Es rumpelt mal wieder leise im Untergrund der AGESA-Versionen – diesmal mit der Versionsnummer 1.2.0.3C, einem Patch, der sich nicht mit Performance-Spielereien oder RAM-Kompatibilität befasst, sondern mit etwas deutlich Ernsterem: einer Sicherheitslücke in der Microcode-Signaturprüfung. Entdeckt wurde das Ganze nicht etwa intern bei AMD, sondern von Sicherheitsforschern bei Google. Und wenn sich ein Unternehmen wie Google die Mühe macht, AMDs Microcode-Infrastruktur zu sezieren, dann geht es meist nicht um akademische Fingerübungen. Die Lücke betrifft alle aktuellen Ryzen-9000-Prozessoren auf der AM5-Plattform – und damit auch alle dazugehörigen Mainboards der 600- und 800er-Serie. Konkret geht es um die Art und Weise, wie signierter Microcode beim Initialisieren der CPU validiert wird. Bisher ging AMD wohl davon aus, dass digitale Signaturen ausreichen, um manipulierten Microcode fernzuhalten. Google hat gezeigt: So ganz stimmt das nicht. Unter bestimmten Bedingungen könnte schadhafter Code doch seinen Weg in den Prozessor finden – mit allen unangenehmen Konsequenzen, die sich daraus ergeben könnten.
MSI prescht vor – andere Hersteller noch in Deckung
Während AMD selbst wie üblich im Stillen werkelt und wenig kommuniziert, war es MSI, das als erster Hersteller reagiert hat. Für diverse Modelle – darunter X670E ACE, B650 Tomahawk WIFI, MEG X670E GODLIKE und weitere – stehen auf der Support-Seite neue BIOS-Versionen mit dem AGESA ComboAM5PI 1.2.0.3C zur Verfügung. Die Changelogs sind nüchtern und unspektakulär: „Update to AGESA 1.2.0.3C – includes security update.“ Keine Hinweise auf Performance-Verlust, keine Aussagen zur Kompatibilität mit bisherigen OC-Profilen oder RAM-Timings. Ob ASUS, ASRock oder Gigabyte bald nachziehen, bleibt abzuwarten. Erfahrungsgemäß dauert es ein paar Tage, bis auch dort die BIOS-Abteilungen aus dem Winterschlaf erwachen – sofern sie denn überhaupt über den Fund informiert wurden.

Was steckt technisch hinter dem Patch?
Die Microcode-Signaturprüfung ist eine sicherheitskritische Komponente moderner CPUs. Beim Start der Plattform lädt das UEFI einen Microcode-Blob, der Funktionen wie Power Management, P-State-Steuerung oder Sicherheitsfeatures implementiert. Dieser Blob ist signiert und soll so vor Manipulationen geschützt sein. Die Schwachstelle bestand nun darin, dass diese Prüfung offenbar unvollständig oder zu lax umgesetzt war, was theoretisch das Einschleusen veränderter Microcode-Dateien erlaubte – eine echte Einflugschneise für Firmware-basierte Angriffe. Mit AGESA 1.2.0.3C wurde dieser Mechanismus nun überarbeitet. Details? Gibt’s keine. Transparenz ist bei Microcode-Anpassungen traditionell Mangelware. AMD schweigt sich ebenso aus wie MSI – von anderen Herstellern ganz zu schweigen. Dass die Lücke potenziell gravierend ist, lässt sich allein daran ablesen, dass überhaupt ein dediziertes AGESA-Update dafür veröffentlicht wurde – das passiert nicht ohne triftigen Grund.
https://x.com/g01d3nm4ng0/status/1915738059112403434
Risiken und Nebenwirkungen – wie üblich unklar
Wie jedes AGESA-Update kann auch Version 1.2.0.3C unbeabsichtigte Nebenwirkungen mit sich bringen. In der Vergangenheit haben sicherheitsrelevante Patches teilweise Boost-Verhalten verändert, PBO-Funktionalität eingeschränkt oder die RAM-Kompatibilität durcheinandergewirbelt. Ob das hier ebenfalls der Fall ist, wird man erst durch systematisches Testen sehen. Bislang gibt es weder Benchmarks noch belastbare Rückmeldungen aus der Community – MSI selbst äußert sich wie gewohnt nicht. Wer auf stabile Systeme angewiesen ist, sollte das Update trotzdem einspielen – insbesondere in produktiven Umgebungen oder wenn der Rechner sensible Aufgaben übernimmt. Wer lieber wartet, kann das tun – aber sollte sich im Klaren sein, dass die Lücke existiert und dokumentiert ist.
Kein Feature-Feuerwerk, aber ein notwendiges Pflaster
AGESA 1.2.0.3C ist kein Update, das man sich wegen besserer Performance oder neuen Features installiert. Es ist ein reines Sicherheits-Update – aber ein wichtiges. Dass AMD hier reagiert, ist richtig, wenn auch gewohnt schweigsam. MSI macht den Anfang, der Rest der Branche wird wohl folgen – irgendwann. Wer Ryzen 9000 auf AM5 fährt, sollte den BIOS-Support seines Mainboards im Auge behalten. In der Zwischenzeit bleibt nur die Erkenntnis: Auch moderne Plattformen mit digital signierter Firmware sind kein Bollwerk – solange man beim Signieren nicht ganz genau hinschaut.
Source: MSI
[the_ad_group id=”7834″
15 Antworten
Kommentar
Lade neue Kommentare
Urgestein
Mitglied
Neuling
Mitglied
Veteran
Neuling
Urgestein
Urgestein
Urgestein
Urgestein
Mitglied
Mitglied
Mitglied
Mitglied
Urgestein
Alle Kommentare lesen unter igor´sLAB Community →