{"id":199977,"date":"2018-01-22T00:53:55","date_gmt":"2018-01-21T23:53:55","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=199977"},"modified":"2022-02-10T12:06:53","modified_gmt":"2022-02-10T11:06:53","slug":"spectre-meltdown-keine-bios-update-fr-alt-systeme","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/22\/spectre-meltdown-keine-bios-update-fr-alt-systeme\/","title":{"rendered":"Spectre\/Meltdown: Keine BIOS-Update f&uuml;r &lsquo;Alt-Systeme&rsquo;"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Zum Stopfen der Sicherheitsl\u00fccken, die durch Meltdown und Spectre ausgenutzt werden k\u00f6nnen, sind BIOS-Updates mit Microcode-Updates f\u00fcr die CPUs erforderlich. Hier dr\u00e4ngt sich der Eindruck auf, dass die Hersteller der Systeme bzw. Mainboards die Kunden im Regen stehen lassen. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/db4e3bad433d42c894981524ee2f30a2\" width=\"1\" height=\"1\"\/>Nachdem die Sicherheitsl\u00fccken, die durch Meltdown und Spectre ausgenutzt werden k\u00f6nnen, versuchen Betriebssystemhersteller und Ger\u00e4teanbieter diese Schwachstellen zu entsch\u00e4rfen. Microsoft rollt Patches f\u00fcr Windows aus. CPU-Hersteller wie Intel t\u00f6nen, dass sie schnell Microcode-Updates f\u00fcr 80% der Prozessoren, die in den letzten 5 Jahren herauskamen, bereitstellen will. Klingt eigentlich zu sch\u00f6n, um wahr zu sein.<\/p>\n<h2>\u00c4ltere Systeme bleiben au\u00dfen vor<\/h2>\n<p>Blog-Leser Peter F. hat mich \u00fcber seine Korrespondenz mit Fujitsu in Kenntnis gesetzt, die ich hier mal wiedergebe. Peter hatte den Hersteller wegen BIOS-Updates kontaktiert.<\/p>\n<blockquote>\n<p>Antwort von FUJITSU Anfang  <\/p>\n<p>Sehr geehrter Hr. X,  <\/p>\n<p>die Grundlage f\u00fcr die Bereitstellung von BIOS Updates zu dieser Thematik ist der \u201eServicelevel der Produkte\". <\/p>\n<p>F\u00fcr Modelle, die EoSL bereits erreicht haben, beabsichtigen wir keine BIOS Updates zu ver\u00f6ffentlichen. <\/p>\n<p>Das von Ihnen genannte System hatte den EoSL bereits in 2017 erreicht. Damit ist aktuell kein Update angedacht.  <\/p>\n<p>Mit freundlichen Gr\u00fc\u00dfen  <\/p>\n<p>FUJITSU \u2026<\/p>\n<\/blockquote>\n<p>Interessant ist der Hinweis von Peter, der mir schrieb: F\u00fcr diese Systeme (3 St\u00fcck) l\u00e4uft der auf f\u00fcnf Jahre per Supportpack verl\u00e4ngerte Support (Garantie) in ca. 1,5 Monaten aus.<br \/>Der Prozessor i5 2520M 35W &#8211; z\u00e4hlt damit definitiv technisch zum Kreis f\u00fcr erf. Patches. <\/p>\n<p>Aber: FUJITSU sieht die Lieferung und das Bereitstellen von BIOS Updates nicht als Teil der Garantie (gem. Bedingungen). Verwiesen wird auf die an sich gut <a href=\"https:\/\/web.archive.org\/web\/20210116094126\/https:\/\/support.ts.fujitsu.com\/content\/SideChannelAnalysisMethod.asp\" target=\"_blank\" rel=\"noopener\">aufgebaute Website<\/a>. Der Pferdefu\u00df lauert dort in folgenden S\u00e4tzen.<\/p>\n<blockquote>\n<p>\"Affected Fujitsu products:<br \/>A number of Fujitsu products are affected by these vulnerabilities. Fujitsu is working to distribute patches for all affected products that are currently supported. Older systems that are no longer supported will not be patched.\"<\/p>\n<\/blockquote>\n<p>Es entsteht der Eindruck, dass Kunden \"\u00e4lterer Systeme\" im Regen stehen gelassen werden, da die Industrie beschlie\u00dft, keine Patches f\u00fcr CPUs mit ca. 4-5 Jahren Systemalter und dar\u00fcber hinaus mehr herauszubringen. Und von Intel kommt direkt kein Microcode Update. Liest sich wie eine Marketing Kampagne f\u00fcr neue Hardware. <\/p>\n<p>Wie schaut es bei euch aus? Habt ihr \u00e4hnliche Erfahrungen gemacht? Wie ist die Stabilit\u00e4t der BIOS-Updates, sofern diese angeboten werden?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Stopfen der Sicherheitsl\u00fccken, die durch Meltdown und Spectre ausgenutzt werden k\u00f6nnen, sind BIOS-Updates mit Microcode-Updates f\u00fcr die CPUs erforderlich. Hier dr\u00e4ngt sich der Eindruck auf, dass die Hersteller der Systeme bzw. Mainboards die Kunden im Regen stehen lassen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328,152],"class_list":["post-199977","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit","tag-updates"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199977","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=199977"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199977\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=199977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=199977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=199977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}