{"id":199700,"date":"2018-01-12T16:08:03","date_gmt":"2018-01-12T15:08:03","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=199700"},"modified":"2018-11-29T14:26:13","modified_gmt":"2018-11-29T13:26:13","slug":"amd-firmware-updates-gegen-spectre-2-windows-updates","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/12\/amd-firmware-updates-gegen-spectre-2-windows-updates\/","title":{"rendered":"AMD: Firmware-Updates gegen Spectre 2, Windows-Updates"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Ich fasse mal einige Nachrichten aus dem AMD-Kosmos zu einem Sammelbeitrag zusammen. So hat der Hersteller seine Einstufung zu Spectre 2 korrigiert und rollt Microcode-Updates zum Abschw\u00e4chen der L\u00fccke aus. Zudem hat Microsoft seine Windows-Sicherheitsupdates mit den Meltdown-\/Spectre-Patches f\u00fcr viele AMD-CPUs wieder frei.<\/p>\n<p><!--more--><\/p>\n<h2>AMD von Spectre 2 (ein wenig) betroffen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/a74959a607044b7a803908add77c971a\" width=\"1\" height=\"1\"\/>Erst hie\u00df es wohl, dass AMDs Prozessoren nur von der Spectre 1-Sicherheitsl\u00fccke betroffenen seien. Die Spectre 2-Variante wurde als nicht relevant f\u00fcr AMD-CPUs abgetan.&nbsp; Auf <a href=\"https:\/\/web.archive.org\/web\/20180317083810\/https:\/\/www.amd.com\/en\/corporate\/speculative-execution\" target=\"_blank\">dieser AMD-Seite<\/a> findet sich nun der Hinweis, dass die AMD-CPUs doch gegen Spectre (CVE-2017-5715, Branch Target Injection) per Microcode-Update gesch\u00fctzt werden sollen. AMD meint zwar, dass ein Angriff schwierig zu bewerkstelligen, aber nicht unm\u00f6glich sei. Ein paar deutschsprachige Informationen hat heise.de <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/AMD-rudert-zurueck-Prozessoren-doch-von-Spectre-2-betroffen-Microcode-Updates-fuer-Ryzen-und-Epyc-in-3939975.html\" target=\"_blank\">hier<\/a> zusammen getragen.<\/p>\n<h2>Microcode-Updates f\u00fcr AMD-CPUs kommen<\/h2>\n<p>Sowohl bei <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/AMD-rudert-zurueck-Prozessoren-doch-von-Spectre-2-betroffen-Microcode-Updates-fuer-Ryzen-und-Epyc-in-3939975.html\" target=\"_blank\">heise.de<\/a> als auch bei&nbsp; <a href=\"https:\/\/www.theverge.com\/2018\/1\/11\/16880922\/amd-spectre-firmware-updates-ryzen-epyc\" target=\"_blank\">The Verge<\/a> finden sich Artikel, denen zufolge AMD damit beginnen will, Microcode-Updates (Firmware) auszurollen. F\u00fcr die Ryzen- und Epyc-CPUs sind f\u00fcr diese Woche optionale Microcode-Pakete als Updates zur Freigabe vorgesehen. In den kommenden Wochen sind weitere Updates auch f\u00fcr \u00e4ltere Prozessoren geplant. Ein paar Informationen finden sich auch in <a href=\"https:\/\/www.neowin.net\/news\/amd-starts-rolling-out-its-own-spectre-processor-fixes\" target=\"_blank\">diesem neowin.net-Artikel<\/a>. Dort findet sich die Information, dass Microsoft Patches f\u00fcr \u00e4ltere AMD-CPUs (AMD Opteron, Athlon und AMD Turion X2 Ultra) zum Schlie\u00dfen von Spectre 1 erhalten hat. Diese befinden sich in den Sicherheitsupdates, die Microsoft k\u00fcrzlich tempor\u00e4r ausgesetzt hat (siehe folgender Abschnitt). <\/p>\n<p>Allerdings werden diese Updates von AMD jeweils an die OEMs, die Ger\u00e4te herstellen sowie an die Firmen und Institutionen, die Betriebssysteme entwickeln, geliefert. Endkunden sollen dann die Updates nach Freigabe \u00fcber diese Quelle erhalten. F\u00fcr Linux sieht es so aus, als ob die Entwickler bereits mit der Integration der Microcode-Updates in die Pakete beginnen. <\/p>\n<p>Interessant fand ich, dass AMD in Kooperation mit der Linux-Community daran arbeitet, die von Google k\u00fcrzlich vorgestellte <a href=\"https:\/\/support.google.com\/faqs\/answer\/7625886\" target=\"_blank\">Retpoline<\/a> Technik zur Verhinderung von Branch Target Injection einzusetzen.<\/p>\n<blockquote>\n<p>Die Grafikprozessoren (GPU) von AMD sind weder f\u00fcr Meltdown noch f\u00fcr Spectre anf\u00e4llig, da keine Speculative Execution-Technik genutzt wird.<\/p>\n<\/blockquote>\n<h2>Fast alle Windows-Sicherheitsupdates f\u00fcr AMD freigegeben <\/h2>\n<p>Die von Microsoft freigegebenen Sicherheitsupdates zum Abschw\u00e4chen der Meltdown- und Spectre-L\u00fccken f\u00fchrten auf AMD-Systemen ja zu b\u00f6sen Problemen. Die Systemen konnten nach dem Update nicht mehr booten.<\/p>\n<p>Ich hatte im Blog berichtet (siehe <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/07\/windows10-update-kb4056892-killt-amd-systeme-error-0x800f0845\/\">Windows10: Update KB4056892 killt AMD-Systeme (Error 0x800f0845)<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/amd-gau-av-rger-neues-zu-windows-sicherheitsupdates\/\">AMD-GAU &amp; AV-\u00c4rger: Neues zu Windows-Sicherheitsupdates<\/a>). Das f\u00fchrte dazu, dass Microsoft die Updates tempor\u00e4r f\u00fcr AMD-Systeme nicht mehr ausrollte (siehe <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/windows-updates-kb4056892-kb4056894-etc-fr-amd-temporr-zurckgezogen\/\">Windows Updates (KB4056892, KB4056894 etc.) f\u00fcr AMD tempor\u00e4r zur\u00fcckgezogen<\/a>).<\/p>\n<p>Martin Geu\u00df von Dr. Windows ist <a href=\"https:\/\/www.drwindows.de\/news\/windows-patches-gegen-meltdown-und-spectre-nur-noch-wenige-amd-systeme-blockiert\" target=\"_blank\">aufgefallen<\/a>, dass Microsoft den <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4073707\/windows-os-security-update-block-for-some-amd-based-devices\" target=\"_blank\">KB-Artikel 4073707<\/a> zu diesem Problem k\u00fcrzlich \u00fcberarbeitet hat. Dort hei\u00dft es nun:<\/p>\n<blockquote>\n<p>A small subset of older AMD processors remain blocked to avoid users getting into an unbootable state after installation of recent Windows operating system security updates.<\/p>\n<\/blockquote>\n<p>Mit anderen Worten: Nur noch sehr wenige AMD-Chips\u00e4tze bleiben von der Installation der betreffenden Updates betroffen. Microsoft gibt leider nicht an, welches Chips\u00e4tze\/CPUs betroffen sind. Wer keine Sicherheitsupdates angeboten bekommt, obwohl die Antivirus-L\u00f6sung als kompatibel eingestuft ist, d\u00fcrfte eine solche geblockte AMD-CPU besitzen. Die Liste der betroffenen Updates ist im KB-Artikel sowie im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/windows-updates-kb4056892-kb4056894-etc-fr-amd-temporr-zurckgezogen\/\">Windows Updates (KB4056892, KB4056894 etc.) f\u00fcr AMD tempor\u00e4r zur\u00fcckgezogen<\/a> zu finden.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/07\/windows10-update-kb4056892-killt-amd-systeme-error-0x800f0845\/\">Windows10: Update KB4056892 killt AMD-Systeme (Error 0x800f0845)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/amd-gau-av-rger-neues-zu-windows-sicherheitsupdates\/\">AMD-GAU &amp; AV-\u00c4rger: Neues zu Windows-Sicherheitsupdates<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/windows-updates-kb4056892-kb4056894-etc-fr-amd-temporr-zurckgezogen\/\">Windows Updates (KB4056892, KB4056894 etc.) f\u00fcr AMD tempor\u00e4r zur\u00fcckgezogen<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/\">Meltdown und Spectre: Was Windows-Nutzer wissen m\u00fcssen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 1<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 2<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/meltdown-spectre-leistungseinbuen-durch-patches\/\">Meltdown\/Spectre: Leistungseinbu\u00dfen durch Patches<\/a> \u2013Teil 1<br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/12\/meltdown-spectre-leistungseinbuen-durch-patches-teil-2\/\">Meltdown\/Spectre: Leistungseinbu\u00dfen durch Patches \u2013 Teil 2<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/11\/spectre-meltdown-check-in-linux\/\">Spectre\/Meltdown-Check in Linux<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/11\/test-ist-mein-browser-durch-spectre-angreifbar\/\">Test: Ist mein Browser durch Spectre angreifbar?<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/12\/intel-fixes-gegen-meltdown-und-spectre-wegen-bugs-gestoppt\/\">Intel Fixes gegen Meltdown und Spectre wegen Bugs gestoppt<br \/><\/a><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/12\/meltdown-spectre-warnung-vor-erstem-schadcode\/\">Meltdown\/Spectre: Warnung vor erstem Schadcode<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/11\/linux-mint-statement-zu-meltdown-und-spectre\/\">Linux Mint: Statement zu Meltdown und Spectre<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich fasse mal einige Nachrichten aus dem AMD-Kosmos zu einem Sammelbeitrag zusammen. So hat der Hersteller seine Einstufung zu Spectre 2 korrigiert und rollt Microcode-Updates zum Abschw\u00e4chen der L\u00fccke aus. Zudem hat Microsoft seine Windows-Sicherheitsupdates mit den Meltdown-\/Spectre-Patches f\u00fcr viele &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/12\/amd-firmware-updates-gegen-spectre-2-windows-updates\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[6080,4328,4315],"class_list":["post-199700","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-amd","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=199700"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199700\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=199700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=199700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=199700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}