News Software

AGESA 1.2.0.3C: AMD flickt das Ryzen-9000-Loch – MSI schiebt BIOS-Update auf AM5 nach

Es rumpelt mal wieder leise im Untergrund der AGESA-Versionen – diesmal mit der Versionsnummer 1.2.0.3C, einem Patch, der sich nicht mit Performance-Spielereien oder RAM-Kompatibilität befasst, sondern mit etwas deutlich Ernsterem: einer Sicherheitslücke in der Microcode-Signaturprüfung. Entdeckt wurde das Ganze nicht etwa intern bei AMD, sondern von Sicherheitsforschern bei Google. Und wenn sich ein Unternehmen wie Google die Mühe macht, AMDs Microcode-Infrastruktur zu sezieren, dann geht es meist nicht um akademische Fingerübungen. Die Lücke betrifft alle aktuellen Ryzen-9000-Prozessoren auf der AM5-Plattform – und damit auch alle dazugehörigen Mainboards der 600- und 800er-Serie. Konkret geht es um die Art und Weise, wie signierter Microcode beim Initialisieren der CPU validiert wird. Bisher ging AMD wohl davon aus, dass digitale Signaturen ausreichen, um manipulierten Microcode fernzuhalten. Google hat gezeigt: So ganz stimmt das nicht. Unter bestimmten Bedingungen könnte schadhafter Code doch seinen Weg in den Prozessor finden – mit allen unangenehmen Konsequenzen, die sich daraus ergeben könnten.

MSI prescht vor – andere Hersteller noch in Deckung

Während AMD selbst wie üblich im Stillen werkelt und wenig kommuniziert, war es MSI, das als erster Hersteller reagiert hat. Für diverse Modelle – darunter X670E ACE, B650 Tomahawk WIFI, MEG X670E GODLIKE und weitere – stehen auf der Support-Seite neue BIOS-Versionen mit dem AGESA ComboAM5PI 1.2.0.3C zur Verfügung. Die Changelogs sind nüchtern und unspektakulär: „Update to AGESA 1.2.0.3C – includes security update.“ Keine Hinweise auf Performance-Verlust, keine Aussagen zur Kompatibilität mit bisherigen OC-Profilen oder RAM-Timings. Ob ASUS, ASRock oder Gigabyte bald nachziehen, bleibt abzuwarten. Erfahrungsgemäß dauert es ein paar Tage, bis auch dort die BIOS-Abteilungen aus dem Winterschlaf erwachen – sofern sie denn überhaupt über den Fund informiert wurden.

Source: MSI

Was steckt technisch hinter dem Patch?

Die Microcode-Signaturprüfung ist eine sicherheitskritische Komponente moderner CPUs. Beim Start der Plattform lädt das UEFI einen Microcode-Blob, der Funktionen wie Power Management, P-State-Steuerung oder Sicherheitsfeatures implementiert. Dieser Blob ist signiert und soll so vor Manipulationen geschützt sein. Die Schwachstelle bestand nun darin, dass diese Prüfung offenbar unvollständig oder zu lax umgesetzt war, was theoretisch das Einschleusen veränderter Microcode-Dateien erlaubte – eine echte Einflugschneise für Firmware-basierte Angriffe. Mit AGESA 1.2.0.3C wurde dieser Mechanismus nun überarbeitet. Details? Gibt’s keine. Transparenz ist bei Microcode-Anpassungen traditionell Mangelware. AMD schweigt sich ebenso aus wie MSI – von anderen Herstellern ganz zu schweigen. Dass die Lücke potenziell gravierend ist, lässt sich allein daran ablesen, dass überhaupt ein dediziertes AGESA-Update dafür veröffentlicht wurde – das passiert nicht ohne triftigen Grund.

https://x.com/g01d3nm4ng0/status/1915738059112403434

Risiken und Nebenwirkungen – wie üblich unklar

Wie jedes AGESA-Update kann auch Version 1.2.0.3C unbeabsichtigte Nebenwirkungen mit sich bringen. In der Vergangenheit haben sicherheitsrelevante Patches teilweise Boost-Verhalten verändert, PBO-Funktionalität eingeschränkt oder die RAM-Kompatibilität durcheinandergewirbelt. Ob das hier ebenfalls der Fall ist, wird man erst durch systematisches Testen sehen. Bislang gibt es weder Benchmarks noch belastbare Rückmeldungen aus der Community – MSI selbst äußert sich wie gewohnt nicht. Wer auf stabile Systeme angewiesen ist, sollte das Update trotzdem einspielen – insbesondere in produktiven Umgebungen oder wenn der Rechner sensible Aufgaben übernimmt. Wer lieber wartet, kann das tun – aber sollte sich im Klaren sein, dass die Lücke existiert und dokumentiert ist.

Kein Feature-Feuerwerk, aber ein notwendiges Pflaster

AGESA 1.2.0.3C ist kein Update, das man sich wegen besserer Performance oder neuen Features installiert. Es ist ein reines Sicherheits-Update – aber ein wichtiges. Dass AMD hier reagiert, ist richtig, wenn auch gewohnt schweigsam. MSI macht den Anfang, der Rest der Branche wird wohl folgen – irgendwann. Wer Ryzen 9000 auf AM5 fährt, sollte den BIOS-Support seines Mainboards im Auge behalten. In der Zwischenzeit bleibt nur die Erkenntnis: Auch moderne Plattformen mit digital signierter Firmware sind kein Bollwerk – solange man beim Signieren nicht ganz genau hinschaut.

Source: MSI

[the_ad_group id=”7834″

Kommentar

Lade neue Kommentare

igors_lab_reader

Mitglied

27 Kommentare 23 Likes

Bitte nicht so vorschnell mit dem Schlaf anderer Hersteller. Gigabyte z.B. hat für mein X670 Aorus Elite AX das BIOS am 18.03.25 gegen CVE-2024-36347 gefixt. Bei initialer Veröffentlichung am 5.03.25 finde ich das o.k. (siehe Denniss Link). Es scheint also auch ein Fix ohne neues AGESA möglich zu sein.

View image at the forums

Antwort 2 Likes

C
Cicero01

Neuling

6 Kommentare 1 Likes

Moin zusammen,
es gibt auch ein BIOS Update für mein MSI X570 Unify Motherboard mit AM4 Sockel.
Läuft bisher ohne Probleme.
Blöd ist nur, daß nach jedem BIOS Update die ganzen Einstellungen und Lüfterkurven wieder manuell eingestellt werden müssen...

Antwort Gefällt mir

L
Legalev

Mitglied

77 Kommentare 68 Likes

Diese Schwachstelle könnte es einem Angreifer mit Systemadministratorrechten ermöglichen, schädliche CPU-Mikrocode-Patches zu laden.

Wenn ich Systemadministrator bin, kann ich mit dem System eh machen was ich will.
Halte ich daher nicht für eine schwerwiegende Lücke.

Antwort 2 Likes

M
MGFirewater

Veteran

217 Kommentare 90 Likes

hab mein msi b850 jetzt das erste mal nach de roptimierung gepatcht, leider konnte ich aus dem vorherigen uefi nichts importieren.
und jetzt beim checken mit karhu ist mir aufgefallen, das bei identischem ram setting etwa 6mb/s fehlen. 279 zu 285mb/s (mit cache enable)

edit: kleine ursache große Wirkung gear down enable war noch auf auto, was bedeutet aktiv, nachdem ich manuell auf deaktivieren gegangen bin, habe ich fast wieder meine 285mb/s in karhu stresstest

Antwort Gefällt mir

d
damoclessk

Neuling

1 Kommentare 2 Likes

Mein Gigaybyte x570 als Betabios auch seit Anfang März. Vllt sollte im Artikel das oben ausgebessert werden, das es Nicht nur AM5 Plattform betrifft , sondern alle aktuellen Ryzen (Zen1-5). Laut Google ist das CVE-2024-36347 und wird nicht nur mit Agesa 1.2.0.3C geflickt.

Antwort 2 Likes

D
Denniss

Urgestein

1,744 Kommentare 665 Likes

Ich meine zuerst war auch nur von Zen 1-3 berichtet worden was dann später auf Zen 4-5 erweitert wurde.

Antwort Gefällt mir

8j0ern

Urgestein

3,665 Kommentare 1,184 Likes

ASRock AM4 ist auch dabei:

View image at the forums

Dann kann der Rest nicht mehr lange dauern.

Antwort Gefällt mir

Case39

Urgestein

2,678 Kommentare 1,052 Likes

Für mein B650 ist immer noch nichts neues da. Bin sowieso auf AGESA 1.2.0.0, da ich mit dem aktuellen AGESA, RAM Probleme habe.

Antwort Gefällt mir

D
Denniss

Urgestein

1,744 Kommentare 665 Likes

bei AM5 sollte das flächendeckend raus sein, halt nur unter anderer Agesa-nummer

Antwort Gefällt mir

Kevin Frickler

Mitglied

55 Kommentare 29 Likes

Das Problem ist halt, dass eine OS-Malware durch Restore oder Neuinstallation des Betriebssystems überbügelt werden kann, wenn eine Sauerei aber erstmal im UEFI-BIOS sitzt, kommt man da deutlich schlechter ran.

Ergänzend: Wenn ich Systemadministrator bin, sollte ich nachdenken, bevor ich fremde Sachen anklicke o_O

Antwort 2 Likes

Kevin Frickler

Mitglied

55 Kommentare 29 Likes

Falls sich jemand für die Details zu Zen Microcode an sich sowie der Attacke interessiert, gibt es hier eine detaillierte Darstellung.

Antwort 2 Likes

H
Holle88

Mitglied

10 Kommentare 1 Likes

ich bin etwas vorsichtig, hab mein neues AM5 Mainboard, Asrock E870 PRO RS mit Bios V.3.15 bekommen. lief mit meinem 9800X3D und 8000er Ram (Viper Patriot 2x24GB, 1,45V, CL38-48-48-84) auf Anhieb mit XMP1 vom Ram.
Nachdem ich dann 3.20 geflasht habe (laut Asrock angeblich verbesserte RAM kompatibiltät) bootete mit 8000MT gar nichts mehr. hab dann zurück geflasht. Board hat zum Glück Flashback per USB.
Ich hab keine Lust zu Experimentieren aktuell. Schade weil das neue Bios mit besserer Unterstützung für 9000er CPUs ankam, aber was willst machen....

Antwort Gefällt mir

ansleylara047

Mitglied

19 Kommentare 14 Likes

Kann es sein das MSI hier wieder zu unrecht die Werbetrommel rührt mit AGESA Versionen die es eigentlich nicht gibt um mal wieder ihren Rückstand zu verschleiern.?
Bis heute hat keine einziger Hersteller außer MSI Biose mit AGESA PI-1.2.0.3c ausgeliefert, selbst Asus die alles mit Beta Versionen Fluten hat nichts geliefert. Schon komisch wenn da so wichtige Lücken geschlossen wurden.
Dafür liefert Asus jetzt direkt eine 1.2.0.3d aus!
Ich behaupte mal die Schlafmützen bei MSI haben einfach ganz frech die 1.2.0.3b PatchC, die jeder außer sie Flächendeckend als Final rausgebracht hat ,mal schnell zur 1.2.0.3c umbenannt. Damit kaschiert man dann schön das man monatelang vorher nichts geliefert hat.

Die neue 1.2.0.3d hat jetzt jedenfalls Änderungen bei der SMU Version, sowohl für Granite Ridge als auch mal wieder für Raphael, im Gegensatz zur angeblichen 1.2.0.3c von MSI.

Antwort Gefällt mir

8j0ern

Urgestein

3,665 Kommentare 1,184 Likes

Kann es sein, dass AMD in AGESA Version kleine Buchstaben nutzt und die Mainboard Hersteller Große?

Ich meine die Boards sind Elektrisch Unterschiedlich Designt, unmöglich das die alle gleich sein können (E-ATX, ATX, µATX..)
Der Mainboard Hersteller muss dann den Code in sein UEFI Implementieren.
In meinem Fall ist es ein Großes E.
.

Antwort Gefällt mir

Danke für die Spende



Du fandest, der Beitrag war interessant und möchtest uns unterstützen? Klasse!

Hier erfährst Du, wie: Hier spenden.

Hier kannst Du per PayPal spenden.

About the author

Samir Bashir

Werbung

Werbung