AMD: Firmware-Updates gegen Spectre 2, Windows-Updates

Ich fasse mal einige Nachrichten aus dem AMD-Kosmos zu einem Sammelbeitrag zusammen. So hat der Hersteller seine Einstufung zu Spectre 2 korrigiert und rollt Microcode-Updates zum Abschwächen der Lücke aus. Zudem hat Microsoft seine Windows-Sicherheitsupdates mit den Meltdown-/Spectre-Patches für viele AMD-CPUs wieder frei.


Anzeige

AMD von Spectre 2 (ein wenig) betroffen

Erst hieß es wohl, dass AMDs Prozessoren nur von der Spectre 1-Sicherheitslücke betroffenen seien. Die Spectre 2-Variante wurde als nicht relevant für AMD-CPUs abgetan.  Auf dieser AMD-Seite findet sich nun der Hinweis, dass die AMD-CPUs doch gegen Spectre (CVE-2017-5715, Branch Target Injection) per Microcode-Update geschützt werden sollen. AMD meint zwar, dass ein Angriff schwierig zu bewerkstelligen, aber nicht unmöglich sei. Ein paar deutschsprachige Informationen hat heise.de hier zusammen getragen.

Microcode-Updates für AMD-CPUs kommen

Sowohl bei heise.de als auch bei  The Verge finden sich Artikel, denen zufolge AMD damit beginnen will, Microcode-Updates (Firmware) auszurollen. Für die Ryzen- und Epyc-CPUs sind für diese Woche optionale Microcode-Pakete als Updates zur Freigabe vorgesehen. In den kommenden Wochen sind weitere Updates auch für ältere Prozessoren geplant. Ein paar Informationen finden sich auch in diesem neowin.net-Artikel. Dort findet sich die Information, dass Microsoft Patches für ältere AMD-CPUs (AMD Opteron, Athlon und AMD Turion X2 Ultra) zum Schließen von Spectre 1 erhalten hat. Diese befinden sich in den Sicherheitsupdates, die Microsoft kürzlich temporär ausgesetzt hat (siehe folgender Abschnitt).

Allerdings werden diese Updates von AMD jeweils an die OEMs, die Geräte herstellen sowie an die Firmen und Institutionen, die Betriebssysteme entwickeln, geliefert. Endkunden sollen dann die Updates nach Freigabe über diese Quelle erhalten. Für Linux sieht es so aus, als ob die Entwickler bereits mit der Integration der Microcode-Updates in die Pakete beginnen.

Interessant fand ich, dass AMD in Kooperation mit der Linux-Community daran arbeitet, die von Google kürzlich vorgestellte Retpoline Technik zur Verhinderung von Branch Target Injection einzusetzen.

Die Grafikprozessoren (GPU) von AMD sind weder für Meltdown noch für Spectre anfällig, da keine Speculative Execution-Technik genutzt wird.

Fast alle Windows-Sicherheitsupdates für AMD freigegeben

Die von Microsoft freigegebenen Sicherheitsupdates zum Abschwächen der Meltdown- und Spectre-Lücken führten auf AMD-Systemen ja zu bösen Problemen. Die Systemen konnten nach dem Update nicht mehr booten.

Ich hatte im Blog berichtet (siehe Windows10: Update KB4056892 killt AMD-Systeme (Error 0x800f0845) und AMD-GAU & AV-Ärger: Neues zu Windows-Sicherheitsupdates). Das führte dazu, dass Microsoft die Updates temporär für AMD-Systeme nicht mehr ausrollte (siehe Windows Updates (KB4056892, KB4056894 etc.) für AMD temporär zurückgezogen).

Martin Geuß von Dr. Windows ist aufgefallen, dass Microsoft den KB-Artikel 4073707 zu diesem Problem kürzlich überarbeitet hat. Dort heißt es nun:

A small subset of older AMD processors remain blocked to avoid users getting into an unbootable state after installation of recent Windows operating system security updates.


Werbung

Mit anderen Worten: Nur noch sehr wenige AMD-Chipsätze bleiben von der Installation der betreffenden Updates betroffen. Microsoft gibt leider nicht an, welches Chipsätze/CPUs betroffen sind. Wer keine Sicherheitsupdates angeboten bekommt, obwohl die Antivirus-Lösung als kompatibel eingestuft ist, dürfte eine solche geblockte AMD-CPU besitzen. Die Liste der betroffenen Updates ist im KB-Artikel sowie im Beitrag Windows Updates (KB4056892, KB4056894 etc.) für AMD temporär zurückgezogen zu finden.

Ähnliche Artikel
Windows10: Update KB4056892 killt AMD-Systeme (Error 0x800f0845)
AMD-GAU & AV-Ärger: Neues zu Windows-Sicherheitsupdates
Windows Updates (KB4056892, KB4056894 etc.) für AMD temporär zurückgezogen

Meltdown und Spectre: Was Windows-Nutzer wissen müssen
Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 1
Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 2
Meltdown/Spectre: Leistungseinbußen durch Patches –Teil 1
Meltdown/Spectre: Leistungseinbußen durch Patches – Teil 2
Spectre/Meltdown-Check in Linux
Test: Ist mein Browser durch Spectre angreifbar?

Intel Fixes gegen Meltdown und Spectre wegen Bugs gestoppt
Meltdown/Spectre: Warnung vor erstem Schadcode
Linux Mint: Statement zu Meltdown und Spectre


Anzeige

Dieser Beitrag wurde unter Sicherheit, Update, Windows abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

9 Kommentare zu AMD: Firmware-Updates gegen Spectre 2, Windows-Updates

  1. Legostein sagt:

    Herzlichen Dank und Anerkennung an Herrn Born für das unermüdliche Versorgen mit handfester Information. Den dafür erforderlichen Arbeitaufwand, der sich in den letzten 10 Tagen sicherlich vervielfacht hat, vermag ein Außenstehender gar nicht richtig einzuschätzen. Danke auch dafür, dass die Nutzer von AMD Hardware nicht zu kurz kommen.

  2. Noya sagt:

    Hallo,

    vielen Dank für diesen Blog und all die Informationen. Dieser hat mir bereits bei den Win10 Zwangsupgrades sehr geholfen und meinen Laptop vor dauerhaften Bluescreens bewahrt.

    Bis vor kurzem hatte er keinerlei Probleme, aber kürzlich kam ein neuer Bluescreen zu Tage und zwar drei Tage nach der erstmaligen Installation von KB4056894. Es passierte, als ich ein Video auf YouTube geschaut hatte, der Bildschirm fror ein und danach kam der Bluescreen. Ich hatte es erst für eine einmalige Sache gehalten, bis es am nächsten Tag wieder beim Video schauen passierte. Danach hatte ich das Update deinstalliert.

    Beide Bluscreens zeigten den selben Fehlercode:
    Stop: 0x00000101 (0x0000000000000061, 0x0000000000000000, 0xFFFFF880009E7180, 0x0000000000000001)
    Folgender Text steht da:
    A problem has been detected and Windows has been shut down to prevent damage to your comuter.
    A clock interrupt was not received on a secondary prozessor within the allocated time interval.

    Nach der Deinstallation hatte ich am darauffolgenden Tag keine Probleme mehr während des Anschauens von Videos gehabt, obwohl er kurzzeitig gehangen hat, was aber auch am Video liegen könnte. Da das Update wieder angeboten wird, bin ich unsicher, ob ich es installieren soll, da mein Fehlercode offensichtlich ein anderes ist, als das hier im Blog genannte und auch die Auswirkungen/Symptome unterschiedlich sind. Er fährt normal hoch, brauchte aber mit dem Update länger zum Hochfahren als sonst, also zumindest gefühlt. Kann es aber nicht sicher sagen.

    Ich habe Windows 7 Home Premium SP1 und einen AMD E-350 Prozessor. Mein Laptop ist ein Samsung NP-RV515-S01DE

    Meine Frage ist, hat mein Problem mit dem Update zu tun, oder zeigen sich da erste Schwächen an meinem Laptop? Und kann ich nach der erneuten Herausgabe des Updates dieses nun ohne Bedenken installieren?

    Ich würde mich freuen, wenn mir jemand bei dem Problem weiterhelfen könnte. Vielen Dank.

    • Noya sagt:

      Update: Seit vier Tagen nach dem Deinstallieren des Updates gab es keinen Bluescreen mehr. Vermutung liegt Nahe, dass es wirklich vom Update kam. Jetzt bin ich noch unsicherer als zuvor, ob ich das Update wieder installieren soll. Könnte mein Problem auch behoben sein, auch wenn es ein anderer Fehlercode ist als bei dem hier im Blog erwähnten?

  3. Herr IngoW sagt:

    Soll das bei mir denn behoben sein, obwohl das Tool von “Ashampoo” verwundbar anzeigt? (Athlon II X4 620 und A4-4300 APU mit Redeon HD). Update KB4056892 installiert, Build ist 1709.16299.192.
    Probleme sind noch nicht aufgefallen.

  4. Frank sagt:

    Läuft doch. AMD-Patch KB4073576 für Windows 8.1, gleicht dem Security-Patch, und danach das Rollup KB4056895 installiert.
    AMD Athlon64 X2 (K9) auf AMD 580X.

  5. Werbung

  6. Tom sagt:

    Seit Installation der Microsoft Updates am 12.01. bootet ein HP Microserver mit AMD CPU AMD Turion II, mindestens ein Mal am Tag mit dem Fehler
    The computer has rebooted from a bugcheck. The bugcheck was: 0x00000133 (0x0000000000000001, 0x0000000000001e00, 0x0000000000000000, 0x0000000000000000).

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.