Microsoft bremser Meltdown- og Spectre-patches til AMD: Pc’er kan ikke starte

9. januar 2018 kl. 11:537
Microsoft bremser Meltdown- og Spectre-patches til AMD: Pc’er kan ikke starte
Illustration: https://meltdownattack.com/.
Tech-giganten skyder skylden på dårlig dokumentation fra AMD.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Microsoft har stoppet udrulningen af patches af CPU-sårbarhederne Meltdown og Spectre til AMD-computere, efter brugere rapporterer om pc’er, der ikke kan startes.

Det skriver The Verge.

Microsofts brugerfora er blevet fyldt af adskillige brugere med AMD-computere, der oplever, at de nyligt udsendte patches gør, at computeren ikke kan boote.

Spectre og Meltdown

Meltdown og Spectre er navnet på to sårbarheder, der berører alverdens processorer, og som kan udnyttes til at tilgå fortrolige data. Meltdown lader til primært at berøre Intel-CPU'er, mens Spectre berører CPU'er fra både Intel, AMD og ARM.

Meltdown bryder den fundamentale isolation mellem brugerprogrammer og operativsystemet. Meltdown-sårbarheden betyder således, at programmer kan tilgå hukommelse og fortrolige oplysninger, som tilhører andre programmer eller styresystemet. Der er frigivet patches til forskellige styresystemer, som lukker ned for Meltdown-sårbarheden.

Spectre bryder isolationen mellem forskellige programmer. Sårbarheden gør en angriber i stand til at få ellers fejlfrie programmer til at lække hemmeligheder.

Meltdown skulle være let at udnytte, men til gengæld også let at lukke ned for. Det forholder sig efter sigende omvendt med Spectre, der skulle være svær for en angriber at udnytte, men til gengæld svær at beskytte sig generelt imod på sårbar hardware.

Bag opdagelsen af de to sårbarheder står Jann Horn fra Googles Projetct Zero og forskellige forskere fra flere universiteter, herunder Graz University of Technology.

Kilde: meltdownattack.com, en side om sårbarhederne, som ligger i regi af Graz University of Technology.

Nu erkender it-kæmpen fejlen og skyder samtidig skylden på mangelfuld dokumentation fra AMD.

Artiklen fortsætter efter annoncen

»Microsoft har meldinger fra kunder med nogle AMD-enheder, der kommer ind i et unbootable state efter at have installeret den seneste sikkerhedsopdatering til Windows’ operativsystem,« skriver Microsoft i en melding på selskabets hjemmeside.

Microsofts egen undersøgelse tyder ifølge selskabet på, at nogle chipsæt fra AMD ikke følger den dokumentation, som Microsoft har modtaget og brugt til at sammensætte sikkerhedspatches i kølvandet på sidste uges afsløringer af Meltdown og Spectre.

Microsoft har derfor sat udrulning af i alt ni opdateringer på pause for enheder med de berørte AMD-processorer.

Derudover understreger Microsoft, at selskabet arbejder sammen med AMD om en løsning til de brugere, der nu sidder med en computer, der ikke kan starte.

Leger ikke med antivirus

Microsoft har allerede tidligere meddelt, at de nye sikkerhedsrettelser ikke nødvendigvis er kompatible med alle antivirusprodukter.

Ifald der er tale om et antivirusprodukt, der ikke er kompatibelt, kan det resultere i Windows-fejlskærmen med 'kælenavnet' 'blue screen of death'.

Derfor bliver opdateringen kun installeret, såfremt et eventuelt antivirusprogram har fået en opdatering og sat en særlig registreringsdatabaseværdi, som indikerer, at programmet er kompatibelt med sikkerhedsopdateringen.

7 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
7
10. januar 2018 kl. 13:54

Det er let at skælde ud (her på Microsoft). Men opgaven er styg, så hvis nogen af de lokale supergenier har en ide til, hvordan det skall gøres i fremtiden, så tror jeg, at man kan få et godt betalt job hos både Intel og Microsoft.

Det er lidt som at de bedste fodbolddommere og de bedste generaler finder man på bodegaen.

6
10. januar 2018 kl. 12:23

'Representativ' er ikke god nok når det handler om operativsystemer. Microsoft har skubbet Win10 og opdateringer meget aggressivt og er derfor især ansvarlig.

Hmm... Jeg har to kommentarer til dette:

Den første:

At teste alle opdateringer imod samtlige mulige konfigurationer af CPU, Bundkort, GPU, harddiske med mere er direkte urealistisk. Især hvis det skal gøres internt.

Det eneste der giver mening er at hvis man tester om en opdatering har den ønskede effekt på CPUen er at man fokusere kun på de forskellige CPUer der er på markedet og holder alle andre komponenter i systemet på et så ens niveau som muligt.

Hvordan vil du ellers finde fejl, hvis opdateringen får ens skærm til at vise Blue screen of death? Er det CPUen der fejler, eller er det en sideeffekt, der fik systemet til at crashe?


Den anden kommentar:

Et-eller-andet sted er det at foretrække at Microsoft kommer med hyppige opdateringer.

Det gælder især når det handler om kendte sikkerhedshuller.

Der findes sider som Shodan, der viser hvad der sker, hvis ens computer er ikke opdateret.

5
10. januar 2018 kl. 11:01

En ting er at man tester for et representativ udsnit af udgivne bundkort med chip fra AMD.</p>
<p>En hel anden ting er at teste imod alle bundkort med chipset fra AMD.

'Representativ' er ikke god nok når det handler om operativsystemer. Microsoft har skubbet Win10 og opdateringer meget aggressivt og er derfor især ansvarlig.

4
9. januar 2018 kl. 15:29

De har forberedt dette i 6 måneder...!</p>
<p>....og så er resultatet alligevel så kaotisk!

Vi så også problemer med Ubunto. Problemet er at det her skal rulles ud meget hurtigt, for når først problemet er kendt så vil det blive brugt. Der er derfor ikke plads til en lang phased rollout.

Sikkerhedsproblemer med Intel, AMD CPU'er, Cisco OS, Broadcom network stacks, WiFi network stacks er noget af det mest skræmmende derude fordi samme indsats kan bruges mod mange targets.

3
9. januar 2018 kl. 14:51

Mon ikke det har noget gøre med dette...?:

Microsofts egen undersøgelse tyder ifølge selskabet på, at nogle chipsæt fra AMD...

En ting er at man tester for et representativ udsnit af udgivne bundkort med chip fra AMD.

En hel anden ting er at teste imod alle bundkort med chipset fra AMD.

Som så meget andet er det et budget / tid issue.

2
9. januar 2018 kl. 14:45

Intel-aktier ejer Microsoft?

1
9. januar 2018 kl. 13:12

....og så er resultatet alligevel så kaotisk!