Aktivierung nicht von BPF JIT abhängig - ja. Aber was nützt einem die Attacke auf User-Ebene, ohne den Prozess wechseln zu können? Ich will ja auf die Kernel-Ebene kommen, um alles lesen zu können. Wenn Spectre nur ersteres könnte, wäre es eine Attacke ohne große Auswirkungen.

Bei Intel kommt man direkt auf Kernel-Ebene - bei AMD nicht ohne Modifikationen.

Aber ich bin mal raus hier, da von fortunes nichts wirklich sinnvolles kommt, ist es eher mühig zu diskutieren.
Wenn man Äpfeln mit Birnen vergleicht und das Wichtigste weglässt - nämlich die Aktivierung von BPF JIT - hätte ich irgendwann auch keine Lust mehr, weil die Argumente ausgehen.

Fakt ist: bei Intel stehen die Tore weit offen. Bei AMD muss man vorher Modifikationen am System vornehmen, um überhaupt einen sinnvollen Erfolg zu erzielen.
 
Zuletzt bearbeitet:

Ist korrigiert!

Spectre example code · GitHub


Dafür muss aber BPF JIT enabled sein. CroZone bezieht sich nämlich auf Spectre example code · GitHub - und dort wird vom User dimhotepus (mittig) bestätigt, dass SpectreV1 nur mit "BPF JIT enabled" funktioniert. Auch andere User schreiben das. BPF JIT ist aber standardmäßig deaktiviert.

Nein für diesen PoC (welcher auch im spectre.pdf zu finden ist) muss BPF JIT nicht aktiviert sein, er hat nicht einmal was mit dem BPF überhaupt zu tun... Das ist simpler C Code, der auch für Windows kompiliert werden kann und dann dort läuft. Hat Windows standardmäßig einen BPF JIT Compiler im Kernel? Ich glaube ja nicht...


Nö, habe ich richtig verstanden. Wichtig ist dabei "within the same process, without crossing any privilage boundaries" - also der gleiche Prozess ohne den Prozess wechseln zu können. Ansonsten ist SPectre zwar durchführbar, du bleibst aber im gleichen Prozess auf User-Ebene. Das Entscheidende ist aber - was bei Intel funktioniert, auf die Kernel-Ebene zu gelangen - und dafür brauchst du bei AMD BPF JIT.

Nein du hast es eben nicht verstanden. Die Leute von Google Project Zero haben für einen weiteren PoC, wovon der Code glaube ich nicht veröffentlicht wurde, sondern nur Pseudocode, eben den Weg über den BPF JIT Compiler gewählt, weil es ein sehr einfacher Weg ist, über diesen den entsprechenden User Code im Kernelspace ausführen zu können. Es ist aber nicht der einzige Weg! Außerdem wurde dies einfach nur genutzt, um den Kernel anzugreifen...

Ich bin mir nicht einmal ganz sicher, ob du überhaupt verstehst, wie diese Sachen zusammenhängen..



So ein Proof-of-Concept ist nichts weiteres als ein Test, um zu beweisen, dass es überhaupt möglich ist, nicht mehr. Dazu reicht es, wenn dies nur anhand einer einzigen Möglichkeit aufgezeigt wird, was aber nicht gleich bedeutet, dass dies die einzige Möglichkeit ist. Oder lass es mich anders ausdrücken. Dieser Test zeigt nur, dass die Ausnutzung dieser Lücke über diesen Weg möglich ist, er zeigt aber nicht und kann auch nicht beweisen, dass es keine anderen Möglichkeiten gibt, diese Lücke auszunutzen. Ich habe dazu extra den entsprechenden Part aus deiner Quelle zitiert, wo der Autor sagt, dass es eine Möglichkeit von vielen ist! Es gibt also auch andere!

Auch dieser Part zeigt, dass du nicht sonderlich viel von der ganzen Materie verstanden hast - Ich will ja auf die Kernel-Ebene kommen, um alles lesen zu können. Wenn Spectre nur ersteres könnte, wäre es eine Attacke ohne große Auswirkungen. - Du kannst mit Spectre nicht so in den Kernelspace kommen, dafür brauchst du einen anderen Kanal (u.a. den BPF Jit Compiler). Die Grenze zwischen User- und Kernelspace schmelzen (pun intended) zu lassen, ist das Ziel von Meltdown. Mit Spectre versuchst du die Daten von anderen Prozessen abzugreifen und dafür musst du nicht im Kernelspace sein. Deswegen war es ja auch möglich Spectre per JavaScript auszunutzen.


Fakt ist: bei Intel stehen die Tore weit offen.

Wenn überhaupt standen weit offen, da die Lücken gefixt wurden.. Ich habe den Code mal selber auf Linux und Windows (jeweils aktuellster Patch-Stand + MCU) kompiliert und durchlaufen lassen auf meinem Intel System -> Secret konnte nicht ausgelesen werden. Kannste ja mal auf deinem Ivy testen. ;)


Ich verstehe ehrlich gesagt auch nicht so ganz, was du hier überhaupt bezwecken willst. AMD sagt ganz deutlich, dass sie von Spectre V1 betroffen sind -> Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass or Spectre) is applicable to AMD processors. Also was genau ist deine Mission?
 
Zuletzt bearbeitet:
Wenn überhaupt standen weit offen, da die Lücken gefixt wurden.. Ich habe den Code mal selber auf Linux und Windows (jeweils aktuellster Patch-Stand + MCU) kompiliert und durchlaufen lassen auf meinem Intel System -> Secret konnte nicht ausgelesen werden. Kannste ja mal auf deinem Ivy testen. ;)

Komm schon Paddy, die Microcode Updates patches sind doch immer noch nicht vollständig ausgerollt bzw. Bios updates durch die OEMS sind schleppend, aber sie kommen wohl.
Wie man hier sieht, gibt's auch noch einige Lücken, kleiner Wortwitz ;)
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/03/microcode-update-guidance.pdf

Wer und wie testet jetzt eigentlich, was die Patches taugen?
 
Das will ich wohl meinen. Wer behauptet, Intel hätte bereits gefixed, vergisst wohl alle CPUs älter als Haswell. Und selbst in deren Reihen sind noch lange nicht alle "sicher".

Kannste ja mal auf deinem Ivy testen. ;)
Für die Ivys gibt's noch keinen MCU. Die veröffentlichten wurden zurückgezogen.
 
Zuletzt bearbeitet:
Wir haben hier über Variante 1 diskutiert und für diese reicht ein Softwareupdate, ein MCU wird nicht benötigt, sondern nur für Variante 2.
 
Sollte es für den Ryzen Refresh 2000er nicht schon Verbesserungen zum Schutz in Hardware geben?
 
Sollte es für den Ryzen Refresh 2000er nicht schon Verbesserungen zum Schutz in Hardware geben?

Na klar. Hardwareentwicklung ist doch eine Sache von wenigen Tagen. Da wird ja nicht Jahrelang dran getüftelt und die Masken werden auch erst 2 Tage vor Produktionsstart gefertigt..
 
Sicher, man muss halt wissen, was geändert werden muss,
es stand aber irgendwo in einer News zur CPU, finde diese aber leider nicht mehr ...
 
Na klar. Hardwareentwicklung ist doch eine Sache von wenigen Tagen. Da wird ja nicht Jahrelang dran getüftelt und die Masken werden auch erst 2 Tage vor Produktionsstart gefertigt..

:banana:

Vor 2019 werden wir doch eh keinen Fix in Hardware zu Spectre und Meltdown sehen. :)
 
Zuletzt bearbeitet:
Jupp, erst in Zen2 in Hardware. AMD liefert die 4er-Chipsätze bzw. -Platinen aber direkt mit MCUs aus. Man muss bei denen also nicht mehr warten, im Gegensatz zu Intel, wo die neusten Z370-Platinen erstmal noch gepatcht werden müssen.

- - - Updated - - -

ein MCU wird nicht benötigt, sondern nur für Variante 2.
Und was ist mit den Betriebssystemen, die kein Update mehr bekommen? ;)
 
Jupp, erst in Zen2 in Hardware. AMD liefert die 4er-Chipsätze bzw. -Platinen aber direkt mit MCUs aus. Man muss bei denen also nicht mehr warten, im Gegensatz zu Intel, wo die neusten Z370-Platinen erstmal noch gepatcht werden müssen.

Und was ist mit den ganzen Leuten, die ein Board aus der 300er Serie von AMD haben? Die müssen ja auch noch warten und dann erstmal noch patchen.

Was sollen immer diese sinnlosen Sticheleien. Hast du es echt so nötig mit diesen Fanboy Kram?


Und was ist mit den Betriebssystemen, die kein Update mehr bekommen? ;)

Betriebssysteme, die keine Sicherheitsupdates mehr bekommen, sollten möglichst vermieden werden. Was denn sonst. :rolleyes:

Solch veraltete Betriebssysteme sind eine tickende Zeitbombe, da braucht man auch keine Sorgen um Meldown oder Spectre machen, denn da gibt es genügend andere Lücken. Und bezogen auf Spectre macht dann auch die verwendete Hardware keinen Unterschied mehr, da der Software Part für den Fix fehlt. :fresse:


Wenn du dich über Security oder was auch immer unterhalten willst, dann mach doch einen eigenen Thread auf. Hier ist es einfach nur Off-Topic, daher höre ich auch auf, dir hier zu antworten. :wink:
 
Zuletzt bearbeitet:
@paddy
Also ich habe auf meinem Win10 System das Update KB4056892 am 6.1 automatisch bekommen.
 
Und was ist mit den ganzen Leuten, die ein Board aus der 300er Serie von AMD haben? Die müssen ja auch noch warten und dann erstmal noch patchen.

Was sollen immer diese sinnlosen Sticheleien. Hast du es echt so nötig mit diesen Fanboy Kram?
Sinnlos nicht, es zeigt eben Intels Gebaren gegenüber den eigenen Kunden auf. Intel hat mit M$ bereits Monate vor der Veröffentlichung von CoffeeLake an Meltdown & Spectre gearbeitet. CoffeeLake kam im Oktober 2017 auf den Markt. Da wusste Intel schon lange von dem Problem.

Wann kam AMDs Ryzen auf den Markt? :rolleyes: Ich beschwere mich ja auch gar nicht über KabyLake-Refresh. Aber bei CoffeeLake hätten sie schon längst reagieren können. AMD zeigt, wie das geht.

Betriebssysteme, die keine Sicherheitsupdates mehr bekommen, sollten möglichst vermieden werden. Was denn sonst. :rolleyes:
Sollten. In der Industrie sieht das aber anders aus. Da muss den Linux-Maschinen, die ganze Produktionslinien oder Reaktoren steuern, jetzt umständlich "geholfen" werden. In den alten Maschinen laufen sogar noch C2D-CPUs. Wo sind eigentlich deren Microcodes?

@Holzmann
Wirklich? ;)

Windows-Update KB4078130 deaktiviert Spectre 2-Patch | Borns IT- und Windows-Blog
 
Wann kam AMDs Ryzen auf den Markt? :rolleyes: Ich beschwere mich ja auch gar nicht über KabyLake-Refresh. Aber bei CoffeeLake hätten sie schon längst reagieren können. AMD zeigt, wie das geht.

Wenn du mit gleichem Maßstab messen würdest und hier nicht deine Fanboy scheiße tag täglich runterrasseln würdest, wäre dir aufgefallen, dass der CFL-Release exakt 69 Tage nach der Information an Intel und AMD erfolgte.
Wie viele Tage liegen wohl zwischen der Info an AMD und der nach wie vor nicht veröffentlichten Version der 2000er Ryzen CPUs? Einfach mal drüber nachdenken...

In der Industrie sieht das aber anders aus. Da muss den Linux-Maschinen, die ganze Produktionslinien oder Reaktoren steuern, jetzt umständlich "geholfen" werden. In den alten Maschinen laufen sogar noch C2D-CPUs. Wo sind eigentlich deren Microcodes?

Ja und? Was ist am jetzigen "umständlich geholfen werden" anders als an anderen groben Schnitzern in der Geschichte von Software und Betriebssystemen?
Du hast mal wieder absolut keinen Plan von dem, was du da rum posaunst... Dreckige Kuh *hust*


Ja wirklich... Wieder die gleiche Thematik, irgendwas zusammen gereimt und nicht verstanden.
"... am 6.1 automatisch bekommen"

"Windows-Update KB4078130 deaktiviert Spectre 2-Patch
Publiziert am 28. Januar 2018 von Günter Born
"

merkste selbst wah?
 
Stimmt KB4056892 wurde gestoppt von MS, war mir nicht klar, dann ist uns auch AMD dort noch was schuldig ...
 
Wenn du mit gleichem Maßstab messen würdest und hier nicht deine Fanboy scheiße tag täglich runterrasseln würdest, wäre dir aufgefallen, dass der CFL-Release exakt 69 Tage nach der Information an Intel und AMD erfolgte.
Und wieder machst du den gleichen Fehler wie immer - du hörst immer nur auf die offiziellen Aussagen von Intel. Du bist hier der Fanboy.

US-Kongress untersucht Geheimniskrämerei um Meltdown- und Spectre-Lücken | ZDNet.de

Ich zitiere gerne für dich:
Zumindest bestimmte Mitarbeiter oder gar Abteilungen der fraglichen Unternehmen wussten mindestens seit Juni 2017 von den Fehlern in Prozessoren von Intel, AMD und ARM. Etwa zu dem Zeitpunkt sollen sie sich auch auf die Geheimhaltung sowie den Zeitplan für die gemeinsame Offenlegung geeinigt haben. Viele betroffene Parteien wurden durch das Embargo jedoch erst deutlich später informiert oder erhielten zu wenige Informationen, um den Ernst der Lage richtig einschätzen zu können.
Die CoffeeLake-Plattform startete Oktober 2017. Von Juni 2017 bis Oktober 2017 sind 4 Monate - und der US-Kongress geht davon aus, dass Intel als größter "Probleminhaber" schon viel länger davon wusste.

Also glaub' nicht immer nur Intel, sondern schau' einfach mal über den Tellerrand hinaus. Ist ja auch nicht so schwer für einen umgelabelten Chipsatz und eine handvoll neue CPUs eine MCU zu stricken, die direkt sicher ist. Alte CPUs laufen ja nicht auf dem Z370, wäre für Intel also keine große Arbeit gewesen. ;)

Ja und? Was ist am jetzigen "umständlich geholfen werden" anders als an anderen groben Schnitzern in der Geschichte von Software und Betriebssystemen?
Du hast mal wieder absolut keinen Plan von dem, was du da rum posaunst... Dreckige Kuh *hust*
War mir klar, dass du mit dem "Argument" "ja und?" kommst. Verharmlosung first class. ;) Was interessiert dich das Leid anderer, genau. Bei Intel sind alle CPUs bis zum Pentium (Pro) betroffen - von Meltdown. Das bedeutet für die Industrie einen gewaltigen Akt, da selbst betagte Pentium-CPUs bis heute Maschinen steuern - weil die Technik von damals zuverlässig und robust ist - und eine Modernisierung vollkommen unnötig ist. Aber gut, was interessieren dich schon andere... :rolleyes:

Ja wirklich... Wieder die gleiche Thematik, irgendwas zusammen gereimt und nicht verstanden.
"... am 6.1 automatisch bekommen"

"Windows-Update KB4078130 deaktiviert Spectre 2-Patch
Publiziert am 28. Januar 2018 von Günter Born
"

merkste selbst wah?
Nö. Er hat den Patch am 06.01.2018 bekommen - und eine Meldung vom 28.01.2018 teilt mit, dass die Patches nachträglich wieder deaktiviert wurden, weil Intels MCUs in Windows erhebliche Probleme bereiteten. Wo ist jetzt das Problem? Er ging davon aus, dass er den Patch hat. Ich habe ihm gezeigt, dass das nicht der Fall sein muss. Deswegen fragte ich "wirklich?".
 
US-Kongress untersucht Geheimniskrämerei um Meltdown- und Spectre-Lücken | ZDNet.de

Ich zitiere gerne für dich:

Die CoffeeLake-Plattform startete Oktober 2017. Von Juni 2017 bis Oktober 2017 sind 4 Monate - und der US-Kongress geht davon aus, dass Intel als größter "Probleminhaber" schon viel länger davon wusste.
Ich meine bei golem oder gar Heise gelesen zu haben, daß es Indizien geben soll, sie haben schon 2013/2014 ... stark vermutet :), daß sowas mal ein reales Problem ... werden könnte.
(formuliere ich mal vorsichtig)

Eine andere Theorie besagt, daß die ersten die mit "Fanboy" um sich schmeißen, zu 98,8% Fanboys des Gegenlagers sind :) Ich würde mir an deiner Stelle also keine Gedanken mache ;)

Und zum Thema selbst:
Die "Leistungswerte" die eine AMD-CPU meistern muß sind leider immernoch 7-zip und WinRAR. Und nicht irgendein vollsynthetischer Quark oder Cinebench.
 
Zuletzt bearbeitet:
Wenn du mit gleichem Maßstab messen würdest und hier nicht deine Fanboy scheiße tag täglich runterrasseln würdest [...]
immer wieder süß, wenn unsere intel-sonne das wort "fanboy" in den mund nimmt. :)
ich frage mich ja immer noch, was dich zum moderator qualifiziert und wieso du den status nicht schon lange lange verloren hast.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh