AMD muss BIOS-Updates gegen Sicherheitslücke verteilen

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.949
amd_ryzen_5_2400g.png
AMD muss aufgrund einer Sicherheitslücke im UEFI einige BIOS-Versionen erneuern. Betroffen sind Systeme mit APUs, die zwischen 2016 bis 2019 vorgestellt wurden. Los geht es also mit Bristol Ridge bis hin zu Raven Ridge und Picasso (Ryzen 3000 und Ryzen 4000 mit integrierter Grafik).
... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Tommy ! "Bei den Notebooks wird dies schon um einige komplizierter." Da muss noch ein s hin denke ich 🤗 .

Bin mal gespannt was da rauskommt und wer der Entdecker ist, klingt nach einer doch relativ großen Sache. Weiß man schon ob die Performance tangiert wird ?
 
Bin mal gespannt was da rauskommt und wer der Entdecker ist, klingt nach einer doch relativ großen Sache. Weiß man schon ob die Performance tangiert wird ?
Es ist ein BIOS Update für das UEFI, nicht für die CPU. Wo soll da bitte die Performance beeinträchtigt werden? Steht da oben im Text irgendwas von CPU-Sicherheitslücke, neuem Microcode oder Mitigation? Es ist ein Software-Problem, was durch Software gelöst wird - wie ein Windows Update - nur eben fürs BIOS/UEFI.
 
Hmmm, wollte mir heute ein neues Sys mit 3400G und MSI B450 M Pro VDH Max kaufen. Was muss ich beachten?
 
Hmmm, wollte mir heute ein neues Sys mit 3400G und MSI B450 M Pro VDH Max kaufen. Was muss ich beachten?

"Um die Sicherheitslücke ausnutzen zu können, muss man allerdings physischen Zugriff auf das System haben."

Solange dies nicht der Fall ist, brauchst auch keine Angst zu haben.
 
Interessant, dass Carrizo nicht betroffen ist. Das ist doch eigentlich Bristol Ridge mit einigen Features deaktiviert. Daher sollte doch auch das BIOS eigentlich gleich sein. Oder habe ich da was falsch in Erinnerung?
 
Hmmm, wollte mir heute ein neues Sys mit 3400G und MSI B450 M Pro VDH Max kaufen. Was muss ich beachten?

Wenn man den Artikel von Heise noch heranzieht und die Infos daraus, dann NEIN.
Dort steht nämlich das das nur Systeme OHNE Chipsatz betroffen sind … also Notebooks oder Geräte die auf ähnliche Hardware basieren.
Desktop wäre mir aktuell da hier nur der ASRock A300 bekannt …
Alle Desktop Boards setzen ja auf Chipsätze ...
 
  • Danke
Reaktionen: OSL
Es ist ein BIOS Update für das UEFI, nicht für die CPU. Wo soll da bitte die Performance beeinträchtigt werden? Steht da oben im Text irgendwas von CPU-Sicherheitslücke, neuem Microcode oder Mitigation? Es ist ein Software-Problem, was durch Software gelöst wird - wie ein Windows Update - nur eben fürs BIOS/UEFI.
Ja, es steht in der Überschrift :fresse:.
UEFI ist erweiterte Firmware, keine klassische Software daher besteht überhaupt die Möglichkeit solche Dinge im Nachhinein so tiefgreifend abzuändern(DDR4 bei rowhammer beispielsweise nicht), ein klassisches Softwareworkaround wäre eigentlich noch schlechter. Solche Änderungen können immer die Leistung und Stabilität tangieren.
 
Schade, dass die genauen CPUs nicht bekannt sind, ansonsten aber vorbildlich: Problem/Lücke erkannt, Update zur Behebung inklusive zeitnahem Termin angekündigt.

Jedoch: Mir wurde eben mit einem 3950x via Asus EZ updater ein bisher unbekanntes Bios angeboten, sicher das nur APUs betroffen sind?
 
News schrieb:
Bei den Notebooks wird dies schon um einiges komplizierter.
Warum sollte ein Bios-Update bei einem Notebook komplizierter sein bzw. sind hier nicht viel eher die Kraut und Rüben Hersteller selber das Problem?
Mal ein Gegenbeispiel: Dell hat für den Latitude E6430, welcher 2012 auf den Markt kam, erst dieses Jahr im März wieder ein Bios-Update mit neuem Microcode gebracht.
 
Schade, dass die genauen CPUs nicht bekannt sind, ansonsten aber vorbildlich: Problem/Lücke erkannt, Update zur Behebung inklusive zeitnahem Termin angekündigt.

Jedoch: Mir wurde eben mit einem 3950x via Asus EZ updater ein bisher unbekanntes Bios angeboten, sicher das nur APUs betroffen sind?
Doch sind sie, zumindest welche woran der Entdecker wohl rumgefummelt und diese eben dabei gefunden hat, von AsRock beispielsweise diese https://www.amd.com/de/products/embedded-minipc-solutions. Und AMD selbst hat gar nix erkannt :whistle: , und ich denke nicht das der gesponsort ist.

Die Arbeit nennt sich "Attacking the golden ring" so weit ich weiß, hier wird man live zum Hacker -->
 
...

Es war ja eigentlich nur eine Frage der Zeit, bis sowas auch bei AMD kommt.

Ich hoffe, dass es für die Deskmini A300 bald auch ein Update gibt.

...
 
...

Es war ja eigentlich nur eine Frage der Zeit, bis sowas auch bei AMD kommt.

Ich hoffe, dass es für die Deskmini A300 bald auch ein Update gibt.

...
Was hat diese Lücke denn bitte mit den üblichen Seitenkanalattacken zu tun ? Nix.
Das "bis sowas auch bei AMD kommt" trifft also hier nicht zu.
 
CPUs ohne integrierte Grafikeinheit sind also nicht betroffen?

Den englischen Teil des Artikel habe ich nicht gelesen, dazu ist mein englisch zu schlecht um es vollständig in all seinen Feinheiten zu verstehen, dafür kann ich aber russisch.
 
Was hat diese Lücke denn bitte mit den üblichen Seitenkanalattacken zu tun ? Nix.
Das "bis sowas auch bei AMD kommt" trifft also hier nicht zu.

...

Dennoch ist es eine Sicherheitslücke.

Solange das nicht gefixt ist, bleibt es auch eine.

...
 
...

Dennoch ist es eine Sicherheitslücke.

Solange das nicht gefixt ist, bleibt es auch eine.

...

Gefixed ist es ja schon, es muss nur noch verteilt werden. Steht doch drin. Und verteilen können es nur die Board- und Notebookhersteller.

Cunhell
 
Nur APUs betroffen.

Nur mit physikalischem bzw. Root-Zugriff möglich.

Da können wir Otto-Normal uns entspannen. Und einfach ein BIOS-Update machen. Fertig.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh