News Sicherheitslücke Spectre: BIOS-Updates von Acer über Apple, Dell, HP bis Lenovo

Da bin ich ja mal gespannt, wann das Update bei ASUS für mein Mainboard kommt. Die haben die erste Version vom 8.1. ja nicht zurückgezogen. Da gibt es wahrscheinlich keine genaueren Infos?
 
Artikel-Update: Vier Tage nach der Freigabe finaler Microcodes mit neuen CPU-Befehlen als Gegenmaßnahme auf die Sicherheitslücke Spectre Variante 2 hat Intel auch neuen Microcode für die Architekturen Haswell und Broadwell und fast alle ihre jeweiligen Ableger bereitgestellt. Ausnahmen bilden die High-End-Server-Lösungen Haswell-EX und Broadwell-EX, deren Updates werden noch getestet. Das trifft auch auf die neuen Microcodes für Sandy Bridge und Ivy Bridge zu.

OEMs und Komponentenhersteller können die neuen Microcodes nutzen, um sie in ihrer Firmware oder im BIOS zu integrieren. Zusammen mit Updates der gängigen Betriebssysteme sorgen sie dafür, dass die Sicherheitslücke Spectre in der 2. Variante geschlossen wird. Das kostet allerdings Leistung – auf alten Architekturen mehr als auf neueren.
 
Jan schrieb:
OEMs und Komponentenhersteller können die neuen Microcodes nutzen, um sie in ihrer Firmware oder im BIOS zu integrieren. Zusammen mit Updates der gängigen Betriebssysteme sorgen sie dafür, dass die Sicherheitslücke Spectre in der 2. Variante geschlossen wird. Das kostet allerdings Leistung – auf alten Architekturen mehr als auf neueren.

In dem verlinkten Artikel steht doch überhaupt nichts über den Leistungsverlust durch das Microcode Update auf alten Architekturen. Oder hab ich was übersehen?
 
Auf meinem MacBook Pro 15 2017 mit Touchbar und auf meinem iMac 21.5 4k 2017 ist mit dem Update auf MacOS 10.13.4 Developer Beta 3 ein Update des EFI eingespielt worden. Dieses beinhaltet bereits den Microcode in der Version 80, mit dem Datum 28.01.2018 (der neueste Microcode für die Prozessoren der CPU ID 906E9). Das heißt Apple hat somit die ersten Geräte gegen Spectre 2 gepatcht.
 
jetzt mal ehrlich!
seit 10 Jahren gib es diese Lücke und jetzt auf einmal muss alles ganz schnell gehen?!?!?
erst einmal muss dieser, wenn überhaupt "Angriff/sniff/Penetration etc" mal wissen was geht....
dann muss man durch die Firewall (die ja hoffentlich auch richtig konfiguriert ist und nicht einfach auf "Standard" gestellt ist! ich sage nur, MAC-Adresse!!! ); anschließend noch durch alle anderen Sicherheitsmaßnahmen wie (vom OS selbst; Scanner; AV etc.) und sich dann noch beschweren, (obwohl man fazebook und co alle Rechte gegeben hat und auch bei Twitter; Snapchat, WhatsApp alles von sich Preis gibt......... und dann ist das alles nicht Sicher? wtf .... ich steige wieder auf meinen Taschenrechner um... :freak:
 
@iTzZent
Weisst Du ob für die "alten" z.B. GS70 2PE Stealth Pro auch noch was kommt ?

Gruß
 
easy-max schrieb:
jetzt mal ehrlich!
seit 10 Jahren gib es diese Lücke und jetzt auf einmal muss alles ganz schnell gehen?!?!?
erst einmal muss dieser, wenn überhaupt "Angriff/sniff/Penetration etc" mal wissen was geht....
dann muss man durch die Firewall (die ja hoffentlich auch richtig konfiguriert ist und nicht einfach auf "Standard" gestellt ist! ich sage nur, MAC-Adresse!!! ); anschließend noch durch alle anderen Sicherheitsmaßnahmen wie (vom OS selbst; Scanner; AV etc.) und sich dann noch beschweren, (obwohl man fazebook und co alle Rechte gegeben hat und auch bei Twitter; Snapchat, WhatsApp alles von sich Preis gibt......... und dann ist das alles nicht Sicher? wtf .... ich steige wieder auf meinen Taschenrechner um... :freak:
Die Lücken können bereits ausgenutzt werden. Bestes Beispiel ist ein Task-Manager, der ohne Root-Rechte läuft. Ein guter Angriffsvektor von außen führt über kompromittierte Werbebanner und Javascript.

Ich gebe dir Recht in dem Punkt, dass die meisten Leute zu sorglos mit ihren persönlichen Daten umgehen und sich einen feuchten Kehricht um IT-Sicherheit scheren. Allerdings ist es wirklich wichtig, diese Lücken (proaktiv) zu schließen, da alle Anwender darunter leiden. Kompromittierte Rechner werden nämlich gern für Botnetze o. ä. missbraucht.
 
Iapetos schrieb:
Allerdings ist es wirklich wichtig, diese Lücken (proaktiv) zu schließen, da alle Anwender darunter leiden. Kompromittierte Rechner werden nämlich gern für Botnetze o. ä. missbraucht.

Lenovo veröffentlicht irgendein Update und von da an ist es denen doch völlig egal, dass Leute ohne Windows es überhaupt nicht einspielen können. Mein Rechner (damals verkauft mit FreeDOS) wird mit A2CN23WW(V1.05) laufen bis er stirbt. Der nächste wird unter Garantie schon mal kein Lenovo.
 
Ob Asus bei Sandy/Ivy noch Mal was an Updates bringt ,wage ich zu bezweifeln.Bei meinem alten Sabertoth Z77 ,hat sich seit September 2013
nichts mehr getan.Aktuell gibt es auch keine Aussage dazu.Glaube nicht,das die sich von Intel was vorschreiben lassen,den neuen Micro Code
einzuspielen.Ist doch bei Googles Andriod ähnlich.Die ganzen asiatischen Hardware Schmieden Pfeifen einfach auf die Amis.
 
Paddii schrieb:
Also ich muss hier grade Lenovo wirklich loben. Hatte nur wenige Tage nach der Meldung hier ein BIOS Update für mein X1 Carbon Gen 4. Ich dachte zuerst es wäre etwas anderes weil es zu schnell ging, aber die Spectre und Meltdown sind definitiv behoben worden!

Auch Supermicro und Asus haben hier echt schnell reagiert.

Wenn ich da von anderen Herstellern lese das die erst Richtung März etwas machen ist das schon ziemlich traurig.


Gerade mit Asus habe ich Probleme.

FX8350 auf Sabertooth:
Seit dem W0 Update läuft die Kiste nicht mehr rund.
OneDrive is nicht mehr nutzbar. Synced ohne Ende uns stürzt dann gnadenlos ab.
Ansonsten vieles ziemlich zäh.

Keinerlei Probleme bei meinen Intel-Systemen.

.
 
Schugy schrieb:
Lenovo veröffentlicht irgendein Update und von da an ist es denen doch völlig egal, dass Leute ohne Windows es überhaupt nicht einspielen können. Mein Rechner (damals verkauft mit FreeDOS) wird mit A2CN23WW(V1.05) laufen bis er stirbt. Der nächste wird unter Garantie schon mal kein Lenovo.
Das ist richtig, ich benutze ebenfalls kein Windows, habe ein Lenovo-Laptop und ärgere mich darüber. Unter Linux wird die Firmware allerdings per Update eingespielt, somit ist man generell besser geschützt als unter Windows.
 
Sogar mein Dell Inspiron 7437 mit Haswell CPU hat ein BIOS-Update erhalten. Da bin ich doch etwas überrascht. Gerade deshalb weil dieses Modell nur wenige Wochen lang in Europa verkauft wurde.
Das finde ich wirklich gut das Dell auch 4 Jahre alte Geräte ohne große Verbreitung noch mit einem Update versorgt. Das ist mehr als man von den reinen Mainboardherstellern erwarten kann.
Ein Gigabyte Mainboard werde ich mir wohl so schnell nicht wieder zulegen. Das letzte BIOS Update gab es für mein Mainboard im Jahr 2015.
 
Zuletzt bearbeitet:
Ich habe jetzt nicht alles durchgelesen, aber weiss einer schon, wie es mit den neuen z370 ASRock und Asus Mainboards aussieht, wann die ein Update bekommen sollen?
Ich habe beide Hersteller mal angeschrieben, jedoch keine Antwort erhalten. :/
 
Bei mir bei ASUS auch... Angeschrieben, nichts gehört. Falls doch jemand was hört wäre eine kurze Meldung hier sehr begrüßenswert. :)

Edit: Wenn ich dem ASRock-Link folge, dann scheinen heute neue BIOS-Versionen gekommen zu sein.
 
Zuletzt bearbeitet:
Nee zu mir wurde gesagt dass MS dass jetzt macht und man nix mehr macht da zu aufwendig, läuft bei Intel. 👍
 
Artikel-Update: Intel hat jetzt auch neuen Microcode für Sandy Bridge und Ivy Bridge sowie die großen Chips vom Typ Sandy Bridge-EX, Ivy Bridge-EX, Haswell-EX und Broadwell-EX freigegeben (PDF). Auch Haswell in der 15-Watt-Klasse, also die mobilen CPUs, kann jetzt gegen Spectre Variante 2 abgesichert werden.

Die OEMs hinken allerdings weiterhin hinterher, die oben aufgeführte Tabelle wurde aktualisiert. Weit fortgeschritten sind lediglich Dell und HP, sie liefern mittlerweile für den überwiegenden Anteil der Systeme der letzten fünf Jahre Updates. Andere wiederum bieten auch weiterhin nur Updates für Rechner mit Skylake-Architektur. Bei Herstellern für Mainboards erweist sich aktuell ASRock als Vorreiter: Der Hersteller hat bereits viele Updates mit neuem Microcode online gebracht. Asus, Gigabyte und MSI verbreiten hingegen noch Updates mit der ersten Generation Microcode, der von Intel eigentlich zurück gerufen wurde.

Microsoft hat wiederum noch keinen weiteren Microcode in das vor einer Woche veröffentlichte Microcode-Update für Windows 10 Version 1709 aufgenommen, das neuen Microcode auch ohne BIOS- oder Firmware-Update in Windows 10 lädt. Es sichert damit auch weiterhin nur Systeme mit Skylake-Architektur.
 
Jan schrieb:
Asus, Gigabyte und MSI verbreiten hingegen noch Updates mit der ersten Generation Microcode, der von Intel eigentlich zurück gerufen wurde.

Der (für einige CPUs) zurückgerufene Microcode wurde nach Prüfung durch Intel unverändert wieder veröffentlicht.

https://www.heise.de/security/meldu...le-Intel-Prozessoren-auf-dem-Weg-3975043.html

Einige dieser Microcode-Updates sind bereits in BIOS-Updates enthalten, die man auf betroffenen Rechnern einspielen kann: Nämlich jene für Skylake-Prozessoren (Core i-6000). Diese Microcode-Updates hatte Intel am 22. Januar zwar ebenfalls zurückgezogen, gibt sie aber nun nach Prüfung unverändert wieder frei.
 
Zuletzt bearbeitet:
Unglaublich.

Früher war Asrock die billigere Bruder von Asus mit deutlich schlechterer Hardware.
Mittlerweile spielen die Boards dieses Hersteller in den obersten Ligen mit und man ist dort auch noch flott mit den Bios Updates. Dafür stinkt Gigabyte immer mehr ab.
 
Zurück
Oben