News Sicherheitslücke: Sinkclose betrifft alle AMD-CPUs seit fast 20 Jahren

frazzlerunning schrieb:
Bekommt er:
Anhang anzeigen 1513603
morgen soll das AGESA-Update rausgehen, aber wie schnell das die Mainboard-Partner in die BIOSe einpflegen ist dann die andere Geschichte.
Theoretisch sollte auch ein Windows-Update mit dem Fix kommen...?

Wenn ich das richtig sehe, dann wird das wohl noch etwas dauern. Zumindest kann ich bspw. bei Gigabyte kein Update für bspw. AM4 X570 Boards finden mit dem entsprechenden AGESA. Irgendwie fänd ichs aber auch schräg wenn für den Ryzen3000er-Fix nochmal ein extra Update kommen würde ...
 
  • Gefällt mir
Reaktionen: Unicorn
Ranayna schrieb:
Das ist auch nichts neues, Systemhersteller wie DELL bieten es seit vielen Jahren an, das man die Updates ueber Windows antriggert, denn anders kannst du grosse Geraeteflotten von schnell mal mehreren tausend Computern garnicht updaten.
Auch unter Linux gibt es das mit "Linux Vendor Firmware Service" (LVFS) und darüber kann UEFI- und Firmware-Updates bei Geräte u. A. von Dell, HP oder Lenovo. einspielen.
 
halbtuer2 schrieb:
Ich bin aus der Webseite nicht wirklich schlau geworden, ob mein Ryzen 5 3600 nun doch noch ein Update bekommt oder nicht, aber in gewisser Weise stimme ich dem voll zu.
Von AMD schon, ob der Hersteller von deinem Mainboard auch mitmacht ist die eigentliche Frage.
dernettehans schrieb:
Ich will nur eins wissen: Kostet der Patch Performance? Wenn ja, wie mach ich den aus.
Zu 99% nein, zusammen mit anderen die in neuem Bios enthalten wären - nicht unwahrscheinlich^^
 
  • Gefällt mir
Reaktionen: dernettehans
Ranayna schrieb:
. Davor kann sich ein Schaedling nicht mehr verstecken, aber das geht ueber die Mittel von 99,999% der Enduser hinaus.
Was ist mit den Flash-Buttons auf den Mainboards, die funktionen ja auch wenn das EFI kaputt ist z.B. nach einem fehlerhaften Update. Sollte das nicht helfen?
 
@Ranayna. Bei mir ist die Lüftersteuerung verbuggt. Bei dem neuen Bios. 1 Lüfter wird nicht mehr angezeigt im Hardware Monitor kann also keine Lüfterkurve mehr einstellen. Beim PC anschalten dreht der CPU Lüfter volle Pulle auf und es wird eine Fehlermeldung angezeigt das die CPU überhitzt. Diese geht dann sofort wieder weg und es läuft alles normal. Bei dem 1.2.0.B wieder zurück geflasht und alles ist wieder ok.
 
  • Gefällt mir
Reaktionen: Ranayna
Ja_Ge schrieb:
Sollte das nicht helfen?
Nein, weil: https://www.computerbase.de/forum/t...pus-seit-fast-20-jahren.2206102/post-29693429

Man muss an dieser Stelle verstehen das in einem BIOS-Chip nicht nur das BIOS steckt (also die Daten, die z.B. in einer BIOS-Update-Datei stecken) und bei einem Update der komplette Chip gelöscht und neu beschrieben wird. Bei einem Update, egal ob aus dem BIOS heraus, vom Betriebssystem aus oder über die USB BIOS Flashback Funktion von Mainboards, wird nur das eigentliche BIOS überschrieben. Da ist haargenau festgelegt welche Speicherbereiche des Chips womit überschrieben werden und was eben nicht.

Es muss ja z.B. eine Startroutine geben, damit der Rechner bei einem Start das BIOS aufrufen kann.
Oder noch trivialer, eine Update-Routine, damit man das BIOS überhaupt updaten kann. Würde man da was löschen/überschreiben, wäre der Chip und damit das Mainboard hin. Man müsste einen neuen Chip auflöten.

Es sei denn ich habe da was komplett falsch verstanden. (Was natürlich sein kann...)
Es sagt ja auch niemand - oder ich habe es überlesen - das der Schadcode in jedem Fall im BIOS-Chip landet. Firmware gibt es auch an anderer Stelle.
Das sehe ich auch als die größte Hürde, wenn es um die Ausnutzung dieser Schwachstelle geht, weil man eine Schadsoftware auf die individuelle Hardware eines Rechners abstimmen müsste - meiner Meinung nach.

Wie funktioniert der Start eines Rechners?

Das Netzteil versorgt das Mainboard dauerhaft mit einer 5V Standby-Spannung (Pin 9, violettes Kabel). Auch wenn der Rechner aus ist.
Betätigst du den Ein-/Ausschalt-Taster, wird lediglich ein Kontakt gebrückt, als Signal für das Mainboard den Rechner zu starten.
Bzw. genauer, das BIOS zu starten, dass dann seinerseits den Bootprozess einleitet.
Wenn man es übertrieben genau erklären will, funktioniert der Ein-/Aus-Taster wie ein Flipflop, eine bistabile Kippstufe.
Dann gibt es noch Pin 8, graues Kabel. Liegt dort eine Spannung an, wird dem Mainboard darüber signalisiert das das Netzteil ordnungsgemäß arbeitet.
Im Fehlerfall (des Netzteils) wird die Spannung an diesem Pin auf Masse gezogen und das Mainboard schaltet sich ab oder gar nicht erst ein.
Schaltest du den Rechner über den Taster ein, wird als erstes das BIOS gestartet. Dieses beginnt mit dem PowerOnSelfTest (POST).
z.B. der erste dieser Tests ist die Überprüfung der CPU. Findet das BIOS keine, weil keine eingebaut ist oder das BIOS sie nicht erkennt, wird der Startprozess abgebrochen.
In dem Fall bekäme das Netzteil nicht die Anweisung (das Mainboard zieht zum Einschalten des Netzteils Pin 16, grünes Kabel auf Masse) sich einzuschalten.
Gehäuselüfter & Co. laufen erst, wenn das Netzteil eingeschaltet ist, weil erst dann die notwendigen 12V für die Lüfter bereitstehen.
Nicht das Netzteil startet das Mainboard (mit allem was sich da drauf befindet), sondern das Mainboard startet das Netzteil bzw. weckt es aus dem Standby-Modus auf.
Daher kommt der Begriff "booten". Denn was hat das Starten eines Rechners mit Stiefeln zu tun?
Da ein Rechner eine Software (BIOS/UEFI), die bereits laufen muss, braucht, um starten zu können, ist das so wie bei Baron Münchhausen,
der sich an den eigenen Haaren aus einem Sumpf gezogen hat. In der englischen Literatur sind das nicht seine Haare, sondern seine Stiefelriemen: bootstraps.
 
Zuletzt bearbeitet:
Hallo,
Also hängt es an den Boardherstellern ob es ein Update gibt, oder hat AMD noch eine eingene Variante über AMD Firmware selber etwas online einzupflegen? Ich kann mir ja noch den 5900 in meinem Board einsetzen, aber habe nichts davon, wenn MSI da nichts liefert, oder? Irgendwie doof, AMD sagt die liefern Updates, doch wie man sie bekommt scheint nicht geregelt zu sein.
 
ja geht über ein agesa update das braucht seine zeit.
 
  • Gefällt mir
Reaktionen: Foxley
murchad schrieb:
Naja wozu die muehe machen wenn das nur einen kleinen prozentsatz der Kunden betrifft und viel Geld kostet?

Naja man kann es auch so sehen , was wäre wenn eine Firma wie AMD oder auch Intel eine ganze Abteilung am laufen hat die sich um Bugs und fixes kümmern soll , also eine Abteilung die sich rein um sowas kümmert .... Und Mal angenommen die Firma ist Klever und hat die Kosten für sowas in den Verkauf von prossesoren mit rein kalkuliert ..... Dann würden auch keine Kosten anfallen da man die ja schon einkalkuliert hat

Und wenn man so eine Abteilung hat dann wäre es ja kein Probleme zuerst die aktuellen CPUs zu bedienen und danach die CPUs die mehr oder weniger noch genutzt werden ....

Aber ich Wette dann kommt immer ein geistreicher bwler und sagt das kann man sich sparen aber wir lassen das dennoch in der Preiskalkulation ....
Ergänzung ()

zelect0r schrieb:
Die Frage die sich mir stellt,
wer kann so etwas überhaupt ausnutzen?

Wahrscheinlich ehr nicht .....ich habe da viel einfache Ideen jemanden auszuspionieren ohne das irgend ein Virus Software oder sonstiges drauf anspringt

Einbrechen und Austausch der Tastatur 1 zu 1 nur das die neue Hardware seitig modiziert ist oder Austausch des Monitors wo Hardware zum Screen capture drinne ist wobei ein entsprechendes HDMI oder dp Kabel reichen würde was mit schreibt und gegebenfalls WLAN verbaut hat:)

Also wenn man eh in die Wohnung muss
 
Ja_Ge schrieb:
Wenn das so ist hilft das kommende BIOS Update auch nicht mehr, wenn ich bereits betroffen bin.
Richtig. Es wird ein Patch kommen, vermutlich in Form einer neuen BIOS-Version mit neuem CPU-Microcode/neuer AGESA-Version.
Aber der Patch schließt nur die Sicherheitslücke. Bist du bereits betroffen, wird das den Schadcode nicht entfernen.

Aber: Don't Panic. Das ist eine sehr schwierig auszunutzende Sicherheitslücke, als Privatperson mit seinem Spiele-Rechner zu Hause
bist du kein lukratives Ziel, um mit einem so großen Aufwand wie hier nötig kompromittiert zu werden.
Es ist ja nichtmal klar ob die Lücke überhaupt bereits aktiv ausgenutzt wird, was ich mir abseits staatlicher Spionage kaum vorstellen kann.

Wird der Patch was an der Leistung der CPUs ändern, wie bei Intels Spectre/Meltdown?
Sehr wahrscheinlich nicht. Die Lücke liegt in bestimmten Steuerregistern der CPU, die keinen Einfluss auf die Leistung haben dürften.
 
Zuletzt bearbeitet:
KnolleJupp schrieb:
Aber der Patch schließt nur die Sicherheitslücke. Bist du bereits betroffen, wird das den Schadcode nicht entfernen.

Aber: Don't Panic.
Nicht so laut, ich hoffe auf eine Flut von sehr günstigen AM4 Panic Verkäufen, um günstig Schnäppchen abzugreifen ;) .
 
  • Gefällt mir
Reaktionen: Lotsenbruder
Wie schätzt ihr die Risikobewertung bei einem PC aus dem Jahr 2017 mit Ryzen 1700X ein? Das System läuft klaglos und stabil bei meinem Vater mit Windows 11 (Installation mit Workarounds/Rufus). Er nutzt es u.a. für Onlinebanking und Videoschnitt und macht sich nun ernste Sorgen, ob er den Rechner unter diesen Umständen entsorgen muss.
 
Solange generell sauber mit dem Rechner umgegangen wird hinsichtlich der IT-Sicherheit, also die Software aktuell gehalten wird, man nicht alles installiert was nicht bei drei auf den Baeumen ist, und zumindest grundlegende Filter im Browser aktiv sind, halte ich das Risiko fuer gering.

Letztendlich ist das Risiko nicht groesser als bei anderer Malware, ausser das man mit dieser Luecke Gefahr laeuft das sich etwas permanent einnistet.
 
  • Gefällt mir
Reaktionen: Fenvarien
Das Problem sind auch eher die 400er und vor allem die 300er Chipsätze da beide EOL und auch wenn es theoretisch ein neues AGESA bereits gibt, wird wohl kaum einer der Hersteller noch wissen wollen dass diese Boards und die dazugehörigen CPUs noch existieren.

Für das flicken von Sicherheitslücken sollte es weltweit Gesetze geben - Minimum 10 Jahre, oder 100% Rückerstattung (bei heutigen Preisen eher 20 Jahre^^).
 
  • Gefällt mir
Reaktionen: Fenvarien
Gigabyte
https://www.gigabyte.com/Press/News/2212

https://www.techpowerup.com/325872/...close-vulnerability-of-amd-desktop-processors
6a9aR9pHuZDiiZMs.jpg
 
  • Gefällt mir
Reaktionen: Zynicus und ComputerJunge
Zurück
Oben