Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Plundervolt-kwetsbaarheid treft Intel-processors door ze te undervolten

Onderzoekers van universiteiten hebben een kwetsbaarheid in Intel Core-cpu's ontdekt die kan worden uitgebuit door de processors te undervolten. Daardoor kan geheugen van de beschermde SGX-enclaves aangepast worden.

De onderzoekers noemen de kwetsbaarheid Plundervolt en hebben een website ingericht met informatie. Ook hebben ze een paper gepubliceerd met daarin alle uitleg over hun ontdekkingen en een proof-of-concept op GitHub gezet.

Het lukte de onderzoekers om het geheugen te manipuleren door de cpu-spanning aan te passen terwijl er berekeningen werden uitgevoerd in de SGX-enclave. De kwetsbaarheid zit in Intel Core-processors vanaf de zesde generatie, ofwel de Skylake-modellen en nieuwer. Ook Xeon-processors uit de series E3 v5 en v6 zijn getroffen, net als de Xeon E-2100- en E-2200-series.

De kwetsbaarheid lijkt geen grote gevolgen te hebben voor consumenten omdat het niet praktisch is om deze op grote schaal uit te buiten met bijvoorbeeld malware. Hij zou echter ingezet kunnen worden voor gerichte aanvallen. Intel heeft een microcode-update uitgebracht die bescherming zou moeten bieden.

Er is geen fysieke toegang nodig tot systemen om de kwetsbaarheid te misbruiken. Een eventuele aanvaller moet wel root-toegang hebben om de spanning van de processor aan te kunnen passen. Een aanval met Plundervolt is volledig uit te sluiten door in de bios de mogelijkheid om de cpu-spanning aan te passen uit te schakelen.

Het is niet voor het eerst dat onderzoekers een kwetsbaarheid vinden met betrekking tot Intels Software Guard eXtensions. Plundervolt borduurt voort op eerdere vondsten als Spectre, Rowhammer en Clkscrew. Daarmee was het mogelijk om SGX-enclaves uit te lezen, maar met Plundervolt kan dit beveiligde geheugen ook aangepast worden.

De Plundervolt-kwetsbaarheid is ontdekt door onderzoekers van de Universiteit van Birmingham, de Oostenrijkse Universiteit van Graz en van KU Leuven. Onderzoekers van die universiteiten waren eerder al betrokken bij de ontdekking van diverse andere kwetsbaarheden in Intel-processors. Al in juni hebben de onderzoekers melding gedaan bij Intel. De publicatie volgt nu Intel een patch heeft uitgebracht.

Door Julian Huijbregts

Nieuwsredacteur

10-12-2019 • 21:42

54 Linkedin Google+

Submitter: raymondw

Reacties (54)

Wijzig sortering
Om de aanval te doen heb je eerst Root toegang nodig. Maar dan kun je toch al veel meer. Lijkt me niet echt een groot probleem dit.
Als het niet over SGX ging, is dat correct. Maar SGX is gemaakt om software te kunnen draaien op een PC die niet van jou is, met een hardware garantie dat er niks aangepast of gelezen kan worden uit jouw programma. Je hebt dus niet noodzakelijk controle hebt over wie root toegang heeft.

Je moet alleen nog maar de hardware vertrouwen, en niet de hele software stack dat er op draait om jou code uit te voeren. In cloud toepassingen is dit nogal vrij interessant, je zou alleen Intel moeten vertrouwen en niet Intel plus Amazon. Of voor DRM content die op end users hun pc moet ontsleuteld worden kan je veilig de sleutel in je DRM software zetten...

In de specifieke gevallen waar een aanval dus relevant kan zijn, is het dus zeer goed mogelijk dat een aanvaller root toegang heeft, maar daarmee toch nog niet genoeg kan om je SGX enclave aan te vallen. Zo een bypass is dan leuk om te hebben.
Interessant, dit is dus (oa) een manier om DRM sleutels te ontfutselen?
Als die in een SGX enclave zitten.
Zoals tweaknico zegt, ja, indien die in de enclave zitten. Het punt is dat enclaves worden gezien als dé manier om geheimen in een programma te steken, met een garantie dat alleen jouw programma daar aankan (dus niet iemand met root toegang, niet het OS, zelfs niet het host OS). Je hebt een soort van veilige enclave in memory en op de CPU die het compleet op CPU niveau afschermt van al de rest.

Eender welk geheim in een enclave is dus zo bedreigd door een aanval zoals deze, oa. wachtwoorden, privé crypto sleutels, symmetrische encryptie sleutels, extreem gevoelige data, enz.

En deze aanval gaat dan nog verder in dat alles ook nog eens aangepast kan worden. Je verliest dus niet alleen je garantie op geheimhouding, maar ook op integriteit van je programma. Enclaves worden niet alleen ingezet voor geheimhouding, ze zijn ook nuttig voor het verwerken van data, de uitvoering van een enclave is dus ook beschermd. Dat is handig als je bijvoorbeeld stemmen digitaal wil gaan tellen, met een enclave maak je de attack surface op zo een systeem een stuk kleiner (ten minste als je niet undervolt :)).
Microsoft MS SQL Server maakt gebruik van secure enclaves en gaat daar ook Intel SGX voor inzetten.
Het idee is dat je hiermee data kunt beschermen tegen malicious database administrators.
Dus vanuit dat oogpunt van bescherming van de data zijn dit soort hacks wel degelijk relevant.

Bron: https://www.microsoft.com/en-us/research/publication/enclavedb-a-secure-database-using-sgx/ en https://blogs.msdn.microsoft.com/sqlsecurity/2018/09/24/always-encrypted-with-secure-enclaves-try-it-now-in-sql-server-2019-preview/
Hoe zit het dan met shielded VM's? In een Hyper-V guest kan iemand wel Administrator zijn, maar op de host heeft diegene dan geen rechten. Kan iemand hiermee uitbreken naar andere guests of zelfs naar de host?
Niet via dit soort exploits. Voor deze exploit moet je root zijn op de fysieke host, daar je voltages aan moet kunnen passen.

Met bijvoorbeeld Spectre en Meltdown zou je wanneer ongepatched wel data kunnen verzamelen via een VM waar je zelf code mag executen, maar ook daar kun je niet zomaar uitbreken. Eigenlijk alleen data verzamelen en dan mogelijk die data weer inztten om verder te kunnen komen in het systeem.
afgezien daarvan, als de optie om voltage aan te passen uit staat in de bios, is dit echt een non issue.
Is er een legitieme reden om het voltage aan te passen?
Je past normaal je voltage naar boven aan als je wilt overklokken of naar beneden als je wilt onderklokken. Dat laatste kan vooral interessant zijn om energie te besparen.
undervolten gebruik je meestal niet in combinatie met underclocken, maar vooral om bij de zelde clocks minder energie te gebruiken. Hiermee kan je bijvoorbeeld een laptop cpu minder laten throttlen en dus sneller laten draaien.

Intel cpu's hebben vaak best wat ruimte om het voltage te verlagen zonder aan de kloksnelheden te hoeven zitten.
Maar dit is een exploit die alleen uitgevoerd kan worden door de beheerder/eigenaar van de machine (ik neem aan dat het niet zo is dat een andere gebruiker vanuit een SGX-enclave het voltage kan manipuleren). Dus bijvoorbeeld degene bij wie je een cloud-dienst afneemt. Wat let diegene die optie ingeschakeld te laten in het bios?
Ik heb me nooit echt in die SGX-enclaves verdiept, dus ben hier niet helemaal zeker van, maar het lijkt mij dat het echte probleemscenario er een is waar de eigenaar van de hardware ook de aanvaller is op de op SGX-enclaves gebaseerde beveiligingen van derden. DRM bijvoorbeeld.
het lijkt mij dat het echte probleemscenario er een is waar de eigenaar van de hardware ook de aanvaller is op de op SGX-enclaves gebaseerde beveiligingen van derden. DRM bijvoorbeeld.
Dat is vanuit beveiligingsoogpunt alleen een fundamenteel onoplosbaar probleem. Als een andere partij eigenaar van de hardware is en dus (fysiek) alles met die hardware kan doen, dan is er geen enkele manier waarop jij als fabrikant van die hardware je ertegen kan beschermen dat die eigenaar de elektrische signaaltjes onder de loep gaat nemen.

Je kan bij wijze van spreken wel een sleutel in een ROM inbakken die door niemand is uit te lezen behalve de 'legitieme' eigenaar van die data, maar als iemand anders eigenaar is van de hardware, hoe voorkom je dat die eigenaar gewoon de chip er af trekt, open slijpt en hem onder de microscoop legt?

Dus een virtueel product beschermen tegen iemand die er fysiek toegang toe heeft, gaat nooit werken. De enige manier waarop je dat kan doen, is het fysieke product veranderen in een domme terminal die verbinding maakt met een dienst buiten de deur.
Wil dit zeggen dat het duidelijk begint te worden dat het intel platform op losse schroeven staat? Als je het mij vraagt hebben we allemaal veel geld gestoken in een product dat uiteindelijk niet zo perfect bleek te zijn als ze ons wilde doen geloven...
Nauwelijks. Zoals het artikel al aangaf moet de aanval al root toegang hebben. Ook zonder deze exploit zit je systeem dan in een 'onwenselijke' status - Intel of niet.
Als elk systeem met een kwetsbaarheid gelabeld wordt als 'op losse schroeven', dan kunnen we ~95% van de moderne techniek opdoeken. Fouten komen voor, zeker in de IT wereld. In de IT worden soft- en hardware op manieren gebruikt (en misbruikt) die behoorlijk onvoorstelbaar waren op het moment dat het product werd gemaakt. Intel heeft een fix uitgebracht, daarmee is de kous af.
Een dergelijk IT product kan niet perfect zijn omdat er steeds andere dingen gevraagd worden. Wat nu voldoet is over 10 jaar achterhaald.

Leuk dat men weer zo'n toegankelijk icoontje erbij heeft geplakt, dat maakt het voor de krantenlezers weer wat toegankelijker.

Undervolten is veilig om te doen, als in je PC loopt geen risico op fysieke schade. Wel kan je systeem instabiel worden en crashen. Het fnuikende van undervolten is dat een systeem stabiel kan lijken omdat de CPU nog redelijk koel is (net opgestart) of omdat de CPU niet genoeg belast wordt om te flippen.

[Reactie gewijzigd door Kuusje op 10 december 2019 22:07]

Overal waar je Software as a Service gebruikt, bijvoorbeeld als je services wil draaien op Amazon Cloud, zal de Cloud-boer root toegang op jouw computer hebben.

Het hele idee van SGX is nou juist, dat de cloud-boer niet jou wachtwoorden kan uitlezen of veranderen.

Juist onze overheden willen meer gebruik maken van die cloud-boeren!

https://www.techzine.nl/b...-hun-inkoopprocessen-nog/

Wat je niet wil, is dat een systeem-beheerder van Amazon in de VS (of CIA?) data kan uitlezen uit DigiD of electronisch patiëntendossier.

Als overheid staan niet-gepleisterde Intel-gebruikende cloud-boeren dus wel degelijk op losse schroeven, sterker nog: Die zijn van de schroeven afgelazerd!

ARM TrustZone had er trouwens ook last van, dus dat Amazon overschakelt naar Graviton 2 op ARM Neoverse is niet gelijk de oplossing.
Gezien het feit dat TrustZone ook kwetsbaar is tegen dit soort aanvallen ben ik wel benieuwd hoe het dan met Epyc zit. AMD gebruikt een Arm Core (en Trustzone) in de Zen processorer voor dit soort taken.
Je hebt speciale rechten nodig voor de benodigde toegang tot de nodige functies. Met fysieke toegang of root is het te makkelijk afgedaan om het probleem te omschrijven.

De vraag is dus niet of je de personen met fysieke toegang of root moet vertrouwen maar of je controle hebt over de personen met de benodigde speciale rechten. En in een virtuele omgeving gaat dat een extra probleem zijn als je je buren niet kan vertrouwen of ze speciale rechten hebben. Zelfs als ze geen gehele root rechten hebben op het hoofdsysteem waarop de virtual machines draaien.

Het is dus waarschijnlijk een terecht punt om eens goed te bedenken of we 95% van de systemen misschien niet willen zoals ze nu keer op keer in virtuele omgevingen gebrekkig bescherming bieden met erg weinig controle en kennis over de buren die mogelijk bij je gevoelige gegevens van jezelf, je bedrijfsgeheimen en je klanten kunnen.

[Reactie gewijzigd door kodak op 11 december 2019 00:08]

Voor dit lek moet je redelijk wat planeten in lijn hebben staan om van dit lek gebruik te kunnen maken, staat ook in de tekst overigens.
Ja en nee. Voor hackers is het naar alle waarschijnlijkheid niet zo interessant. Maar zoals anderen al hebben aangegeven, is het voor partijen die met dwangbevelen mogen zwaaien makkelijker om toegang te krijgen tot beveiligde data.

Dan is het ineens niet zo moeilijk om al die planeten op een lijn te zetten. Of ze nu willen of niet.

Is het niet jouw data waar zulke partijen naar op zoek zijn, maar komt men door dit soort hacks erachter dat er op jouw server bedrijfsgeheimen staan, die opeens zomaar opduiken bij concurrenten...hoe gaat dat er dan voor jou uitzien? Kortom, je data is opnieuw minder veilig bij de cloud-boer dan zij je willen laten geloven.

Plundervolting....is trouwens wel een goed verzonnen naam.
Weer een gevalletje van 1000 en 1 dingen doen om uberhaupt vatbaar te zijn... daarnaast lijkt het undervolten van een CPU me totaal geen werkbare uitgangspositie in een gebruikers scenario. De CPU zal in de meeste dan al niet alle gevallen gewoon zeer onstabiel worden en het os crashen nog voordat iets opgestart is.

Dit zijn in mijn ogen allemaal ver gezochte kwetsbaarheden van schreeuwerige onderzoekers om aandacht. Maargoed wie ben ik... ik heb er geen verstand van
Ja en nee. Zoals @CH4OS aangeeft moeten er veel variabelen aan jou kant staan. Dit is geen scriptkiddie exploit.
Aan de andere kant - SGX is wel een beetje het heilige der heiligsten - hier worden variabelen opgeslagen die niet 'zomaar' aangepast mogen worden (hele korte versie, zie link voor meer info). Wachtwoord sleutels etc kunnen dan uitgelezen worden wat toch echt wel een ding is. Ja, het is/was een kwetsbaarheid die neigt naar ontoepasbaar maar het is een zwakheid in een grotere reeks van soortgelijke zwakheden.
Undervolten is dan juist de sport om met een zo laag mogelijke spanning een stabiel systeem te hebben. In datacenters scheelt het gewoon duizenden euro's stroom op jaarbasis. ;)
Ik kom zeer regelmatig in datacenters, maar zie daar nooit iemand hun cpu's undervolten eigenlijk :P
Omdat Xeon systemen dat automatisch doen. :) Is als het goed is uit te schakelen in het BIOS.

[Reactie gewijzigd door CH4OS op 11 december 2019 10:27]

Niet alleen Xeons, iedere hedendaagse cpu doet dat. Echter niet tot het niveau dat dit soort exploits mogelijk maakt, je immers zo laag gaan undervolten dat je fouten veroorzaakt. Daarvoor zal je handmatig moeten undervolten. En juist dat handmatige undervolten zul je daar (vrijwel) niet zien gebeuren, vrijwel iedereen laat dat binnen de standaard waarden.
Niets is perfect. Ik zou het hierdoor ook niet bagger vinden, dus nog steeds wel geld waard.
Misschien kun je een kleine korting bedingen? 8)7
Een website, een logo en een pakkende naam... Lijkt erop dat kwetsbaarheden gewoon worden gebruikt om aandacht voor jezelf te genereren.
Dat is al jaren een trend: reviews: Krack, Venom, Ghost en Shellshock: de zin en onzin van 'branded bugs'

Ik denk dat het 'aandacht genereren voor jezelf' in dit geval wel meevalt. Het gaat om onafhankelijke onderzoekers van universiteiten. Het zijn geen beveiligingsbedrijven die hun naam graag groot in beeld willen.

Zaken als een logo, website en pakkende naam, maken het ook enigszins begrijpelijk en beter behapbaar voor een wat groter publiek. Het is nogal droge materie als je enkel de paper online knalt.
Ook onderzoeksgroepen van universiteiten zijn afhankelijk van funding. Ergo, media aandacht is erg interessant om zichzelf in de schijnwerpers te zetten.
Als ze geld willen kunnen ze het ook indienen bij het bug bounty program van Intel... Dat gaat ook tot een ton, als je het maar onder de pet houd
Waarschijnlijk hebben ze dat geld in deze ook gewoon gekregen. Het gaat immers niet om het onder de pet houden, maar om het onder de pet te houden totdat Intel een fix heeft. En daar zie je hier juist een goed voorbeeld van, het is natuurlijk geen toeval dat deze informatie beschikbaar komt op de dag dat Intel ook de fix uitrolt.

90 of 180 dagen non-disclosure zijn daarbij vrij veel gebruikte standaard termijnen.
Ik vind Juni-December best wel lang om het onder de pet te houden.
Misschien zijn ze al op één of andere manier gecompenseerd?
Het gaat om onafhankelijke onderzoekers van universiteiten
Wat niet wil betekenen dat ze geen naam willen maken om zo meer onderzoeksbudget binnen te kunnen halen, of om een reputatie op te bouwen die ze kunnen gebruiken om een goed betaalde baan te scoren, of een eigen bedrijf te starten. Of gewoon omdat ze hun naam graag groot in beeld willen..

[Reactie gewijzigd door Zer0 op 10 december 2019 22:40]

Hoewel ik snap dat je het goede probeert te zien in de Universiteit als instituut en historisch gezien als baken van onafhankelijkheid en kritisch denkvermogen, is inmiddels enig scepsis / terughoudendheid op dat vlak op zijn plaats.

Zeker in Nederland is het adagium 'publish or perish' hoe vaker je geciteerd wordt hoe beter dat voor je reputatie als vakgroep c.q. leerstoel is. Waardoor je meer 2e en 3e geldstromen zult aanboren(https://www.vsnu.nl/bekostiging-universiteiten.html).

Dus ja de 'persen' c.q. communicatie afdelingen van universiteiten hebben korte lijntjes met vakgroepen om daar waar mogelijk het 'limelight' te halen.

Dit fenomeen is in Duitsland en Zweden nadrukkelijk minder binnen de EU, daar wordt ook veel meer van het BNP in R&D en Onderwijs gestopt.

Dat het in onderwijs land in brede zin dus mort, is niet zo gek :-).

[Reactie gewijzigd door Vliegtuigje op 10 december 2019 23:51]

Als die onderzoekers die een kwetsbaarheid vinden konden het ook prima af met een CVE-nummer, zoals al jaren gewoon is om helder te zijn over de verschillende kwetsbaarheden. Door daar vanaf te wijken en een logo en naam te gebruiken is het juist vragen om aandacht.

Hoewel aandacht kan helpen om bewustheid te creeeren over het bestaan van een kwetsbaarheid (of kwetsbaarheden) lijkt het niet bij te dragen aan helderheid waarom een kwetsbaarheid met naam en logo misschien niet perse specialer is dan een kwetsbaarheid die geen naam en logo krijgt.

Beveiliging is waarschijnlijk voor veel mensen droge materie, maar de meeste logo' en namen veranderen daar inhoudelijk weinig aan.
Is dat niet dr drijfveer voor de meeste hackers en hackcommunities?
Bekendheid, prestige etc..
In 2018 zijn er 16556 kwetsbaarheden onderkent. Het grootste deel heeft geen logo of naam en van een groot deel is zelfs de ontdekker niet bij naam genoemd. Soms is men al te vreden dat een fabrikant een kwetsbaarheid oplost, anderen zijn niet uit op bekendheid maar zijn tevreden met een beloning of gebruiken het alleen om hun cv op te poetsen. Het lijkt vooral erg divers te zijn.
Niet altijd, er zijn er ook die uit zijn op geld.
Maar die publiceren niets maar verkopen ze aan de hoogste bieder (whoever) ze gaan of voor eigen gebruik. (NSA, Hacking Team, Palantir, FinFisher)
Onderzoekers zijn vaak onderdeel van een universiteit en die zijn weer afhankelijk van funding en reputatie. Dus zeer begrijpelijk als dat zo gebeurt.
Je uitvinding, algoritme of architectuur een fancy naampje geven is IMO een heel typisch kenmerk van de academische computer science wereld. De hoop is waarschijnlijk dat mocht een concept aanslaan, dat de naam herkenbaarheid geeft of voort blijft bestaan.

Het is een totaal andere wereld als je naar (analoge) chip design papers kijkt, die een zeer formele beschrijving hebben van de "art" of uitvinding die is gedaan. Vaak zijn die papers ook extreem kort, met gestandaardiseerde cijfers & figure of merits en geen BS.
Met computer science papers heb ik regelmatig het idee dat het wiel telkens opnieuw wordt uitgevonden. :z

Achja, het is even wennen, beide stijlen hebben zo hun charmes. O-)
Is deze gevonden bug ook van toepassing voor notebookcpu's? Bij deze fluctueert de corespanning immers continu om het verbruik zo laag mogelijk te houden. Tevens worden (vooral) laptopcpu's met Intels eigen eXtreme Tuning Utility ook nog eens handmatig van een undervolt voorzien om indirect de performance te verbeteren (lager verbruik = langere tijd z'n turbofrequentie vast kunnen houden).

Of is deze bus 'enkel' van toepassing voor desktop en serverprocessoren?
Het lijkt erop dat de wet van Murphy (Als iets mis kan gaan, dan gaat het ook vroeg of laat mis) op de complete Code-architectuur van toepassing is. Intel heeft te snel ontwikkeld.

Vervelend dat Microsoft geen ondersteuning meer bied voor processors gebaseerd op de NetBurst-architectuur.

Dit is een leuk verlate Sinterklaas cadeautje voor AMD. Mensen zullen liever een AMD CPU willlen na de zoveelste flater van Intel.
Dit is een leuk verlate Sinterklaas cadeautje voor AMD. Mensen zullen liever een AMD CPU willlen na de zoveelste flater van Intel.
De vraag is of dit soort problemen ook niet bij AMD bestaan. Gezien de complexiteit van CPU's lijkt het mij zeer onwaarschijnlijk dat AMD CPU's geen on ontdekte bugs hebben van verschillende mate van ernstigheid.
Precies, ben zeer benieuwd wat er gevonden wordt als ze zich op AMD gaan richten.

De impact zal wat kleiner zijn gezien het beperkte gebruik van AMD in zowat alle markten.

Een beetje vergelijkbaar met virussen/malware op linux: waarschijnlijk genoeg kansen maar er valt minder te halen.
Dit is een leuk verlate Sinterklaas cadeautje voor AMD. Mensen zullen liever een AMD CPU willlen na de zoveelste flater van Intel.
Wat een onzin. Alsof bedrijven gaan overstappen naar AMD voor een kwetsbaarheid in de SGX enclave die met één enkele bios instelling of het installeren van de firmware update opgelost is.

[Reactie gewijzigd door mmjjb op 10 december 2019 23:42]

Ik sta niet te kwatsen. Wat jij zegt is juist onzin.

Dit is niet het eerste bericht van dit jaar dat er lekken zijn in de processors van Intel.

Deze berichten gaan ook naar de mainstream media doorsijpelen en worden opgepikt door jouw baas en/of afdeling financiën.
Als zo'n baas bij de eerste de beste hardware-aanvraag-lijstje weer een dozijn Intel processen ziet staan, wordt er gelijk weer aan narigheid en/of extra FTE gedacht, omdat lekke systemen gepatcht moeten worden. Het zou me niet verbazen als bij sommige bedrijven de aanvraag wordt afgekeurd.

[Reactie gewijzigd door RoestVrijStaal op 11 december 2019 00:28]

Tot op heden gebeurt dat maar zeer weinig. Vrijwel al onze klanten vragen (of zelfs eisen) nog steeds Intel.
AMD is zakelijk gezien wel iets in opkomst, maar dat is nog steeds procenten werk in de marge. Dit soort zaken helpen echter zeker mee voor AMD, maar ik zie echt geen trend ontstaan in de zakelijke markt om massaal geen Intel meer te kopen.
Wij hebben net een zwikje laptops aangeschaft met, jawel, Intel processoren. In onze directie is er niet één persoon die ook maar op de hoogte is van de lekken in Intel processoren. Al zouden ze wel op de hoogte zijn, wordt het risico gezien als zeer laag. Van ons wordt echter wel verwacht dat wij het binnen een redelijke termijn, na het beschikbaar komen van een patch/(BIOS-)update, ook daadwerkelijk patchen.
Ik sta niet te kwatsen. Wat jij zegt is juist onzin.
We zullen zien of in het komende kwartaal er een daling van meer dan 30% is in de zakelijke markt bij Intel en of deze stijging grotendeels terug te zien is bij AMD.

Aangezien u er volledig van overtuigd bent dat er "massaal" overgestapt gaat worden.
AMD zal vast ook van dit soort problemen last hebben. Helaas lijkt het bij Intel erop dat het steeds meer een geval is van 'shooting fish in a barrel'.

Nu ben ik met de K5 van AMD begonnen, heb een paar korte uitstapjes gemaakt naar Intel, maar ben alweer sinds jaar en dag bij AMD. Met dit soort berichten gaat dat dus echt niet veranderen.

En alweer aan het sparen voor een Zen 2 processor (3e generatie Ryzen) van het AMD kamp. Ben wel weer toe aan wat nieuws.
Pijnlijk voor Intel - de dag dat ik wintel-loos geworden ben, is de op een na mooiste uit mijn leven (de mooiste was het buitentrappen van microsoft).

Op dit item kan niet meer gereageerd worden.


Apple iPhone 11 Microsoft Xbox Series X LG OLED C9 Google Pixel 4 CES 2020 Samsung Galaxy S20 Sony PlayStation 5 Nintendo Switch Lite

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2020 Hosting door True