News Sättigendes aus der Gerüchteküche: Intel 10nm Ice Lake und AMD Ryzen 3000 im Benchmark

Jakob Ginzburg

Urgestein
Mitglied seit
Jun 17, 2018
Beiträge
843
Bewertungspunkte
290
Punkte
63
615WnyEO-jL1.png


Jakob Ginzburg submitted a new blog post
Während der Ankündigung ihrer 10nm „Sunny Cove“-Architektur auf der Computex stellte Intel besonders plakativ heraus, dass sie eine 18%-ige IPC-Steigerung erreicht haben, wobei einige Workloads sogar Verbesserung der IPC bis zu 40% gegenüber der Skylake-Architektur aufweisen.

Continue reading the Original Blog Post.
 
Jedes Unternemen will und muss Geld verdienen, das ist doch Sinn und Zweck jeden wirtschaftlichen Handelns. Im Markt muss man sich auch durchsetzen können, allerdings sollte das mMn. mit fairen Mitteln geschehen, als wirklich unterste Basis muss man sich zumindest an die Gesetze halten und das hat Intel - gerichtlich festgestellt - nicht getan.
 
Tja, die Gesellschaft vergisst so langsam wichtige, hart erkämpfte Dinge wie die Unschuldsvermutung (bis zu einer GERICHTLICHEN Verurteilung - nicht durch den Pöbel, Presse, Influencer oder die eigene Meinung) oder auch Beweise zur Feststellung der (möglichst) objektiven Wahrheit.

Ist halt einfach unbequem und vor allem kann man dann ohne eigene vertiefte Recherche, Logik, Argumentationstechnik und -stil nicht so schön schnell mitpalavern und Anspruch erheben, Gehör zu finden und ernst genommen zu werden.

Das muss alles erst wieder böse enden, bis man sich wieder auf ein paar grundlegende, wichtige Fundamentalprinzipien besinnt.

Damit soll mein vorgezogene Wort zum Sonntag dann auch beendet sein. :D
 
Ok, normiert kommen wir hier auf ca. 41% IPC-Steigerung zwischen der aktuellen Intel-Architektur und eben SunnyCove. Entspricht also dem „maximalen“ was Intel selbst angibt. Zu AMD stehen 27% mehr IPC dann in genau diesem einem Test aus.

Okay, nur kann man daraus nicht wirklich „heraus“ rechnen, wie gut SunnyCove am Ende wirklich in allen Workloads wird. Ob AMD nun wirklich Angst haben muss wie „DasMonty“ in seinem YouTube-Video darlegen will, kann man ernsthaft in Zweifel ziehen. Okay, „DasMonty“ scheint auch nicht wirklich Ahnung von der Materie zu haben und eher ein Luftblasenproduzent, was IT-Infos angeht - schade das man keine Lebenszeit zurück bekommt, aber die 3-4 Videos von ihm um sich ein Eindruck zu verschaffen waren echt eine Folter für das Gehirn. Igor, an dich an der Stelle echt ein ganz großes Lob von mir: Ich finde deine Videos und Artikel hier in der Regel sehr gut, weil man deinen Gedankengängen folgen kann und du auch klar verständlich machst worauf sich deine Aussagen berufen, du bist im Bereich YouTube wirklich eine Wohltat, die geistige Unterforderung des anderen konnte ich durch deine Videos halbwegs ausgleichen! Behalt das bitte bei! (Okay, schön wäre es hier, wenn ihr eure News/Artikel nicht sofort absendet, sondern noch mal drüber lest, damit ihr wirklich manche Rechtschreibfehler raus bekommen die weh tun.)

SunnyCove bekommt im „Optimum“ nun 41% mehr IPC, bei AMD steht theoretisch ja auch in ganz bestimmten Szenarios 100% an, da muss „Intel“ auch nicht unbedingt Angst haben.

Ob „SunnyCove“ nun wirklich effizienter ist als die aktuelle „Lake“-Ausbaustufe, kann man aber zum Teil bezweifeln - klar sie wird „etwas“ effizienter sein, nur am Ende ist der reale Verbrauch entscheidend und man kann nicht einfach auf „viel Effizienter“ schließen, nur weil plötzlich eben keine 4,7 oder 4,5GHz mehr auf dem Programm stehen, sondern nur noch bis zu 4GHz. Der 14nm Prozess ist stark optimiert worden und 10nm eben noch nicht. Kann also durchaus sein, dass ein Lake mit 15TDP seine 4,5GHz auf euinem Kern fahren kann, während SunnyCove auf einen Kern bei 15TDP eben nur auf 3,7 oder 4,0GHz kommt. Dann wäre er mit der IPC eben „etwas“ schneller im Mittel bei gleichem Verbrauch. (So einer der Punkte die mich bei dem einen so nerven.)

Egal, ich bin mal gespannt, was da am Ende wirklich rum kommt.
 
@ackagent
bist du es scully1234 weil, du liest dich genau wie er? Von ihm kommen/kamen auch immer solche haltlosen und völlig unangebrachten Aussagen gegenüber AMD. Und das ohne auch nur einen klitzekleinen Beweis zu dieser diffamierenden Aussage.

Also leg doch mal zu deinen Aussagen auch Beweise auf den Tisch.
 
@ackagent
bist du es scully1234 weil, du liest dich genau wie er? Von ihm kommen/kamen auch immer solche haltlosen und völlig unangebrachten Aussagen gegenüber AMD. Und das ohne auch nur einen klitzekleinen Beweis zu dieser diffamierenden Aussage.

Also leg doch mal zu deinen Aussagen auch Beweise auf den Tisch.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8930
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8931
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8932
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8933
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8934
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8935
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8936

Alle bestätigt von AMD selbst! AMD hat für alle vor ÜBER EINEM JAHR angekündigt diese innerhalb weniger Wochen zu fixen. Passiert ist bis heute nichts.

Diese Links habe ich hier schon mal gepostet, wurde aber grundlos gelöscht.

Ich habe bereits gepostet von wem das hier der Zweitaccount ist ...
 
Gut zu wissen. Also gleich wieder auf die Ignoreliste mit dir. :)
 
Sorry @ackagent wenn ich das nun so schreibe, wie ich es schreibe, aber was du da anbringst ist billigster Whataboutism der Marke nach: Schaut, AMD ist auch von Sicherheitslücken betroffen.

Fast alle Sicherheitslücken sind zwar durchaus kritisch, gleichzeitig ist die Voraussetzung um diese zu nutzen eigentlich ein allgemeines Todesurteil. Sobald man administrativen Zugang hat ist es vorbei und man kann das System weit schlimmer verseuchen, als nur über diese Lücken.

Die „Qualität“ dieser Lücken ist nur bedingt vergleichbar mit den allgemeinen Lücken, die bisher gefunden wurden und die eben primär Intel betreffen.

Was du hier also versuchst mit diesen Lücken zu suggerieren ist ein schlechter Versuch von den Probleme bei Intel abzulenken, besser diese runter zuspielen. Die Lücken um Ryzenfall sind im Endeffekt nichts schlimmeres als die Lücken, die man auch in der Intel ME findet.

So ein Versuch kannst du auf Seiten wie GameStar, Giga oder bei so manchen YouTube-Möchtegern-Hardwarepsezlaisten anbringen, hier oder andere Foren wiederum kannst du mit diesem Halbwissen nicht punkten, da viele die Hintergründe etwas besser beleuchten.

Setzen, 5!
 
Ne konkrete Liste, gibt es die? Für alle und alles und überhaupt?
 
Zuletzt bearbeitet :
Ich weiß: Ich sollte auf so etwas eigentlich nicht reagieren. Aber ich tu mich echt schwer damit, das so stehen zu lassen.

Guck:

https://www.computerbase.de/2018-05/ryzenfall-amd-patch/

Und du hast die Quelle auch gelesen?

Ich zitiere mal bisschen: "fast einsatzbereit" "die Lücken sind damit in Kürze geschlossen" "Innerhalb von nur 30 Tagen, nachdem AMD von den Lücken erfahren hatte, werden diese bereits in der letzten Runde mit Partnern getestet" "Verläuft dies erfolgreich, werden sie final in Epyc- und weiteren AMD-Systemen implementiert." "Dies soll noch in diesem Monat erfolgen."

Und danach? Nichts mehr! Weder von AMD, noch von Golem, noch von Heise, noch von sonst einer Seite ... von Toms brauchen wir nicht reden, weil Toms sich sogar verweigerte überhaupt zu berichten das diese Lücken existieren.

@Teralios Die Intel Lücken wurden bereits 0 mal erfolgreich ausgenutzt ... Also auf welchen qualitativen Unterschied willst du hier hinaus? Achja, das typische Argument vom Heimnetznutzer, der keine Vorstellungskraft hat und deshalb alles direkt mit Administratorrechten abtut. Sorry, aber mit ähnlichen Argumenten lassen sich auch Meltdown und Spectre auf ein Restrisiko von NULL runterreden ... und die Realität zeigt, dass es tatsächlich auch bei 0 liegt.

Weder bei AMD noch bei Intel sind die Sicherheitslücken im Alltag relevant. Im Firmennetzwerk sind allerdings beide Lücken Supergaus! Nur von den AMD Lücken weiß keiner ... Das heißt nicht das sie nicht da sind oder weniger gefährlich! Und nur eine von beiden Firmen ist tatsächlich bemüht die Lücken zu schließen ...

@Derfnam Vodafone hat mir einst eindeutig mitgeteilt, dass ich wegen dem Benutzernamen keinen Support bekommen werde ...

@Dark_Knight Tut schon weh, wenn man keine Argumente hat. Erst nach Quellen fragen und dann eingeschnappt reagieren, wenn man tatsächlich NEUTRALE Quellen liefert! Was genau ist jetzt dein Problem? Die simple Realität, dass auch AMD Sicherheitslücken hat? Ist das für dich bereits so ein extremer Trigger, dass du dich in diesem Forum nicht mehr wohl fühlst?

Man könnte jetzt auch noch darüber reden was genau diffamierende Aussagen sind, weil du anscheinend NICHT weißt wodrum es sich hierbei handelt. Meins waren keine diffamierenden Aussagen. Dein Post dagegen sehr wohl!
 
Zuletzt bearbeitet :
Sorry @ackagent wenn ich das nun so schreibe, wie ich es schreibe, aber ...

Ganz so einfach ist es dann doch nicht. Er beschreibt hier die von CTS-Labs in unseriöser Art und Weise veröffentlichten Sicherheitslücken (März '18), die durchaus schwerwiegend sind. Die meisten davon benötigen tatsächlich administrative Rechte, die man sich jedoch zuvor in Kombination mit einer Malware verschaffen kann. Zudem sollte einem in diesem Kontext das durchaus dezente oder eher klammheimliche Verhalten AMDs zu denken geben. Hierbei ist jedoch auch zu berücksichtigen, dass Intel es nicht anders macht. Auch hier wirft man nicht mit Informationen um sich, sondern gibt diese nur auf Anfrage raus (während man die Systempartner natürlich sehrwohl versorgt, ebeso wie AMD auch). Diese Probleme sind für beide Seiten ein rotes Tuch und entsprechend meiden sie es wie der Teufel das Weihwasser.

Und natürlich ist es abwegig zu behaupten, dass AMD eine (grundsätzlich) sichere Plattform hat. Schlussendlich ist die einzig zulässige Aussage, dass AMD eine bisher von weniger Sicherheitslücken geplagte Plattform und Architektur vorzuweisen hat *) (sowie dass der Performance-Hit bei denen aus diversen Gründen bisher niedriger ausfällt). Zen war für Spectre v1 und v2 sowie das später entdeckte Meltdown-BR anfällig und hinzu kommen die Lücken Master Key, Ryzenfall, Fallout und Chimera, die primär den Security Processor (einen Corex-A5) betreffen, wärend letztere ein Problem im Chipsatz selbst darstellte.


Die sind schon gefixt worden, wenn auch wenig publicitywirksam, siehe u. a. THW. Zugegebernermaßen muss man danach auch in Google beharrlich suchen und auch in der recht langen BIOS-Update-Liste eines Gigabyte-X470-Boards, dass ich mir exemplarisch rauspickte, findet sich kein Wort hierzu, vielleicht gar durchaus auf Bitte von AMD.
(Ergänzend vielleicht auch noch der Hinweis, dass AMD bereits einmal Ende 2017 ein BIOS-Update bereitstellte, über das sich Teilfunktionen des Secure Processors auf Basis der ARM TrustZone abschalten lassen. AMD erklärte das Vorgehen und die Details dazu damals jedoch nicht weiter.)


*) Bei so komplexen Architekturen wäre es vermessen anzunehmen, dass die fehlerfrei sind oder überhaupt fehlerfrei sein können. Neben der menschlichen Natur spricht hier vielleicht noch viel mehr die Wirtschaftlichkeit dagegen.
Die Prozessorhersteller veröffentlichen schon seit eh und je regelmäßige Errata zu ihren Produkten, die Probleme und Fehler aufzeigen und auf Fixes hinweisen; das ist nichts Neues. Neu war Mitte 2017 (bzw. Anfang 2018 für die Öffentlichkeit) nur die Schwere einiger Probleme und hier erwischte es am Ende nahezu alle, so auch IBM, MIPS, ARM, Zhaoxin, ... und halt auch AMD und insbesondere Intel.
 
Die sind schon gefixt worden, wenn auch wenig publicitywirksam, siehe u. a. THW. Zugegebernermaßen muss man danach auch in Google beharrlich suchen und auch in der recht langen BIOS-Update-Liste eines Gigabyte-X470-Boards, dass ich mir exemplarisch rauspickte, findet sich kein Wort hierzu, vielleicht gar durchaus auf Bitte von AMD.
(Ergänzend vielleicht auch noch der Hinweis, dass AMD bereits einmal Ende 2017 ein BIOS-Update bereitstellte, über das sich Teilfunktionen des Secure Processors auf Basis der ARM TrustZone abschalten lassen. AMD erklärte das Vorgehen und die Details dazu damals jedoch nicht weiter.)

Auch deine Quelle weisst leider mit keinem Wort darauf hin, dass die Lücken geschlossen wurden, sondern sind wie der CB Beitrag nur ein Hinweis darauf, dass diese Lücken BALD geschlossen werden würden. Und ich habe mir bereits einige X470 Board Supportseiten angeschaut in der Hoffnung etwas zu diesen Lücken zu finden. Es gibt einfach keine Releases die Zeitnah sind oder die auch nur ansatzweise auf einen Fix hindeuten.
 
@ackagent
AMD kann die Patches nicht direkt an die User verteilen. Deswegen wäre es nicht schlau, wenn AMD sagt "Wir haben die Lücken geschlossen". Stattdessen werden die Patches an die Partner gegeben (damit sind u.a. die Mainboardhersteller gemeint) damit diese die Patches mit in ihr UEFI einpflegen und testen können. Das heißt: Ab da liegt es in der Hand der Mainboardhersteller.

Das selbe Problem hat Intel übrigens auch. Deswegen dürfte die Chance hoch sein dass viele ältere Rechner nie die Microcodeupdates zu Spectre sehen werden. Was aber nicht der Fehler von Intel ist.

Ein Schlusswort: Jede annähernd so komplexe Hardware wie eine CPU hat Bugs. Das wird wohl kaum jemand abstreiten

Edit: Unvorteilhafte Textpassage entfernt.
 
Also auf welchen qualitativen Unterschied willst du hier hinaus?
Wenn du den Unterschied zwischen den von dir genannten Lücken und Spectre als auch Meltdown nicht erkennst und welchen Unterschied das ausmacht, disqualifizierst du dich für eine nutzbringende Diskussion selbst.

Der kleine Wink mit dem Zaunpfahl: Die Fehler bei Meltdown, Spectre und die SMT-Fehler von Intel liegen in der Arbeitsweise der Hardware. Man kann sie durch Work-a-Round in Software - sowohl in der Firmware als auch in den Programmen - umgehen, sie sind aber dennoch vorhanden.

Die von dir genannten Lücken wiederum beruhen zum großen Teil auf Software-Ebene und unsauberen Implementierungen von Prüfungen der Berechtigungen. Ähnliche Probleme wie in der Intel ME, die Fehler liegen nicht im Hardware-Design, sondern in der Firmware/Softwareebene.

Was man hier also so schön Ryzenfall und Co benannte, sind im Endeffekt der Schlampigkeit der Programmierung zu verdanken.

Achja, das typische Argument vom Heimnetznutzer, der keine Vorstellungskraft hat und deshalb alles direkt mit Administratorrechten abtut.
Diese Aussage kann ich an dich zurück geben, wobei bei dir eher der Begriff „Freizeitbastler“ passt, was Hardware angeht. Wie geschrieben, wenn du wirklich Ahnung von der Materie hättest, würdest du in dem Fall, nicht so auf diesen Lücken rumreiten.

Was du hier abziehst ist typisches AMD-Bashing eines Intelfanboys, der es nicht ertragen kann, dass seine Lieblingsfirma aktuell etwas Kritik einstecken muss. Alleine der folgende Absatz bestätigt es absolut:

Sorry, aber mit ähnlichen Argumenten lassen sich auch Meltdown und Spectre auf ein Restrisiko von NULL runterreden ... und die Realität zeigt, dass es tatsächlich auch bei 0 liegt.
Um zu merken, dass das, was du hier schreibst Blödsinn ist, muss man sich etwas intensiver mit den verschiedenen Ebenen beschäftigen aber auch der Natur dieser Lücken.

Zumal Meltdown als auch Spectre - besser die Schließung dieser Lücken - auch effektive Auswirkung auf die Preformance hat - sowohl bei AMD als auch Intel. Nur ist Intel in dem Fall eben stärker betroffen.

Das Mantra, das du hier verfolgst ist so, wie du es hier vorträgst, einfach billig, eben weil es in der Form so nach Whataboutism stinkt, dass selbst Mücken lieber das Weite suchen.


Die meisten davon benötigen tatsächlich administrative Rechte, die man sich jedoch zuvor in Kombination mit einer Malware verschaffen kann.
Was durchaus eine gewisse Hürde darstellt. Klar kann man über Maleware sich entsprechende Rechte verschaffen, gleichzeitig ist es ab diesem Zeitpunkt - gerade auch wenn Windows zum Einsatz kommt - allgemein zu spät, da man recht viel Mist anstellen kann. Über die „ME“ anschließend die Firmware austauschen ist da eher dann das i-Tüpfelchen oder die Kirsche auf der Sahnehaube, aber allgemein ist man ab diesem Zeitpunkt einfach zu weit. ;)

Zudem sollte einem in diesem Kontext das durchaus dezente oder eher klammheimliche Verhalten AMDs zu denken geben. Hierbei ist jedoch auch zu berücksichtigen, dass Intel es nicht anders macht.
Das Problem ist allgemein, dass man hier verschiedene Faktoren abschätzen muss: Kommt man zu früh mit den Sicherheitslücken heraus, gefährdet man potentiell mehr Menschen, da die „bösen Jungs“ direkt mit der Entwicklung anfangen können, kommt man zu spät damit raus, verschlafen Anwender entweder die Updates oder die bösen Jungs hatten nun auch zu viel Zeit.

Wie man es macht, man macht es falsch.

Und natürlich ist es abwegig zu behaupten, dass AMD eine (grundsätzlich) sichere Plattform hat. Schlussendlich ist die einzig zulässige Aussage, dass AMD eine bisher von weniger Sicherheitslücken geplagte Plattform und Architektur vorzuweisen hat
Es ist absolut abwegig zu behauten, dass etwas „grundsätzlich“ sicher ist. Nur kurz als Frage, ich kann es nicht verifizieren, aber sollte nicht die eine Meltdown-Lücke, die AMD nun betrifft, nicht eine Abart einer Spectre-Lücke sein, die umbenannt wurde? Ach keine Ahnung.

Ich denke allerdings, das in Zukunft sowohl Sicherheitslücken bei AMD als auch bei Intel weiter gefunden werden, ebenso in ARM-Kernen und später vermutlich auch in RISC-V-Kernen. Was in der Zukunft sein wird, kann ich nicht sagen, ich kann mich nur auf die aktuellen Tatsachen verlassen und da ist eben der Stand, das Intel stärker betroffen ist als AMD. Was morgen sein kann, kann ich allerdings nicht sagen. Das wird sich zeigen, mich würde es nicht wundern, wenn weitere Lücken sowohl bei Intel als auch AMD gefunden werden,
 
Du solltest dir die Fehler noch mal durchlesen. Da sind mehr als nur einer verlinkt! Und EINIGE davon sind in Hardware! Und als kleiner Wink mit dem Zaunpfahl: AMD hat auch nur die Schließung einer dieser Lücken angekündigt.
 
Auch deine Quelle weisst leider mit keinem Wort darauf hin, ...

Auf eine konkrete Anfrage von THW hin hat AMD zugesichert, dass man dabei ist und dass die Patches innerhalb der nächsten Tage an die Partner übergeben werden, was zudem auch noch von mehreren Quellen rezitiert wurde. Was erwartest Du mehr? Eine persönliche Mail von Lisa Su?
Gigabyte schreibt zu meinem Z170 auch nur immer generisch "Update CPU Microcode". Das höchste der Gefühle war hier einmal ein "Update Intel ME for security vulnerabilities", irgendwelche Details sind aber auch hier nicht zu erfahren, außer dass ich mir selbst aufgrund der Zeitlinie und der Veröffentlichungsdaten selbst was zusammenrechnen kann.
Und bspw. bei ASUS sieht es auch nicht anders aus, hier steht immer nur "AGESA-Update" oder mal ein nebulöses "Improve system stability". Konkrete Hinweise in solchen Notes waren wenn dann immer die Ausnahme aber nicht die Regel.

Auch wenn es nur ein schwacher Trost für Dich ist ... so reißerisch, wie CTS-Labs das Thema präsentiert hat, erscheint es unwahrscheinlich, dass die das nun ignorieren würden, wenn es denn Ansatzpunkte gäbe ...

Wenn Du an Verschwörungstheorien festhalten willst, bitte. Ich frage mich dann nur, woher Du weist, dass Intel irgendwas fixt? An einem Reverse-Engineering von BIOS und Firmware wirst Du da wohl nicht drum herum kommen, denn behaupten dass sie ausliefern, können sie allemal (und etwaige Performance-Drops können auf allerlei Gründe zurückzuführen sein, also weißt Du effektiv auch hier nichts, außer, dass irgendwer behauptet, dass es so ist wie es angeblich ist und nicht etwa andersherum oder sonst wie ;-).
 
Auf eine konkrete Anfrage von THW hin hat AMD zugesichert, dass man dabei ist und dass die Patches innerhalb der nächsten Tage an die Partner übergeben werden, was zudem auch noch von mehreren Quellen rezitiert wurde. Was erwartest Du mehr? Eine persönliche Mail von Lisa Su?
Gigabyte schreibt zu meinem Z170 auch nur immer generisch "Update CPU Microcode". Das höchste der Gefühle war hier einmal ein "Update Intel ME for security vulnerabilities", irgendwelche Details sind aber auch hier nicht zu erfahren, außer dass ich mir selbst aufgrund der Zeitlinie und der Veröffentlichungsdaten selbst was zusammenrechnen kann.
Und bspw. bei ASUS sieht es auch nicht anders aus, hier steht immer nur "AGESA-Update" oder mal ein nebulöses "Improve system stability". Konkrete Hinweise in solchen Notes waren wenn dann immer die Ausnahme aber nicht die Regel.

Auch wenn es nur ein schwacher Trost für Dich ist ... so reißerisch, wie CTS-Labs das Thema präsentiert hat, erscheint es unwahrscheinlich, dass die das nun ignorieren würden, wenn es denn Ansatzpunkte gäbe ...

Wenn Du an Verschwörungstheorien festhalten willst, bitte. Ich frage mich dann nur, woher Du weist, dass Intel irgendwas fixt? An einem Reverse-Engineering von BIOS und Firmware wirst Du da wohl nicht drum herum kommen, denn behaupten dass sie ausliefern, können sie allemal (und etwaige Performance-Drops können auf allerlei Gründe zurückzuführen sein, also weißt Du effektiv auch hier nichts, außer, dass irgendwer behauptet, dass es so ist wie es angeblich ist und nicht etwa andersherum oder sonst wie ;-).

Zu Spectre und Meltdown gab es auf jeder Seite mindestens 12 Berichte über die SCHLIEßUNG der Lücken! Bei AMD gab es nicht eine (also KEINE!) Einzige Meldung egal von welcher Seite du versuchst Informationen zu bekommen! Im CB Forum haben mir einige gesagt, dass sie AMD angeschrieben haben und nachgefragt haben wegen der Lücken .... keiner von denen hat bis jetzt Rückmeldung erhalten ;)
 
Ich finde es fast schon amüsant, dass tatsächlich welche aus nem Forum meinen, dass sie da ne Antwort bekommen. Das ist schon fast so putzig, dass man denen noch ein rosa Einhorn schenken könnte.

Aber: Du kannst gerne bei deiner amüsanten Theorie bleiben. Dich in Richtung Neutralität zu bewegen, scheint mir jedenfalls unmöglich.
 
angeschrieben haben ...

Ist das jetzt süß oder schlicht naiv? Wenn bspw. AMDs Firmen-Policy klar vorgibt, dass man das Thema nicht an die große Glocke hängt und bspw. nicht etwa abschließend noch einmal auf AMD eine explizite News dazu veröffentlicht, dann soll man irgendwelchen einzelnen Usern aber über den Support freizügig antworten? Mir scheint, Du verstehst nicht, wie Customer Service bei größeren Unternehmen funktioniert.

Btw .. der Absatz "2018 Firmware TPM Updates" in obigem Link dürfte das gewesen sein, wozu sich AMD hat "hinreißen lassen".
 
Oben Unten