MSI liefert BIOS-Updates mit AGESA 1.2.0.6C für Ryzen 7 5800X3D aus

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.961
msi_gaming_2021.jpg
MSI hat damit begonnen ein BIOS-Update für seine X570- und B550-Mainboards auszuliefern. Das BIOS-Update beinhaltet die AGESA-Version 1.2.0.6C und bietet die offizielle Unterstützung für den Ryzen 7 5800X3D – den ersten Endkunden-Prozessor mit 3D V-Cache.
... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
bin ja mal gespannt ob die OC Funktionen noch da sind
 
Für mein Gigabyte B550M S2H gibts die Betaversion der 1.2.0.6B seit fast einem Monat.
  1. Lohnt die sich für vorhandene CPUs in keinster Weise. Ich hatte spontane Reboots damit. Da die ansonsten keinen nennenswerten Vorteil bringt, braucht man da auch nicht drüber nachdenken. Zumindest wenn man eine dedizierte Grafikkarte verwendet.
  2. Erst 1.2.0.7 wird für mich interessant, die soll ja im Mai kommen. Mit der wird der FTPM-Bug endlich gefixt.
 
Man muss ja nicht von 1.2.0.3 updaten, daher kann ich warten.
Dauert trotzdem etwas lang, bis mal ne neue Version kommt.
 
Die Spectre V2 Sicherheitslücke betrifft bei AMD ja nicht die Ryzen 5000 CPUs (ZEN3), da die Sprungvorhersage eine andere ist!

Anders sieht es bei ARM und INTEL CPUs aus!

Wenn man schon haten möchte, dann auch richtig!!! Hier eine aktuellere Quelle!!!

 
Wie verbittert muss man sein, um das eigentliche Thema, nämlich ein BIOS Update von MSI das Support für den Ryzen 7 5800X3D bringt auf ne Sicherheitslücke von Intel/ARM CPUs zu lenken?
 
Die Spectre V2 Sicherheitslücke betrifft bei AMD ja nicht die Ryzen 5000 CPUs (ZEN3), da die Sprungvorhersage eine andere ist!
Falsch, du haust hier verschiedene Sachen durcheinander. CPUs basierend auf Zen3 sind nicht hiervon betroffen, da die Branch Prediction Unit (BPU) bei Zen3 überarbeitet wurde.

Zen3 ist wie die anderen Zen Iterationen anfällig für Spectre V2, daher wird ja auch Retpoline - bzw. AMDs fehlerhafte Version - standardmäßig für diese genutzt. Dies ist auch der Grund, warum diese nicht anfällig für BHI sind: "Our experiments indicate that Intel and Arm processors deploying eIBRS an CSV2 are vulnerable to BHI. Furthermore, we observed that the Arm Cortex-A76 deploying the software-based defense Workaround_1 is also vulnerable to BHI, suggesting that the mitigation does not invalidate the BTB as expected. In comparison, systems which rely on retpoline (i.e., AMD systems and most Intel systems without eIBRS) are not affected by BHI".

Btw. kam dabei heraus, dass die Retpoline Version von AMD fehlerhaft ist und fortan wieder generisches Retpoline bei AMD CPUs genutzt. Jetzt könnte man AMD vorwerfen, dass diese dies absichtlich gemacht haben und so Sicherheit für mehr Leistung geopfert haben, wie es ja immer so gerne bei Intel gemacht wurde. Laut phoronix verliert der 5950X 54% Leistung bei Context Switches..

Wenn man schon klugscheißen möchte, dann auch richtig!!111!elf
 
Wie verbittert muss man sein, um das eigentliche Thema, nämlich ein BIOS Update von MSI das Support für den Ryzen 7 5800X3D bringt auf ne Sicherheitslücke von Intel/ARM CPUs zu lenken?
Und wie verblendet muss man sein, um das eigentliche Thema, nämlich ein BIOS Update von MSI, das Support für den Ryzen 7 5800X3D bringt, auf ne Sicherheitslücke von AMD CPUs zu lenken? Aber wenn ich etwas mache, ist es schlimm!:stupid:
Beitrag automatisch zusammengeführt:

Falsch, du haust hier verschiedene Sachen durcheinander. CPUs basierend auf Zen3 sind nicht hiervon betroffen, .............. .
Habe ich was anderes behauptet!? Genauer lesen bitte!:wall:
 
Warum verschwendet ihr eure kostbare Lebenszeit damit euch gegenseitig nur Negatives vorzuhalten? 😉

Zum Thema: Ich fände es besser, wenn es erstmal den 5800X3D gäbe. 🤗
 
Und wie verblendet muss man sein, um das eigentliche Thema, nämlich ein BIOS Update von MSI, das Support für den Ryzen 7 5800X3D bringt, auf ne Sicherheitslücke von AMD CPUs zu lenken? Aber wenn ich etwas mache, ist es schlimm!:stupid:
Weil in dem BIOS die Sicherheit verbessert wurde und die Person mehr Kontext zu dem Sachverhalt liefern wollte. Du hingegen reagierst wie nen Butthurt AMD Fan, der reflexartig auf andere Hersteller verweisen muss.

Zudem ist das Update mit folgenden Änderungen beschrieben:


  • Security Patch for Raven Ridge / Picasso APU
  • Support Vermeer-X CPU (Ryzen 7 5800X3D)
  • Performance Improvements


Habe ich was anderes behauptet!? Genauer lesen bitte!:wall:
Ja, hast du. :wall:
Du hast behauptet, dass Zen3 aufgrund der überarbeiteten Sprungvorhersage nicht von Spectre V2 (BTI) betroffen sei, was nun einmal falsch ist. Zen3 ist immer noch anfällig für Spectre V2 und benötigt daher die Mitigation per Software, sprich Retpoline. Steht alles in dem verlinktem Whitepaper zu Spectre BHB.
 
Ja, hast du. :wall:
Du hast behauptet, dass Zen3 aufgrund der überarbeiteten Sprungvorhersage nicht von Spectre V2 (BTI) betroffen sei, was nun einmal falsch ist. Zen3 ist immer noch anfällig für Spectre V2 und benötigt daher die Mitigation per Software, sprich Retpoline. Steht alles in dem verlinktem Whitepaper zu Spectre BHB.
Falsch, das habe ich nie behauptet!

Ich habe das geschrieben:

"Die Spectre V2 Sicherheitslücke betrifft bei AMD ja nicht die Ryzen 5000 CPUs (ZEN3), da die Sprungvorhersage eine andere ist!"

Bitte besser lesen und die anderen Aussagen nicht modifizieren! Nur weil es Dir nicht pass!:lol:
 
"Die Spectre V2 Sicherheitslücke betrifft bei AMD ja nicht die Ryzen 5000 CPUs (ZEN3), da die Sprungvorhersage eine andere ist!"
Ja und das ist falsch!
AMD Zen3 ist, aufgrund der veränderten Sprungvorhersage, gegenüber den anderen Zen Iterationen nicht von Straight-Line Speculation (SLS) betroffen. Bei der Spectre V2 Sicherheitslücke, aka Spectre BHB, sind keine Unterschiede zwischen den verschiedenen Zen CPUs ersichtlich, da diese alle aufgrund von Retpoline abgesichert sind.

PS: Der Autor bei Heise spricht fälschlicherweise von einer Spectre V2 Variante bei SLS. Der hat aber auch eine falsche CVE verlinkt, in der es zufällig um Spectre V2 geht, wodurch wohl sein Irrtum resultiert.
 
Zuletzt bearbeitet:
Ja und das ist falsch!
AMD Zen3 ist, aufgrund der veränderten Sprungvorhersage, gegenüber den anderen Zen Iterationen nicht von Straight-Line Speculation (SLS) betroffen. Bei der Spectre V2 Sicherheitslücke, aka Spectre BHB, sind keine Unterschiede zwischen den verschiedenen Zen CPUs ersichtlich, da diese alle aufgrund von Retpoline abgesichert sind.

PS: Der Autor bei Heise spricht fälschlicherweise von einer Spectre V2 Variante bei SLS. Der hat aber auch eine falsche CVE verlinkt, in der es zufällig um Spectre V2 geht, wodurch wohl sein Irrtum resultiert.
Danke für die Klarstellung!(y)
 
Ich verstehe das schon wieder nicht, das MSI B550 Gaming Carbon WiFi ist das deutlich teurere und höherwertigere Board und es steht bei Updates immer hinten an - warum? Gibt es ggf. schon Infos wann die anderen Boards nachziehen sollen? ASUS hats ja schon vor Wochen vorgemacht...
 
Ich verstehe das schon wieder nicht, das MSI B550 Gaming Carbon WiFi ist das deutlich teurere und höherwertigere Board und es steht bei Updates immer hinten an - warum? Gibt es ggf. schon Infos wann die anderen Boards nachziehen sollen? ASUS hats ja schon vor Wochen vorgemacht...
Habe das Board ebenfalls, es nervt nurnoch.
 

Anhänge

  • q.jpg
    q.jpg
    51,4 KB · Aufrufe: 157
Zuletzt bearbeitet:
Alle OC Funktionen sind noch wie in den älteren oder vorherigen Bios Versionen vorhanden. Also den Ryzen 7 5800X3D reinsetzen und abwarten was passiert beim OC.
Danke mehr wollte ich nicht sehen. Die anderen streiten sich über ein Thema welches hier nicht reinghört. Ich installiere auch immer die neuesten Bios Updates für mein MB. Ich konnte wieder alles OC'en wie vorher auch.
Hab ein 5900X und ein Tomahawk X570 alle Kerne auf 4,6 GHz mit 1.33 V Spannung. Sehe keine Änderung was Performance betrifft, gegenbnüber 7C84v18
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh