Bios Update R02_A04
Hallo,
ich benötige dringend einen Rat, ich habe heute das aktuelle Bios Update R02_A04 von 2018 von der Herstellerseite Acer runtergeladen und mittels Win Bat installiert. Ich nehme an dass das auch alles gut funktioniert hat da nach dem neustart des Pcs auch die aktuelle Version des Bios A04 angezeigt wird. Ich frage aus einem bestimmten Grund nach Hilfe, da ich mich ein wenig und den Sicherheits Zustand des Pcs sorge. Explizit geht es um die aktuellen Sicherheitslücken von Intel ( Spectre und Meltdown ), wobei ich erwähnen sollte dass ich laut eines Tests "nur" von der Sicherheitslücke Spectre betroffen bin, Mein Prozessor hat die Vunerability Meltdown nicht. Zur Sache: Im Ordner von Acer, in dem sich die Bios Files befinden befindet sich auch ein Ordner EFI in dem sich spezielle Files für das UEFI Bios befinden. Ich bin ein wenig eingerostet und kriege das Update für 64 Bit UEFI nicht installiert, ich habe bereits einen GPT Bootbaren USB Stick initalisiert und von diesem gebootet, doch an die Ordner wie in der PDF Anleitung beschrieben komme ich nicht, um das UEFI Bios zu flashen. Darum bitte ich um Hilfe.
Antworten
-
Ganz vergessen die Angaben zum Pc: Acer Aspire xc 780 ( Windows 10 64 bit )
Intel Core i5 (7400)
0 -
Hallo, ich noch mal: Ich habe ja heute am Morgen hier die Hilfe Anfrage gestellt, bezüglich des Bios Updates. Gehe ich richtig in der Annahme wenn das Bios mittels der in dem Win Ordner befindlichen FLASH.bat geflasht worden ist, gar keine weiteren Maßnahmen nötig sind? Ich nahm an ich müsse das UEFI ( x64 ) auch noch zusätzlich flashen, da sich diese Dateien ja außerhalb des Win Ordners befinden. Ich frage aus folgendem Grund: ich habe meinen Pc/CPU mittels pcwelt.de/a/spectre-meltdown-checker-dieses-tool-checkt-ihren-pc,3449351 dieser auf der Seite verlinkten kleinen Anwendung ( .exe ) namens: Ashampoo Spectre Meltdown CPU Checker überprüft. Der Test fällt einmal positiv und einmal negativ aus, was heißen mag: 1. Meltdown nicht Vulnerable 2. Spectre ( positiv ( Vulnerable ) verletzbar, anfällig ). Das ganze auch noch nach dem Bios update. Ich suche nun heute schon überall im Web um mich näher in die Thematik einzulesen, im Zusammenhang mit den Sicherheitslücken, die ja nur im Zusammenhang mit dem Micro Code von den Herstellern der Pc´s/Mainboards etc. zu beseitigen sind. Weiß jemand weshalb die Sicherheitslücke auf meinem Pc nach dem Bios update immer noch besteht? Die Software die auf meinen Systemen zum Einsatz kommt habe ich so gut wie es geht abgesichert, laut einschlägigen Tests im Web sind diverse Softwarekomponenten nicht mehr angreifbar wie z.b der Browser. Bitte um weiteren Rat.0
-
Hast du dir die diesbezüglichen Anleitungen im "Appendix" Ordner durchgelesen?0
-
Hi,
auch aus meiner Sicht wird durch das Ausführen der Batch Datei alles upgedatet; warum sollte UEFI (x64) separat sein? Dein Gerät hat ein UEFI (kein BIOS wie früher) und die Prozessorarchitektur ist "x 64".
Zu Meltdown und Spectre: auf meinem Predator G9-793 wird auch dein Ergebnis angezeigt:
Da das Tool aber keine Angaben macht, welche Komponente(n) das betrifft, sind wohl aktuell auch absolute Spezialisten überfragt, woran sich die Verwundbarkeit festmacht (siehe auch ""Kommentare"):
https://www.borncity.com/blog/2018/01/10/tipp-test-mit-dem-ashampo-spectre-meltdown-cpu-checker/
Gruß
Jochen
PH18-72 https://www.3dmark.com/3dm/118366992?"There's more to the picture than meets the eye ..."_______________________________________________
Bitte bei der hilfreichsten Antwort die Markierung als Lösung nicht vergessen; du hilfst damit anderen, die das selbe Problem haben!
"Likes"? Warum nicht! ;-)
_____________________________________________
Ich bin kein Acer Mitarbeiter! :-)0 -
Huhu,
hab mich mit der ganzen sache nen bisschen auseinander gesetzt.
Damit der schutz wirklich wirksam wird muss der micro code (bios flashen) installiert sein, und alle passenden OS updates. Das OS kann ohne den RICHTIGEN micro code alleine nix ausrichten, umgekehrt genauso. Bei linux brauch man wohl nix flashen, das ist in der lage, jedesmal vorm booten den micro code einzuspielen, ein hoch auf windows. ^^
Meltdown haben sie wohl schon im griff, und wenn ich das richtig verstanden habe, muss für die variante eh jemand fremdes physisch an DEINEN rechner und vor ort was verändern.
Tja und für die spectre varianten, das wird wohl noch dauern bis sie das im griff haben, falls überhaupt. Intel hat nen statement raus gegeben, wo drin stand, das man das problem nur auf der hardware ebene wirklich lösen kann. Mit viel glück wird die übernächste cpu generation die lücken nicht mehr haben.
Die ganze sache ist so komplex, ich finds interessant und ich wusste gar nicht, das die cpu´s wenn sie sich langweilen einfach mal auf verdacht was in den speicher laden.
Dann die nummer mit der race kondition.... ein programm stellt ne anfrage an die cpu, nen anderes programm zu starten....während der eine thread überprüft ob das programm überhaupt die passenden rechte hat, startet parallel nen anderer thread schonmal vorsorglich das programm, in der kuzen zeit bis die überprüfung fertig ist, stehen im speicher daten wie zb. passwörter im klartext, die man bis zum Prozess stop durch fehlende rechte, irgendwie auslesen kann.
Das die cpu´s so viel im hintergrund spekulieren, und einfach auf verdacht sachen vorladen, damit wenn man sie anklickt, schneller auf dem bildschirm sind...
In wirklichkeit ist es nicht meltdown & spectre, sondern die ersten zuckungen von skynet. ;D1