Meltdown: ASUS, ASRock, EVGA Gigabyte und MSI stellen BIOS-Updates für Z370-Mainboards bereit

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.003
Meltdown: ASUS, ASRock, EVGA Gigabyte und MSI stellen BIOS-Updates für Z370-Mainboards bereit
intel.jpg
Das Jahr 2018 begann in der IT-Welt mit der Bekanntgabe der schwerwiegenden Sicherheitslücken mit dem Codename "Meltdown" und "Spectre". Während sich "Meltdown" auf die Intel-Prozessoren beschränkt, sieht es bei "Spectre" ganz anders aus. Und auch wenn Software einen Hardware-Fehler nicht vollständig beheben kann, so ist es dennoch in Intels Interesse, die Sicherheitslücken weitestgehend einzudämmen.Die Microcode-Updates wurden bereits durch Intel an die Mainboard-Hersteller übermittelt, damit diese entsprechende...

... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
grandios...Z97 wird wohl nicht mehr bedient werden. So kann man die Kunden auch zum Hardwarewechsel zwingen. ein Hoch auf Ryzen 1800X@300€
 
Ich werde das Bios wohl nicht installieren solange nicht 100% klar ist das ich dadurch keine eklatanten Performance Einbussen habe.
 
Ist es denn sicher dass diese Updates wirklich gegen Meltdown helfen sollen? Selbst Intel sagt dass sich dieser Fehler nicht per BIOS Update beheben lässt. Nur, soviel ich weiß, Spectre lässt sich per BIOS Update abschwächen
 
Während sich "Meltdown" auf die Intel-Prozessoren beschränkt, sieht es bei "Spectre" ganz anders aus.
Also wenn ich richtig informiert bin, helfen die Bios-Patches nur, einen Einbruch über Spectre 2 schwieriger zu machen.
Die Meltdown-Patches wurden ja teilweise schon letzte Woche released.
Den bisherigen Benchmarks nach drücken die Bios-Patches die Leistung noch viel stärker als die Meltdown-Patches im Betriebssystem.
Spectre 1 wurde ja in Linux schon im letzten Dezember gepatcht, wenn ich mich korrekt erinnere - ein Bios- Update(Spectre 2) betrifft somit nur Intel-CPUs.
 
Zuletzt bearbeitet:
MSI hat schon länger das Biosupdate für z.B. das Z170i draussen ;)
 
Was ist nun eigentlich so schlimm daran überall wird in den Medien Panik gemacht aber was nun so gefährlich daran ist weis ich immer noch nicht.
 
MSI hat schon länger das Biosupdate für z.B. das Z170i draussen ;)

Ist das echt schon dabei? Das bios wurde mitte Dezember kompiliert und hat meiner Meinung nach nur den ME fix von vor paar Wochen.
Bei meinem Z170A Gaming M7 ist das BIOS was am selben Tag freigegeben wurde 2 Wochen zuvor gebaut.
 
Zuletzt bearbeitet:
Bei ASRock gibt es auch seit heute neue Bios-Versionen.
 
Was ist nun eigentlich so schlimm daran überall wird in den Medien Panik gemacht aber was nun so gefährlich daran ist weis ich immer noch nicht.

Im Gegensatz zu herkömmlichen Sicherheitsproblemen, die meistens durch Software abgewehrt werden können handelt es sich um einen Architekturfehler in der CPU.
Per Ring 0 ist damit im Prinzip alles möglich. Zugriff aller Daten und auch diese zu verändern. Somit ist es ein besonders schwerwiegendes Sicherheitsproblem.
Kurios ist auch, dass diese Lücke seit 1995 besteht und erst jetzt entdeckt wurde. Man möge mich verbessern. So ganz Blick ich auch noch nicht durch. ;)
 
grandios...Z97 wird wohl nicht mehr bedient werden. So kann man die Kunden auch zum Hardwarewechsel zwingen. ein Hoch auf Ryzen 1800X@300€

Eigentlich wollte ich meinen i7-4790K@Z87 ja noch ein weilchen behalten, denn von der Leistung her bin ich mehr wie nur glücklich.
Aaaaber da es mit BIOS/UEFI Updates / Microcode Updates wohl ein wenig mager aussieht ... abwarten Tee trinken (Hab ja noch nen bereits gepachtes Lenovo ThinkPad ... wird vorerst reichen müssen).

Im Gegensatz zu herkömmlichen Sicherheitsproblemen, die meistens durch Software abgewehrt werden können handelt es sich um einen Architekturfehler in der CPU.
Per Ring 0 ist damit im Prinzip alles möglich. Zugriff aller Daten und auch diese zu verändern. Somit ist es ein besonders schwerwiegendes Sicherheitsproblem.
Kurios ist auch, dass diese Lücke seit 1995 besteht und erst jetzt entdeckt wurde. Man möge mich verbessern. So ganz Blick ich auch noch nicht durch. ;)

Es ist nicht direkt möglich, alle Daten bei dir auf dem Rechner oder anderen betroffenen Systemen zu lesen.
Was aber geht, ist der Ausbruch aus dem User-Space der CPU.

Vereinfacht verfügt die CPU über Cache, welcher explizit für User und Kernel Speicher genutzt wird. Somit sollte eigentlich verhindert werden, dass Anwendungen des Users (alles was du so mit deinem BS anstellst) und vom Kernel des BS ausgeführte Operationen sich vermengen. Es sollte also eine strikte Trennung dieser Informationen herrschen.

Durch Meltdown/specter besteht aber nun die Möglichkeit (mal ehr oder weniger leicht), aus dem User-Space "auszubrechen" und Informationen anderen Speicherbereichen auszulesen. Das heißt nicht, dass ein Angreifer nun deine Platte frei durchstöbern kann! Es heißt aber das andererseits unzugängliche Informationen "mitgehört" werden können. Der Kernel-Space der CPU wrd zugänglich und kann gelesen UND beschrieben werden.

Konkreter könnte das bedeuten das z.B. auf einem Server vo die VM des Kunden A und eine VM des Kunden B laufen, Kunde A Meltdown/Specter ausnutzen könnte um die von der CPU verarbeiteten Informationen des Kunden B mitzuloggen oder zu manipulieren. Dies sollte normalerweise natürlich NIEMALS möglich sein! Da es sich bei Meltdown/Specter um eine Hardware und nicht um eine Schwachstelle / ein Fehlerhaftes Hardwaredesign handelt, dürfte die Ausnutzung dieser Schwachstelle im laufenden Betrieb vermutlich sehr schwer, vielleicht sogar unmöglich sein.

Sammelt ein Angreifer nun anhand dieser Schwachstelle die Informationen die durch den Kernel-Space der CPU wandern und lässt darüber Musterekennungsalgorithmen laufen oder weiß, woher auch immer, was die CPU zu jenem Zeitpunkt bearbeitet hat, ann ein Angreifer die Daten auswerten und erhält somit z.B. Zugriff auf den unverschlüsselten Inhalt eines Passworttresors oder andere empfindliche Informationen.



So, ich hoffe ich habe diesen wirklich hochkomplexen und seeehr Umfangreichen Themenkomplex, obgleich sehr Oberflächlich, doch einigermaßen auf die Frage "Warum ist das so böse?" zusammenfassen können.

Korrekturen und Anmerkungen natürlich willkommen. Bleibt lieb ;)
 
Zuletzt bearbeitet:
Asus ROG Thread steht Januar/Februar/März und April sollen die Plattformen abgearbeitet werden. Ich meinte Z97 ist auch dabei
 
Ist aber kein offizielles Statement!

Update for this quote, After discuss with Jeneth@ Intel Asia Pacific Yesterday once, Our Rampage IV Extreme/Black May have long await more than recent processor, Due microcode update for Sandy E/Ivy E still not update now. intel are working with it but our system may
Got update beyond Haswell and above. Skylake and above are ETA end of Jan 2018, Haswell and Boardwell are Feb 2018, Sandy Ivy Maybe late March 2018. Westmere and Nehalem May April 2018.

So according to intel microcode ETA time, ASUS if they had plan to do with your X79 Rampage IV E/BE the update maybe late April 2018.

Any update from intel I will post here soon.*

SPECTRE and MELTDOWN: Bug rocks Intel / ARM CPUs - Page 23
 
Um das noch einmal zu unterstreichen:

Got update beyond Haswell and above. Skylake and above are ETA end of Jan 2018, Haswell and Boardwell are Feb 2018, Sandy Ivy Maybe late March 2018. Westmere and Nehalem May April 2018.

Es wird also teilweise bis in den April hinein dauern .. Wahnsinn!
 
Kann man schon fast als SuperGau der CPU-Industrie nennen? ^^
 
Ich werde das Bios wohl nicht installieren solange nicht 100% klar ist das ich dadurch keine eklatanten Performance Einbussen habe.

Ich bin voll bei dir und warte ebenfalls ab, was uns mit den Bios erwartet.

Sehe nicht ein Leistung herzugeben, wofür ich bezahlt hab. Dann hätte ich auch bei Ryzen bleiben können.
 
Um das noch einmal zu unterstreichen:



Es wird also teilweise bis in den April hinein dauern .. Wahnsinn!

Solange keine Fälle bekannt werden wo dies aktiv ausgenutzt wird, und auch viele Jahre alte Prozessoren beziehungsweise Hauptplatinen noch versorgt werden, ist dies denke ich noch relativ gut.
Wenn ich an eine Möglichkeit denke die auch passieren hätte können würde mir schlecht werden, nämlich wenn die Hersteller im Chor sagen würden dass nur Updates für bis zu zwei Jahre alte Modelle kommen würden, das wäre ein echter Supergau.
 
Habe gerade beim AsRock Z370 Taichi geupdatet.

Leider werden die gespeicherten OC Profile wohl gelöscht, zum Glück hab ich die Einstellungen noch händisch irgendwo aufgeschrieben.
 
Habe gerade beim AsRock Z370 Taichi geupdatet.

Leider werden die gespeicherten OC Profile wohl gelöscht, zum Glück hab ich die Einstellungen noch händisch irgendwo aufgeschrieben.

Wobei du froh sein kannst, wenn die selben OC Einstellungen überhaupt noch gehen ...
 
was isn mit z270 ?

kriegen wir nix?
 
@ Holzmann

Jap... Immerhin sind nur noch wenige Einstellungen für OC nötig...
 
Solange keine Fälle bekannt werden wo dies aktiv ausgenutzt wird, und auch viele Jahre alte Prozessoren beziehungsweise Hauptplatinen noch versorgt werden, ist dies denke ich noch relativ gut.
Wenn ich an eine Möglichkeit denke die auch passieren hätte können würde mir schlecht werden, nämlich wenn die Hersteller im Chor sagen würden dass nur Updates für bis zu zwei Jahre alte Modelle kommen würden, das wäre ein echter Supergau.

Natürlich muss man froh sein, wenn es überhaupt Updates gibt. Wenn man aber bedenkt, dass Intel Anfang Dezember angefangen hat mit den Partnern über Lösungen zu sprechen, finde ich die Zeiträume insgesamt recht lang und ASUS scheint noch zu den Herstellern zu gehören, die recht schnell arbeiten.

Man muss auch bedenken: Nur weil bisher keine Fälle öffentlich wurden, die ein Ausnutzen der Lücke in der Praxis zeigen, muss das nicht heißen, dass es keine gibt. Zweitens sind seit Bekanntwerden der Details ja nun alle Tore offen in der Lücke zu stochern. Im Idealfall will man ja alles Fixes fertig haben, wenn die Lücke bekanntgemacht wird.
 
Ja, 7C(h) ist die gepatchte Microcode-Version.
 
So, ich hoffe ich habe diesen wirklich hochkomplexen und seeehr Umfangreichen Themenkomplex, obgleich sehr Oberflächlich, doch einigermaßen auf die Frage "Warum ist das so böse?" zusammenfassen können.

Vielen Dank für den tollen Überblick. :love:
 
Zuletzt bearbeitet:
Nur mal allgemein gefragt, ist diese Lücke denn für den 0815 PC so relevant? Denn wer macht sich die Mühe das bei Hans Müller auszuführen/auszuspähen und vor allem, welche Informationen die relevant bzw für mich extrem nachteilig sind, sollen denn abgegriffen werden? Bei Firmen ok, aber so?!? Ich meine die Frage ernst, denn scheinbar kann damit ja nicht auf Daten der Platte zugegriffen werden?!?

Btw, am Hauptrechner ist es mir eh Wurst, da der grundsätzlich kein Internetzugang hat. Da behalte ich lieber die 10% bzw den SSD Durchsatz als das vorerst zu installieren :)
 
Passwörter und Kreditkartendaten, Onlinebanking Zugangsdaten, da geht schon ein wenig. Vielleicht nicht desaströs, aber doch extrem ärgerlich.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh