Door Tomas Hochstenbach

Redacteur

Hoelang krijg je biosupdates?

De moederbordfabrikanten vergeleken

16-08-2023 • 06:00

149

Biosondersteuning

Als we in reviews van moederborden aandacht besteden aan de software, gaat het vaak om de functionaliteit en hoe fijn het werkt. Nu veiligheidsbugs in cpu's aan de orde van de dag zijn en via biosupdates moeten worden gepatcht, leek het me goed om ook eens naar de ondersteuning op lange termijn te kijken. Ik ben de supportpagina's van meer dan vijftig moederborden ingedoken om te achterhalen hoe goed het updatebeleid van ASRock, ASUS, Gigabyte en MSI is.

Wat is een biosupdate en waarom wil je het?

Lange tijd werden biosupdates voor moederborden vooral gebruikt om problemen op te lossen, compatibiliteit met nieuwe insteekkaarten bijvoorbeeld, of om ondersteuning voor nieuw uitgebrachte processors toe te voegen. Er was dus altijd een duidelijke reden waarom je moest updaten. Omdat het flashen van een biosupdate niet zonder risico is - als tijdens dat proces bijvoorbeeld de stroom uitvalt, kun je met een 'gebrickt' moederbord eindigen - gold daarom lange tijd het bekende adagium 'if it ain't broke, don't fix it'. Oftewel, als je niet tegen een probleem aanloopt waarvoor een biosupdate de oplossing is, update dan niet.

Inmiddels zijn er veel meer redenen om ervoor te zorgen dat je bios up-to-date is. AMD en Intel brengen aan de lopende band nieuwe versies van hun microcode uit, als het ware de firmware van een x86-processor. Daarin zitten vrijwel altijd bugfixes en steeds vaker ook oplossingen voor beveiligingsproblemen; vooral in de technieken voor speculative execution vinden onderzoekers de laatste jaren regelmatig lekken. Verder kan er in cpu-microcode ondersteuning voor nieuwe cpu's zitten en wordt er regelmatig gesleuteld aan de compatibiliteit van geheugen. Met een recente agesa-update, AMD's term voor de microcode, maakte het rode kamp bijvoorbeeld veel hogere DDR5-snelheden mogelijk dan voorheen.

Flashen van een bios-update

Ook buiten de microcode om sleutelen fabrikanten aan geheugencompatibiliteit, zeker als er compleet nieuwe chips op de markt komen. Soms zijn er met de nieuwste biosversies hogere kloksnelheden of lagere latency's mogelijk, of weet de automatische training beter wat hij met de aangetroffen geheugenchips aan moet.

Bovendien blijkt de biosimplementatie van de fabrikanten zelf soms lek; vooral Gigabyte kwam de laatste tijd vaker in het nieuws met gevonden beveiligingsproblemen. Dat valt moeilijk los te zien van de ransomwareaanval op dat bedrijf in 2021, waarbij broncode werd gestolen en openbaar gemaakt.

Selectie bekeken moederborden

Om te bekijken hoe goed de ondersteuning van moederborden op de lange termijn is, ben ik de supportpagina's van ruim vijftig borden afgestruind. Die hadden allemaal een introductiedatum tussen 2017 en 2021, wat betekent dat ze tussen de zes en twee jaar oud zijn. De basis van de selectie was één moederbord per introductiejaar en platform, met twee uitzonderingen: Intel kwam in 2019 niet met een nieuwe mainstreamchipset en AMD sloeg 2021 over. Omdat de huidige populariteit in de Pricewatch bij oude producten vaak wordt beïnvloed door wat er toevallig nog te krijgen is en dus geen goede graadmeter is, baseer ik me voor de keuze op de aanraders in reviews uit die tijd.

Houd er rekening mee dat de nieuwste borden uit de selectie nog niet aan het einde van hun ondersteuning hoeven te zitten. Waar ik gemiddeldes van alle borden toon, kunnen die dus nog wat oplopen naarmate de tijd vordert.

Omdat ik ook benieuwd was naar de support op heel goedkope moederborden - betaal je misschien ook extra voor een langere ondersteuning? - heb ik hetzelfde nog eens herhaald met de populairste borden op basis van de low-end chipsets: Intel H310, H410 en H510, en AMD A320 en A520. Weer volg ik daarbij één bord per merk en platform.

Van ieder geselecteerd moederbord heb ik het platform, de introductiedatum en de datum van de laatste biosupdate genoteerd. Wil je zelf op zoek naar interessante verbanden hiertussen? Je vindt een tabel met alle verzamelde data onderaan dit artikel.

Resultaten

Een van de opvallendste resultaten die uit de dataset naar voren kwamen, vond ik het verschil in de duur van de ondersteuning tussen moederborden met een AMD-chipset en borden met een Intel-chipset. Bij een AMD-bord kun je gemiddeld 4,3 jaar op updates rekenen, terwijl dat bij een Intel-gebaseerd bord slechts 2,6 jaar is: een verschil van wel 65 procent.

Waar komt dat verschil vandaan? Een belangrijk onderscheid is dat alle borden van AMD in de onderzochte periode gebruikmaakten van socket AM4, die ongeveer vijf jaar is meegegaan. Intel versleet in dezelfde periode twee sockets: LGA1151v2 en LGA1200. Toen socket 1200 eenmaal uit was, verschenen er geen nieuwe processors meer voor zijn voorganger en was er dus ook een stuk minder reden om updates uit te brengen. Er zijn echter meer redenen waarom nieuwe biossen beschikbaar hadden kunnen komen, zoals Windows 11-compatibiliteit door TPM standaard aan te zetten, waarvan sommige oudere borden door de gestopte ondersteuning verstoken blijven.

Ook tussen de algemene selectie van moederborden en de budgetselectie zit een verschil in ondersteuningsduur, al is dat met een halfjaar gelukkig nog redelijk beperkt. Fabrikanten beknibbelen dus niet al te veel op het ondersteunen van goedkope moederborden. Wel begint de uitrol van nieuwe biosversies vaak bij de populairste en duurste modellen, maar de datum van beschikbaarheid verschilt in dergelijke gevallen hooguit een paar weken.

Kijken we naar de gemiddelde duur van de ondersteuning, dan zijn de onderlinge verschillen niet heel groot. Gigabyte scoort met gemiddeld 3,6 jaar het best, maar dat wordt wellicht een beetje vertekend doordat deze fabrikant een heleboel borden heeft moeten patchen tegen een eerder dit jaar ontdekte backdoor. ASUS en MSI volgen op korte afstand met gemiddeld 3,5 en 3,4 jaar. ASRock blijft met 3,1 jaar wel wat achter op de andere drie fabrikanten.

Tijd om naar enkele combinaties van kenmerken te kijken. De gemiddelde duur van de ondersteuning is bij AMD-moederborden opvallend gelijk bij alle fabrikanten. Ook ASRock scoort daar met 4,3 jaar nog uitstekend. Het is vooral bij de Intel-moederborden dat die fabrikant het laat liggen, met maar 2,1 jaar aan biosupdates. Gigabyte doet het daarbij met 3 jaar het best.

Van de vier onderzochte fabrikanten is ASRock traditioneel het sterkst in het budgetsegment, dus wellicht komt het niet als een verrassing dat juist dit merk zijn budgetmodellen vrijwel net zo goed behandelt als de duurdere populaire modellen. Bij MSI is het verschil tussen de ondersteuning van goedkope en reguliere moederborden met ruim een jaar het grootst. ASUS en Gigabyte ondersteunen hun luxere modellen ook wat langer, maar bij die merken is het verschil veel kleiner.

Tot slot nog een iets andere visualisatie: het gemiddelde aantal dagen sinds het beschikbaar komen van de laatste biosupdate, per introductiejaar en platform. Dat is bij AMD-borden extreem laag. Zelfs de borden uit 2017 hebben door de bank genomen een halfjaar geleden nog een update gehad en bij de borden uit 2020 is de recentste update gemiddeld zelfs maar drie weken oud. Intel-borden uit datzelfde jaar hebben gemiddeld al ruim een jaar geen update meer gehad en Intel-borden uit 2017 zelfs al bijna twee jaar.

Conclusie

Op het punt van softwareondersteuning lijken moederbordfabrikanten zich weinig van elkaar te onderscheiden, totdat je dieper gaat kijken. Over het algemeen hebben ze de ondersteuning van AMD-moederborden uitstekend voor elkaar; er is geen fabrikant die gemiddeld minder dan vier jaar support levert op die modellen. De ondersteuning op Intel-moederborden is aanzienlijk korter. Vooral ASRock valt daarbij in negatieve zin op, met gemiddeld slechts twee jaar updates.

ASRock doet het juist relatief goed bij de ondersteuning van zijn budgetmodellen. Op dat punt laat MSI het liggen. Een duurder model krijgt bij MSI gemiddeld ruim een jaar langer updates dan een goedkope uitvoering. ASUS en Gigabyte vallen nergens echt op; ze leveren redelijk lang ondersteuning voor alle platforms en prijscategorieën, maar excelleren ook niet in bepaalde segmenten.

Het wordt interessant om over een paar jaar nog eens terug te kijken op de ondersteuning van moederborden die nu uitkomen. AMD is met de Ryzen 7000-cpu's overgestapt naar de nieuwe socket AM5, waarvoor het minder concrete beloftes over de levensduur heeft gedaan dan het bij de introductie van AM4 deed. Bovendien kwam zo'n socketwissel aan de kant van AMD niet voor in de periode die ik nu heb onderzocht. Aan de andere kant zou het mooi zijn als fabrikanten ook hun Intel-borden langer van ondersteuning gaan voorzien, want de supporttermijn die daarbij gebruikelijk is, steekt inmiddels schraal af bij die van AMD-gebaseerde moederborden.

Bekijk alle ruwe data

Merk Categorie Platform Modelnaam Introductiedatum Laatste update Dagen sinds laatste update Duur ondersteuning in dagen
ASRock Populair AMD ASRock X370 Taichi 25-2-2017 13-5-2022 453 1903
ASRock Populair Intel ASRock Z370 Extreme4 7-10-2017 1-4-2021 860 1272
ASRock Populair AMD ASRock X470 Gaming K4 23-4-2018 3-7-2023 37 1897
ASRock Populair Intel ASRock Z390 Taichi Ultimate 13-10-2018 1-4-2021 860 901
ASRock Populair AMD ASRock X570 Phantom Gaming X 12-7-2019 21-3-2023 141 1348
ASRock Populair Intel ASRock Z490 Extreme4 14-5-2020 2-7-2021 768 414
ASRock Populair AMD ASRock B550 Extreme4 17-6-2020 25-7-2023 15 1133
ASRock Populair Intel ASRock Z590 Taichi 4-4-2021 14-4-2022 482 375
ASUS Populair AMD ASUS ROG Crosshair VI Hero 25-2-2017 13-2-2023 177 2179
ASUS Populair Intel ASUS ROG Maximus X Hero 6-10-2017 11-8-2021 728 1405
ASUS Populair AMD ASUS RoG Crosshair VII Hero WiFi 21-4-2018 12-6-2023 58 1878
ASUS Populair Intel ASUS RoG Maximus XI Hero WiFi 12-10-2018 29-11-2021 618 1144
ASUS Populair AMD ASUS RoG Crosshair VIII Hero WiFi 10-7-2019 23-5-2023 78 1413
ASUS Populair Intel ASUS RoG Maximus XII Hero 13-5-2020 21-3-2023 141 1042
ASUS Populair AMD ASUS ROG Strix B550-F Gaming (WI-FI) 1-6-2020 27-7-2023 13 1151
ASUS Populair Intel ASUS ROG Maximus XIII Extreme 11-4-2021 14-7-2023 26 824
Gigabyte Populair AMD Gigabyte Aorus AX370 Gaming 5 25-2-2017 9-2-2023 181 2175
Gigabyte Populair Intel Gigabyte Z370 Aorus Gaming 7 7-10-2017 29-11-2021 618 1514
Gigabyte Populair AMD Gigabyte X470 Aorus Gaming 7 WiFi 17-4-2018 9-2-2023 181 1759
Gigabyte Populair Intel Gigabyte Z390 Aorus Xtreme 8-12-2018 29-11-2021 618 1087
Gigabyte Populair AMD Gigabyte X570 Aorus Xtreme 9-7-2019 18-7-2023 22 1470
Gigabyte Populair Intel Gigabyte Z490 Aorus Xtreme 7-5-2020 13-6-2023 57 1132
Gigabyte Populair AMD Gigabyte Aorus B550 Elite 17-6-2020 18-7-2023 22 1126
Gigabyte Populair Intel Gigabyte Z590 Aorus Xtreme 13-3-2021 13-6-2023 57 822
MSI Populair AMD MSI X370 Gaming Pro Carbon 25-2-2017 23-5-2023 78 2278
MSI Populair Intel MSI Z370 Gaming Pro Carbon 7-10-2017 10-3-2022 517 1615
MSI Populair AMD MSI X470 Gaming Pro Carbon AC 2-5-2018 18-5-2023 83 1842
MSI Populair Intel MSI MPG Z390 Gaming Pro Carbon 11-10-2018 24-10-2022 289 1474
MSI Populair AMD MSI MEG X570 Godlike 16-7-2019 12-7-2023 28 1457
MSI Populair Intel MSI MEG Z490 Unify 14-5-2020 27-6-2022 408 774
MSI Populair AMD MSI MAG B550 Tomahawk 18-6-2020 10-7-2023 30 1117
MSI Populair Intel MSI MEG Z590 Godlike 15-4-2021 26-10-2022 287 559
ASRock Budget Intel ASRock H310M-HDV 5-4-2018 16-1-2023 205 1747
ASRock Budget Intel ASRock H410M-HDV 9-6-2020 9-4-2021 852 304
ASRock Budget Intel ASRock H510M-HVS 4-4-2021 25-5-2022 441 416
ASRock Budget AMD ASRock A320M-HDV 18-5-2017 14-2-2023 176 2098
ASRock Budget AMD ASRock A520M-HDV 5-9-2020 30-6-2023 40 1028
ASUS Budget Intel ASUS Prime H310M-A 8-4-2018 22-7-2021 748 1201
ASUS Budget Intel ASUS Prime H410M-K 12-6-2020 24-7-2021 746 407
ASUS Budget Intel ASUS PRIME H510M-A 16-3-2021 3-3-2023 159 717
ASUS Budget AMD ASUS Prime A320M-K 27-4-2017 27-7-2023 13 2282
ASUS Budget AMD ASUS TUF Gaming A520M-Plus 4-9-2020 27-7-2023 13 1056
Gigabyte Budget Intel Gigabyte H310M S2H 4-4-2018 26-11-2021 621 1332
Gigabyte Budget Intel Gigabyte H410M S2H 28-5-2020 19-6-2023 51 1117
Gigabyte Budget Intel Gigabyte H510M K 11-5-2021 13-6-2023 57 763
Gigabyte Budget AMD Gigabyte GA-A320M-S2H 18-12-2017 9-2-2023 181 1879
Gigabyte Budget AMD Gigabyte A520M S2H 19-8-2020 18-7-2023 22 1063
MSI Budget Intel MSI H310M PRO-VD Plus 8-4-2019 10-3-2022 517 1067
MSI Budget Intel MSI H410M-A PRO 26-7-2020 22-6-2022 413 696
MSI Budget Intel MSI H510M-A PRO 21-3-2021 28-6-2023 42 829
MSI Budget AMD MSI A320M-A PRO 10-9-2019 9-5-2023 92 1337
MSI Budget AMD MSI A520M-A PRO 29-9-2020 11-7-2023 29 1015

Reacties (149)

149
147
67
1
0
64
Wijzig sortering
AMD en Intel brengen aan de lopende band nieuwe versies van hun microcode uit, als het ware de firmware van een x86-processor. Daarin zitten vrijwel altijd bugfixes en steeds vaker ook oplossingen voor beveiligingsproblemen; vooral in de technieken voor speculative execution vinden onderzoekers de laatste jaren regelmatig lekken.
Die hoef je niet via een BIOS-update te krijgen. Je OS kan die ook inladen. Standaard doen Windows en de meeste Linuxdistributies dit.

Er zijn ook redenen om niet de laatste versie microcode in te laden (door BIOS of OS). Oplossingen voor beveiligingsproblemen bestaan vaak uit het simpelweg uitschakelen van bepaalde onderdelen van de CPU. Dat heeft negatieve invloed op de prestaties van de CPU. Als je bijvoorbeeld een gamingsysteem hebt of een ander soort systeem waarbij segmentering van draaiende code niet relevant is of superveilig hoeft te gebeuren, dan kan het lonen on het inladen van nieuwe microcode te vermijden. Dit geldt zeker als je ervan uitgaat dat de schade al gedaan is zodra een kwaadwillende uberhaupt lokaal code kan draaien.

[Reactie gewijzigd door The Zep Man op 23 juli 2024 11:33]

Die hoef je niet via een BIOS-update te krijgen. Je OS kan die ook inladen. Standaard doen Windows en de meeste Linuxdistributies dit.
Klopt. Maar wat wel een handige is, is dat de ‘nieuwe’ microcode draait tijdens de UEFI-boot, waar ook voldoende mis kan gaan.
Zodra het OS zich inlaadt, kan je weer met een andere verder.
Naar wat wel een handige is, is dat de ‘nieuwe’ microcode draait tijdens de UEFI-boot, waar ook voldoende mis kan gaan.
Noem eens wat (praktijk)voorbeelden van problemen.

Het enige dat ik kan bedenken is compatibiliteitsproblemen tussen bijvoorbeeld CPU en geheugen. Dat is in de praktijk niet fataal. Geheugen wordt minder optimaal gebruikt, maar het werkt wel. Alleen als het invloed heeft op hoe de BIOS het geheel configureert (wat meestal alleen gedaan kan worden tijdens het opstarten) id het nuttig om microcode op tijd in te laden.

[Reactie gewijzigd door The Zep Man op 23 juli 2024 11:33]

Security technisch gezien is het veel beter dat de nieuwe microcode draait tijdens de UEFI. Als het een beveiligingsprobleem in de cpu oplost wil je daar zo snel mogelijk bij zijn. Het OS is dan op zich al veel te laat omdat er van alles daarvoor al kan gebeuren.
USB sticks met software die de onveilige code misbruikt, een redirect van de bootpartitie waar een misbruik van de cpu flaw in zit, etc.
USB sticks met software die de onveilige code misbruikt, een redirect van de bootpartitie waar een misbruik van de cpu flaw in zit, etc.
Als een aanvaller lokaal code kan draaien heb je al verloren. Zeker met systemen die verder niets doen met segmentering.
Die aanvaller hoeft niet lokaal te zijn. Gooi een usb stick op straat en kijk wat er gebeurd. 95% kans dat iemand hem oppakt en in een laptop stopt.
Die aanvaller hoeft niet lokaal te zijn. Gooi een usb stick op straat en kijk wat er gebeurd. 95% kans dat iemand hem oppakt en in een laptop stopt.
Als je willekeurige USB-sticks van straat in je PC steekt, dan is het onwaarschijnlijk dat je je bezig houdt met microcode.

Verder is dat een voorbeeld van lokaal code draaien, dus je hebt al verloren.

[Reactie gewijzigd door The Zep Man op 23 juli 2024 11:33]

De vraag was of het beter is dat de microcode in UEFI of in OS zit en er werd gevraagd om praktijkvoorbeelden waarom het beter is die in de UEFI te hebben zitten dan het OS.
Die voorbeelden geef ik.

Het heeft niets te maken of iemand zich wel of niet bezighoud met microcode. Windows kan die update van de UEFI al installeren of een systeembeheerder van je bedrijf.

Daarnaast kun je zeggen dat je verloren bent als je lokaal code kan draaien. Maar als de UEFI de microcode al bevat dan heb je in ieder geval een beveiligingslaag daartegen gelegd.
En dat is dan dus precies de reden waarom de microcode in de uefi zou moeten zitten en niet in het OS. Bij het boot proces kan een USB stick in de pc zitten die de UEFI even aanraakt als die staat ingesteld op eerst booten van USB. Heb je de upgedate microcode niet, dan heb je inderdaad verloren op dat moment, heb je de update wel, dan zal ben je er al veel minder vatbaar voor.
De vraag was of het beter is dat de microcode in UEFI of in OS zit en er werd gevraagd om praktijkvoorbeelden waarom het beter is die in de UEFI te hebben zitten dan het OS.
Die voorbeelden geef ik.
Ik zie geen praktijkvoorbeelden van aanvallen die wel slagen met microcode geladen door het OS, en die falen door microcode geladen door de BIOS.
Daarnaast kun je zeggen dat je verloren bent als je lokaal code kan draaien. Maar als de UEFI de microcode al bevat dan heb je in ieder geval een beveiligingslaag daartegen gelegd.
Microcode geladen door het OS is gewoon onderdeel van Secure Boot. Verder blijft mijn punt staan: lokaal code draaien door een kwaadwillende = game over.
En dat is dan dus precies de reden waarom de microcode in de uefi zou moeten zitten en niet in het OS. Bij het boot proces kan een USB stick in de pc zitten die de UEFI even aanraakt als die staat ingesteld op eerst booten van USB.
Daarvoor heb je Secure Boot, en sta je standaard geen booten toe via USB sticks. Zo wordt er geen code uitgevoerd daarvan.

Wat je schrijft is voornamelijk theoretisch, wat elders al wordt afgevangen. Gevecht in de marge.
Hoe eerder je iets patched in de keten, hoe beter het is.
SecureBoot kan ook een lek bevatten die in combinatie met de bugs in cpu's weer misbruikt kunnen worden. (want ja.. dit was natuurlijk geen groot probleem nieuws: Microsoft forceert installatie van Secure Boot-patch tegen bootkit pa... ) De grootste aanvallen beginnen met gevechten in de marge die daarna ineens gigantisch groot worden.

Secure boot werkt niet op alle OS-en. Secure Boot zorgt er ook niet voor dat ik niet kan booten van usb met een windows versie die de microcode patch niet heeft. Secure boot zorgt er ook niet voor dat ik mogelijk de microcode patch op OS laag kan uitschakelen.

Beveiliging is een keten. En hoe eerder je de keten goed beveilig hoe beter.

Ik kan mijn huis nog zo goed beveiligen en dat je er alleen in komt met een goedgekeurde sleutel. Als de code in het slot een fout heeft die alleen van binnen misbruikt kan worden, dan komt er een moment dat de theoretische situatie ineens niet meer theoretisch is, hoe goed ik het ook dacht te hebben opgevangen.
Zeker! sterker nog ik had een stok oude laptop (die niet op het internet zat) waar ik die dingen in prikte toen ik jonger was. Je kan je niet voorstellen hoeveel USB-sticks en SD-kaartjes je op straat vond in Amsterdam 'vroegah'... zelden wat boeiend erop en slechts 1x een eigenaar kunnen herleiden, ach
punt is natuurlijk wel deze:

microcode vanuit de bios heb je geen invloed op, dus als bepaalde microcode (een bepaald patch versie) een enorme negatieve impact heeft op jouw performance, terwijl de bezwaren (risico's) in jouw use-case helemaal niet van toepassing zijn. dan wil je liever dat dergelijke patches vanuit het os komen zodat je daar enige invloed op kunt uitoefenen (lees: een patch niet doorvoeren).

voor de meeste mensen en de meeste situaties misschien weinig relevant - maar je zult maar net een bedrijf hebben dat zijn bedrijfssoftware niet meer kan draaien om dat door de volgende generatie spectre / meltdown achtige patches bepaalde software gewoon niet meer wil draaien en het nog wel even duurt eer men nieuwe workstations aan kan schaffen.
Als je er als bedrijf afhankelijk van bent hoop ik dat de software die je koopt niet dermate troep is dat het een bekende vulnerability nodig heeft om te kunnen werken, en dat de fabrikant ervan bovendien geen update uitbrengt als het niet meer werkt. Dat is natuurlijk helemaal de omgekeerde wereld. Maar dat past wel helemaal in het straatje van het type mensen/bedrijven wat updates moedwillig niet doorvoert. Dan zou het me ook niks verbazen als die systemen nog op Windows XP draaien. Ofwel, eigenlijk volkomen irrelevant.
De "nieuwe workstations" waar je het over hebt zullen diezelfde patches al in hardware hebben zitten trouwens, dus dat gaat in dat geval niks oplossen.
Ik heb oprecht geen idee, maar dat zou wat mij betreft wel een reden ‘kunnen’ zijn om die microcode met een BIOS-update mee te nemen.
Dat is in de praktijk niet fataal.
Niet altijd zoals b.v. bij een bug in het BIOS. Mijn PC weigerde laatst een herstart naar Windows na een BIOS update. De nieuwe update veroorzaakte deze incompatibiliteit. analyse: MEMTest gedaan, RAM gewisseld (andere PC en per reepje) en BIOS flashback gedaan, beide duidde op een fout in de combinatie BIOS/RAM en niet in het RAM zelf -> ASUS support ingelicht.

Desalniettemin niet echt FATAAL aangezien Windows niet startte maar wel het UEFI. Een oudere firmware versie die ik op een andere PC moest downloaden loste het probleem op. Andere gebruikers hebben deze mogelijkheid / kennis wellicht niet.

BIOS updates worden overigens niet perse via Windows uitgerold. Mijn ASUS moederbord doet dit alleen via ASUS live update Software. Windows Updates doen dit nooit.

[Reactie gewijzigd door nullbyte op 23 juli 2024 11:33]

Niet altijd zoals b.v. bij een bug in het BIOS.
Wat je omschrijft heeft niets te maken met microcode.
Ah ja dat klopt, ik vergiste me
Klopt, bij het uikomen van de eerste patches voor de Haswell cpu's compileerde code op Debian plots nog de helft zo snel.
Wij hebben die patch toen snel uitgezet in een startup vlagje.
Dergelijke "fix" zou ik ook niet willen in een microcode update, lijkt mij enkel nuttig als je voor de ambassade werkt of er bedrijfsgeheimen op je pc aanwezig zijn o.i.d.
Sourcecode is natuurlijk ook een bedrijfsgeheim maar dat bedoel ik niet.
Als je bijvoorbeeld een gamingsysteem hebt of een ander soort systeem waarbij segmentering van draaiende code niet relevant is of superveilig hoeft te gebeuren, dan kan het lonen on het inladen van nieuwe microcode te vermijden. Dit geldt zeker als je ervan uitgaat dat de schade al gedaan is zodra een kwaadwillende uberhaupt lokaal code kan draaien.
Op een airgapped machine misschien (die ook de microcode update later gaat verkrijgen dan online systemen). Op een game computer moet je nog steeds voorzichtig zijn. Ook die gaan naar websites met advertenties.

Leuk artikel btw, ook zeer interessant (komt vast nog terug in de podcast :P). Ik heb op het moederbord van mijn PC (Gigabyte Aorus Elite x570 v1.0) recent een BIOS update uitgevoerd die enkel compatibility met de 5000 serie zou inhouden. Hierbij is dus niet AGESA geupdate. Ironisch genoeg ging een RAM reepje stuk tijdens de update; dat heb ik nav debugging ondervonden. 2 dagen later een nieuw reepje mogen ontvangen (heb (nog) geen RMA gedaan). Anyway mijn punt is dat je ook moet kijken naar wat er precies is geupdate en proberen redeneren waarom. Dat zou m.i. een mooie vraagstelling kunnen zijn voor vervolgonderzoek @Tomas Hochstenbach.

[Reactie gewijzigd door Jerie op 23 juli 2024 11:33]

Ik heb hetzelfde moederbord als jij hebt met BIOS: F37
Is het nodig of heeft het zin deze te updaten naar :F38f ??
Wat is het verschil? Ik kan het nergens vinden..
Als je de changelog leest in ieder geval niet als je geen Ryzen uit 5000 serie hebt.
Ik heb de 5900x, geen idee wat de omschrijving betekend.
enige wat bij de update staat is:
Checksum : BCC9
Update AMD AGESA V2 1.2.0.A
Op een airgapped machine misschien (die ook de microcode update later gaat verkrijgen dan online systemen). Op een game computer moet je nog steeds voorzichtig zijn. Ook die gaan naar websites met advertenties.
Niet als je adblockers gebruikt. Als je geeft om beveiliging dan heb je dat standaard aan staan.

Verder is een dergelijke aanval vanuit JavaScript (dat je ook uit kan zetten) voornamelijk theoretisch.
Theoretisch? Nee, ik heb destijds op HN PoCs voorbij zien komen, inderdaad middels JS. Je kunt er echt donder op zeggen dat nation state actoren die CPU vulns uit willen buiten. Ook defensief willen ze daar boven op zitten. Oost en West. De reach is immers enorm. Gezien ik in Westen woon en geen dissident of crimineel ben, maak ik mij met name zorgen om Rusland en China.
Prrrdon? Hoe moet je de CPU initialiseren in POST als de microcode in het OS zit?

Als het een update in de uCode is kan het, maar volledig geen code resulteert toch echt in een niet startende PC.
Dan moet de microcode wel los beschikbaar worden gesteld. AMD heeft bijvoorbeeld voor het meest recente beveiligingsprobleem alleen losse microcode uitgebacht voor hun Epyc server CPU's. Consumenten(ook voor zakelijke modellen) moeten wachten op een BIOS update:
https://www.amd.com/en/re...bulletin/amd-sb-7005.html

En in hoeverre doet Windows dit tegenwoordig standaard?
Als ik zoek op Intel microcode updates voor Windows kom ik in dit overzicht:
https://support.microsoft...5a-4e16-1ef1-5f6e4d8637c4

De meest recente genoemde vulnerability daar is al ruim een jaar oud. De meest recente microcode voor Windows daar is zelfs van de MDS vulnerability, die in mei 2019 gepatched was.
Toen was het nog nodig om de Windows package met Intel microcode handmatig te downloaden en installeren. Ook was die alleen geldig voor een bepaalde Windows versie. Als je bijvoorbeeld van Windows 10 1703 naar 1709 update, moest je daarna handmatig weer de package voor 1709 installeren. Dit werd ook niet heel duidelijk gecommuniceerd.
Is er een nieuwere methode en microcode voor Windows dan dit?
[quote]
Dan moet de microcode wel los beschikbaar worden gesteld. AMD heeft bijvoorbeeld voor het meest recente beveiligingsprobleem alleen losse microcode uitgebacht voor hun Epyc server CPU's. Consumenten(ook voor zakelijke modellen) moeten wachten op een BIOS update:
https://www.amd.com/en/re...bulletin/amd-sb-7005.html

linux-firmware bevat gewoon alle los gepubliceerde microcode-updates. Die zijn niet enkel voor Epyc.
En in hoeverre doet Windows dit tegenwoordig standaard?
Microsoft is conservatiever in het doorvoeren van dergelijke updates. Ze komen er echter aan.
Is er een nieuwere methode en microcode voor Windows dan dit?
Geen idee. Ik gebruik Linux, wat transparanter is over wat ingeladen wordt, en actueler.
[quote]
Dan moet de microcode wel los beschikbaar worden gesteld. AMD heeft bijvoorbeeld voor het meest recente beveiligingsprobleem alleen losse microcode uitgebacht voor hun Epyc server CPU's. Consumenten(ook voor zakelijke modellen) moeten wachten op een BIOS update:
https://www.amd.com/en/re...bulletin/amd-sb-7005.html

linux-firmware bevat gewoon alle los gepubliceerde microcode-updates. Die zijn niet enkel voor Epyc.
Dat er een microcode update gepubliceerd is wil niet zeggen dat die voor alle modellen van toepassing is. Er wordt vaker microcode alleen voor bepaalde modellen gereleased. Ik heb in meerdere bronnen gelezen dat er in de commit van de nieuwe microde van 7 dagen geleden alleen Epyc/Threadripper modellen staan.
Dit wordt hier ook aangegeven:
https://www.phoronix.com/review/amd-inception-benchmarks

En zoals ik al schreef staat er in het security bulletin van AMD zelf alleen µcode bij de datacenter modellen.
[...]

Microsoft is conservatiever in het doorvoeren van dergelijke updates. Ze komen er echter aan.
Heb je hier toevallig een bron van? Ik kan niks vinden over recentere microcode dan het door mij gelinkte artikel.

[Reactie gewijzigd door Matthijs8 op 23 juli 2024 11:33]

Ik zelf update geen bios meer. Ben wel eens best lang bezig geweest (aantal dagen) om het geheugen en CPU te optimaliseren, even later een bios update uitgevoerd en bleek het opgeslagen optimalisatie niet meer te ondersteunen, met als gevolg dat ik weer helemaal opnieuw kon beginnen.
Ik zelf update geen bios meer. Ben wel eens best lang bezig geweest (aantal dagen) om het geheugen en CPU te optimaliseren, even later een bios update uitgevoerd en bleek het opgeslagen optimalisatie niet meer te ondersteunen, met als gevolg dat ik weer helemaal opnieuw kon beginnen.
Bij Bios-updates is toch het motto: "zolang het werkt, niet updaten"? Alleen gezien de recentere lekken in CPU's (Spectre, Meltdown, etc), zou ik toch overwegen om het wel te doen bij een beschikbare beveiligingspatch.

Uit eigen ervaring deel ik ook jouw mening.
  • Bij de meeste bios-updates ben je al je instellingen kwijt. Lees altijd goed de changelogs, voor het geval dat je functionaliteit kwijt raakt.
  • Soms kan zelfs de ondersteuning voor oudere CPU's vervallen. Bij mijn uitvoering: MSI B450M Mortar werd bijvoorbeeld de interface geminimaliseerd en verdween de ondersteuning voor Bristol Ridge CPU, om Ryzen 3XXX (en later 5XXX) te kunnen ondersteunen. Dit in verband met de kleine flashgrootte op het bord.
  • Er is een risico dat het updaten niet goed gaat. De officiële updatetool van MSI, brickte mijn moederbord. Gelukkig had mijn moederbord een flashback functie.
Lol, de reden waarom ik met update van mijn msi heb gewacht. Geen zin om al die fan instellingen weer opnieuw in te klikken. Groot was mijn verbazing dat deze na de laatste update eindelijk wel erin bleven staan. En waarom ook niet. Het is geen 1997 meer. :)
Microcode fixes voor CPU bugs, kunnen ook worden gedaan door het OS (iig Linux) ipv BIOS.
Gewoon je besturingssysteem up-to-date houden, die bieden ook patches voor deze beveiligingslekken.

Daarnaast zijn deze exploits in de praktijk vaak bijna niet te misbruiken. Zolang je geen datacenter runt is zijn deze patches dus weinig interessant.
Helemaal mee eens.
Wanneer een bios update fout gaat, is de kans dat het board rechtstreeks naar de e-waste berg kan groot. Met een bios-update vervalt vaak de garantie. Zelfs als je op aanraden van de fabrikant (vermeld in de manual) een bios-upgrade doet om een bepaald type geheugen op volle snelheid te kunnen gebruiken.

Na een vervelende ervaring laat ik het BIOS verder lekker met rust.
Met een bios-update vervalt vaak de garantie.
Heb je daar een referentie voor? Lijkt mij sterk.
ASUS had daar laatst een schandaal over met BIOS beta updates omtrent doorbranden van CPU's. Daar zijn ze snel op teruggekomen nadat veel mensen aangaven dat zoiets niet rechtvaardig is.

Rechtstreeks lijkt mij dus niet noodzakelijk. Tenslotte koop je een MB ook bij een NL winkel waar je een deugdelijk product mag verwachten. Als een bord gebricked raakt omdat je er een verkeerde BIOS op kan laden of door updaten corrupt raakt, dan heeft een fabrikant ook wel een brak product geleverd.
Het enige twijfel geval is als een MB uitvalt terwijl die de BIOS update aan het doen is, en geen dual BIOS of andere recovery functie heeft. Maar zelfs dan zou ik altijd even de winkel opbellen.

Verder wel eens dat BIOS updates vaak gedoe opbrengt. Instellingen die resetten, OS drivers die niet meer compatibel zijn.. het kan veel gezeur opleveren. Met name als sommige patches en leaks meer academisch zijn dan praktisch. Ik zou mij eerder druk maken om bvb beveiliging tegen rootkits dan de side-channel attacks die we hebben gezien.
Alle merken geven in het hulpprogramma voor het flashen van de bios-update aan dat dat op eigen risico geschied.
https://cpugpunerds.com/flashing-bios-void-warranty/

In mijn geval bleek dat de update een fout bevatte, waardoor het moederbord in een opstart-loop terecht kwam. Gelukkig bleek een handige Harry bij de leverancier een oplossing te weten. Even langs gewipt en met een paar minuten was het gefixt. Paar weken later board alsnog kapot en vervangen door een ander merk.
Die vervelende ervaring is dan waarschijnlijk nog uit de tijd dat de dieren nog konden spreken..

Tegenwoordig is het vrij standaard dat er automatisch een backup terug gezet wordt als de update faalt. Moderne MB hebben dit tegenwoordig toch standaard lijkt me. Tenminste.... ik kan me niet voorstellen dat er nog MB's zijn die dit niet ondersteunen?
Is inderdaad wel een aantal jaar geleden.
Een groot deel wordt vermoedelijk verklaard door de langere termijn waarin am4 courant was. Intel lijkt het slechter te doen maar als je corrigeert voor duur van de chipset vraag ik me af wat er met de cijfers gebeurd. Kan je dit toevoegen?
Waarom zou je corrigeren voor de levensduur van de chipset? Het AM4 platform ansich gaat langer mee maar AMD heeft voor het AM4 platform ook 3 generaties chipsets uitgebracht,. Intel aan de andere kant brengt het liefste per CPU generatie een nieuwe chipset uit.
Waarom zou je corrigeren voor de levensduur van de chipset?
Een reden kan zijn dat de X370 en B350 moederborden de resultaten verschuiven. Zij hebben bios updates gehad om tot en met Ryzen 5000 te supporten maar wellicht weinig andere bios updates. Hierdoor lijkt het alsof ze altijd bijgehouden zijn, maar wellicht hebben ze alleen sporadisch een CPU support update gehad. Daar heb ik in ieder geval geen zicht op.

Bios updates zijn natuurlijk ook belangrijk nadat er geen nieuwe cpu's meer uitkomen, niet alleen terwijl het platform nog courant is.

[Reactie gewijzigd door youridv1 op 23 juli 2024 11:33]

Een update is een update. Maar ik snap waar je vandaan komt, een nieuwe generatie CPUs berekend vaak dat er een bios update nodig is voor support. Bij Intel ondersteund 1 chipset meestal maar 1 generatie CPUs en is er dus geen noodzaak om een bios update uit te brengen. Hoe dan ook moeten fabrikanten de update nog steeds maken, testen etc. Kortom spenderen ze meer tijd en geld aan bios updates voor AMD moederborden dan aan Intel moederborden.

Ik heb zelf elke generatie AM4 chipset gebruikt en ik had, komende van een Intel platform, wel het idee dat er vaker updates beschikbaar kwamen voor AMD. Wellicht is het ook makkelijker omdat AMD hun AGESA firmware packages als een gehele package vrijgeeft waar fabrikanten niks in kunnen of hoeven aan te passen.

[Reactie gewijzigd door codeneos op 23 juli 2024 11:33]

Bij Intel ondersteund 1 chipset meestal maar 1 generatie CPUs en is er dus geen noodzaak om een bios update uit te brengen.
Er zijn ook andere redenen voor bios updates dan cpu support. Dus een langere gemiddelde support termijn lijkt me wenselijk ongeacht het aantal generaties cpu's dat uitkomt voor dat bord.
Vergeet niet dat AMD op haar AM4 platform ook een BIOS versie heeft uitgebracht dat de gehele ondersteuning van de 1000-serie CPU's heeft verwijderd om een nieuwe generatie te laten ondersteunen. Dit in verband met de grootte van de opslag in de EEPROM, die te klein was voor alle CPU modellen die op AM4 uitkwamen.
En hoe werkt dat bij Apple? Of regelt Apple dat mee met een macos update? Weet iemand dat?
Ja, firmware updates zijn onderdeel van macOS updates.
Goed dat je de vraag stelt. Bij het lezen van het artikel vroeg ik me namelijk ook af: waar is Apple in heel dit verhaal.
Apple verkoopt geen moederborden, de test is moederbordfabrikantspecifiek. Zo staat er ook geen Dell, HP of Acer tussen.
"De moederbordfabrikanten vergeleken" staat er net onder de titel.
Apple maakt wel degelijk moederborden toch? :Y)

Edit: ik weet niet hoe dat bij een Dell bijvoorbeeld werkt eigenlijk? Maken die hun eigen moederborden? Zijn dat rebrands van andere moederborden? Ze maken in elk geval hun eigen BIOS updates etc.

[Reactie gewijzigd door BitProcessor op 23 juli 2024 11:33]

Nee, dat is allemaal OEM/ODM. Dat wil zeggen dat deze merken bij een fabrikant aankloppen om hun producten te fabriceren.

Soms volledig ontworpen door de afnemer, soms gedeeltelijk, en soms niet veel meer dan een re-brand. Op Samsung na, zijn alle ODM PC fabrikanten gebaseerd in Taiwan.

Hoewel Apple wel hun eigen CPU ontworpen heeft, word deze bij TSMC geproduceerd, en de andere onderdelen van de PC (inclusief moederbord) bij andere ODM fabrikanten.

De BIOS updates (netzoals drivers) komen bij de ODM vandaan.

[Reactie gewijzigd door vlaaing peerd op 23 juli 2024 11:33]

In het verleden werden sommige Macs niet automatisch geupdate, daar was dit fout gegaan. Is waarschijnlijk in verleden ook uitgebuit, zie Vault 7: Wired: WikiLeaks Reveals How the CIA Can Hack a Mac's Hidden Code met als onderschrift The leak shows how physical access hacks can plant undetectable spying code deep in a Macbook's firmware. Sinds de T2 (touchbar) is dat wat lastiger, maar ook die is gekraakt.
It's also worth keeping in mind that the attacks require physical access to the computer's USB and Thunderbolt ports. That means a victim would have to leave a computer unattended, or the CIA would have to intercept it mid-shipment, or potentially while a target is detained by police or held at a security checkpoint
Ik kan me rond die tijd nog herinneren dat ik een tool had om te checken of de EFI updated was. Al weet ik de naam niet meer. Het begon met Efi en het had zelfs een macOS GUI. Was FOSS, stond op GitHub. Heb even snel gezocht op GitHub maar stikt er van de Hackintosh EFI repos.

[Reactie gewijzigd door Jerie op 23 juli 2024 11:33]

Zou je dit ook andersom kunnen interpreteren? Dan zou het kunnen betekenen dat de BIOS van een Intel platform eerder stabiel is en hierom heen updates meer nodig heeft.

Dit is overigens geen waarde oordeel Intel vs AMD. Dus start aub geen flame war hierover...
Het komt denk ik eerder doordat Intel voor zowat elke generatie een nieuwe socket maakt.
AMD support op AM4 veel verschillende generatie processoren. Voor die nieuwe processoren is dan wel weer een AGESA update nodig om deze te kunnen draaien op een al wat ouder bord.
Hoe dat met AM5 gaat zijn kunnen we pas zien wanneer ze weer met een nieuwe generatie gaan komen.
Ik denk ook dat het aan de nieuwe cpus ligt. Je weet dat je als fabrikant dan je moederborden kunt blijven verkopen - zeker in de budget markt. En je wilt ook de support problemen vast voorkomen - mensen die een mobo kopen welke volgens amd een compatible chipset heeft - en dan hun mobo terug sturen. Ze worden feitelijk gedwongen door amd om mee te doen. Natuurlijk krijg je veel meer updated dan alleen voor nieuwe CPUs maar het speelt denk ik wel een rol.
Wat wellicht nog interessant was geweest, is de ondersteuning voor premium modellen. Het is me opgevallen dat die bij ASUS vaak slechter is dat meer courante modellen. Dat is best zuur als je 700 euro of meer voor een bordje betaald hebt.
Grappig dat je Asus noemt. Mijn slechtste ervaring is met een Asus bord wat 1 bios update heeft gekregen net nadat het in de winkels lag en daarna nooit meer. Terwijl er bugs bekend waren. Ze namen gewoon de moeite niet om ze te fixen. Sindsdien ben ik het steeksproefsgewijs wat gaan volgen bij ze, en Asus lijkt voor mij een bedrijf wat erg willekeurig met z'n updates omgaat; het ene bord wordt lang ondersteund, het andere "hangt er maar een beetje bij" - en dat zie je over de hele lijn terug.
Ja, ik heb een Asus bord in een nieuwe computer uit 2018. Ik ging daarna op reis en dat ding zat niks te doen (doodzonde) in 2023 weer eens aangeslingerd en een update gedaan die kritiek bleek. Dat was bios uit 2020 en meer is er niet.
asus is zowiso crap met support,

gamelaptop uit het 1500+ euro segment, echt een geweldige laptop; mooi helder scherm, goede grafics, wel een wat magere batterij maar an sich heb je dat nu eenmaal met gameing laptops. Helllll er zat zelfs een 4k touchscreen in. maar toen er iets stuk ging in de hardware support van windows was aus ineens niet thuis, ze beweerde ronduit dat het niet meer krijgen van courante beveiligingsupdates van het meegeleverde OS geen 'defect' was waarop je garantie kon hebben. probleem: door een driver-conflicht kon de laptop niet upgraden van windows 10 xxHx naar xxHy en dus bood MS geen patches meer (u moet gratis updaten).

voor mij geen asus meer
Voor mij hetzelfde . De Zenwatch 3 gekocht jaren geleden. Prompt stopte men met smartwatches en werd de ondersteuning ook gestopt. Had een laptop gekocht en voor garantie opgestuurd. Haalden ze de laptops door elkaar en werd mijn laptop gezien als waterschade terwijl dat helemaal niet het probleem was. Moest ik met foto's aantonen dat dat niet mijn laptop was. Voor mij ook nooit meer een ASUS.
Ik heb een Asus bord uit 2018 en heb recent nog een bios update gekregen dus het gebeurd wel gewoon bij sommige borden.
Dat is erg stellig, heb je toevallig het modelnaam van dit moederbord?

Een beetje bronvermelden mag wel als je anekdotisch tegen de bevinding van het \artikel in gaat.
Misschien betekent het wel dat die premium modellen gewoon eerder foutloos zijn? 😊
Was dat maar waar...
Ik heb nog steeds rare dingen met m'n Crosshair VIII Extreme bijvoorbeeld. Features die gewoon niet werken.

[Reactie gewijzigd door SubSpace op 23 juli 2024 11:33]

Waarom wordt er in deze artikel over BIOS gesproken en niet over UEFI?
BIOS is nog een gebruikelijke term voor moederbord firmware, een beetje zoals luxaflex, wat ooit alleen een merknaam was.
Leuk artikel, dit geeft inderdaad een bepaalde mate van inzicht hoelang de fabrikanten hun moederborden blijven ondersteunen.

Wel heb ik nog een paar vragen/opmerkingen:
1. Het wordt niet duidelijk of je per fabrikant steeds vergelijkbare moederborden hebt geselecteerd in de categorie budget en de categorie luxere borden, met dus dezelfde chipset en zoveel mogelijk dezelfde features, formaat en prijs (al is Asrock als budgetmerk dan waarschijnlijk steeds iets goedkoper).
2. En verder, al is deze wel tijdrovend, wat bieden de updates nu daadwerkelijk aan fixes? Een fabrikant kan wel lang updates uitbrengen, maar als die weinig zinnig zijn, wat heeft dat voor nut? (Al noem je wel Gigabyte met z'n bug). Daarmee wil het dus ook niet zeggen dat een langere productsuppport per definitie beter is, in de zin van: If it ain't broke don't fix it. Als daarmee support voor nieuwe cpu's onder lijdt, is dat uiteraard niet goed, maar ik vraag me af of daarin verschil zit tussen de verschillende fabrikanten.
2.1. Betekend het daadwerkelijk dat AMD gewoon langer ondersteuning biedt? Of heeft Intel het sneller voor elkaar om een relatief ‘foutloos product’ in elkaar te zetten.

Ik denk dat de daadwerkelijke conclusie over hoe belangrijk dit is, inderdaad is, wat de updates inhouden.
AMD platforms ondersteunen dezelfde socket langer. Neem bijvoorbeeld de 5800x3d CPU, deze kwam laat uit in de AM4 cycle.

Wil je een dergelijke CPU installeren heb je een recente AMD Generic Encapsulated Software Architecture (AGESA) nodig.

Deze is weer onderdeel van een BIOS update. Het heeft dus niet perse iets met stabiliteit te maken.

Zie bijvoorbeeld dit bordje: https://www.asrock.com/mb...ming-itxac/index.asp#BIOS

Vrijwel elke bios update voegt compatibiliteit toe.

[Reactie gewijzigd door Jay-v op 23 juli 2024 11:33]

Ik heb zelf toevallig mijn Asus Crosshair VI Hero een bios update gegeven, ik had een 1800X processor erin zitten en heb er een 5600X ingezet.

Tot mijn verbazing was het nieuwste bios van begin deze maand, na dik 6 jaar nog een update die processorondersteuning toevoegt. Nu is mijn mobo geen budget maar alsnog erg netjes.
Heerlijk toch, efficiënt gebruik van je hardware… zolang Intel maar 2 cpu generaties ondersteunen zijn ze wat mij betreft geen optie.
Op een gegeven moment kan je je natuurlijk afvragen wat die ondersteuning nog inhoudt.

Als een product goed is (stabiel, veilig, snel, compleet) dan valt er toch weinig meer te updaten?

Maar inderdaad. Als de fabrikant minder nieuwe producten uitbrengt, maar wel het bestaande product functioneel wilt uitbreiden, dan kan dat een goede reden zijn.
Als een product goed is (stabiel, veilig, snel, compleet) dan valt er toch weinig meer te updaten?
In theorie klopt dat, maar in mijn hele leven heb ik nog nooit een IT-product gezien dat helemaal af en goed was (stabiel, veilig, snel, compleet). Software is veel te complex.
Security is de lastigste omdat daar voortdurend nieuwe problemen gevonden worden. Er bestaat daar "nu is het wel goed genoeg".
In theorie klopt dat, maar in mijn hele leven heb ik nog nooit een IT-product gezien dat helemaal af en goed was (stabiel, veilig, snel, compleet). Software is veel te complex.
Technisch gezien uiteraard waar. Maar kijk naar bijvoorbeeld appliances. De software in mijn stofzuiger (gewoon een normale sledestofzuiger) is nooit geupdated. Ik zou niet eens weten hoe en of het kan met dat ding. Maar dat terzijde. Zo ver ik weet is functioneel stabiel, veilig, snel en compleet.

Ditzelfde niveau kun je denk ik best wel bereiken met een BIOS. Als de BIOS 'nooit crashet' (stabiel), geen bekende/misbruikte fouten heeft (functioneel veilig*), altijd snel (genoeg) is en doet wat hij moet doen (compleet) is, dan is het toch prima.

Even een asterixje bij veilig. Het kan uiteraard voorkomen dat je BIOS wel een groot lek heeft, maar die niet actief misbruikt wordt (desnoods omdat je lokale toegang nodig hebt, of dat men maar net moet weten dat jij die versie hebt), dan is er functioneel nog steeds niks aan de hand.
Een beetje als een deurslot met een extreme zwakte. Als niemand weet dat jij dat slot hebt, is de kans op problemen nihil.

Disclaimer: Uiteraard moeten we niet zo denken als het gaat om beveiliging, maar even voor het algemene beeld.
Technisch gezien uiteraard waar. Maar kijk naar bijvoorbeeld appliances. De software in mijn stofzuiger (gewoon een normale sledestofzuiger) is nooit geupdated. Ik zou niet eens weten hoe en of het kan met dat ding. Maar dat terzijde. Zo ver ik weet is functioneel stabiel, veilig, snel en compleet.
Het maakt erg veel uit of het systeem een netwerkaansluiting heeft, dat is wel een belangrijk punt. (In ieder geval thuis, in industriele systemen waar je rekening moet houden met serieuze sabotage of spionage ligt het wat anders). Tegelijkertijd is het wel steeds gewonere dat systemen zo'n een netwerkaansluiting hebben en steeds vaker zelfs draadloos.
Ditzelfde niveau kun je denk ik best wel bereiken met een BIOS. Als de BIOS 'nooit crashet' (stabiel), geen bekende/misbruikte fouten heeft (functioneel veilig*), altijd snel (genoeg) is en doet wat hij moet doen (compleet) is, dan is het toch prima.
Een computer heeft wél een netwerkaansluiting en je BIOS kan die zelfs zelfstandig bedienen. Sterker nog, een hoop systemen zijn op afstand te bedienen zélfs als de computer uit staat. Dat is met name populair in de zakelijke wereld maar het is ver genoeg verspreid dat mensen het ook thuis hebben staan.
Dat is een volledig zelfstandig subsysteem van je computer met een eigen processor en eigen software. Het grote voordeel is dat het veel simpeler is dan de rest van je computer en dus eenvoudig op veiligheid gecontroleerd kan worden waardoor het super veilig is.... maar dat is het niet en ook in de remote management modules (bv op Intel vPro systemen) worden ernstige beveiligingsproblemen gevonden.
Even een asterixje bij veilig. Het kan uiteraard voorkomen dat je BIOS wel een groot lek heeft, maar die niet actief misbruikt wordt (desnoods omdat je lokale toegang nodig hebt, of dat men maar net moet weten dat jij die versie hebt), dan is er functioneel nog steeds niks aan de hand.
Maar hoe weet je of het actief misbruikt wordt? Dat weet je toch pas als het te laat is?
Dat het alleen werkt met lokale toegang is een beter argument maar hoeveel mensen kunnen dat nu echt beoordelen? Daarnaast ga je er dan wel vanuit dat de rest van je omgeving wél veilig is en het dus onmogelijk is dat de aanvaller lokale toegang weet te krijgen.
Buiten wat Tweakers is kunnen normale consumenten dat totaal niet beoordelen, voor de meeste Tweakers is het ook te ingewikkeld. Als je al volledige informatie krijgt en meestal is dat niet zo maar delen de leveranciers zo min mogelijk.

Mensen willen er ook niet te lang over nadenken maar willen een simpel antwoord.
De simpel regel is: "geen updates -> onveilig".
Al het andere is te moeilijk en heeft als resultaat dat mensen niks doen omdat ze zichzelf wijs maken dat het niet nodig is. Zodra er enige mate van inschatting nodig is kiezen mensen al snel voor de makkelijke oplossing als ze het verder niet goed overzien.
Een beetje als een deurslot met een extreme zwakte. Als niemand weet dat jij dat slot hebt, is de kans op problemen nihil.
Maar dan ga je er wel van uit dat niemand het weet. Er is een hoop informatie te vinden over welke sloten veilig zijn en juist inbrekers zullen weten welke sloten goed zijn. Het slot zit aan de buitenkant van je deur en kan door iedereen bekeken worden. Met wat pech kan dat zelfs via Google Street View.

[Reactie gewijzigd door CAPSLOCK2000 op 23 juli 2024 11:33]

Ze hoeven niet te weten of jij wel of niet een bepaald apparaat met een zwakte hebt. Ze targetten gewoon iedereen. Degene die vatbaar zijn, komen er dan doorheen.
Lokale toegang is ook niet direct minder vatbaar.

Stel jouw router heeft een probleem op de admin api die zonder authenticatie te bereiken is, maar die is alleen van binnen bereikbaar. 70% van alle mensen hebben die router op standaard en dan staat hij altijd op 192.178.1.1. Als ik jouw dan naar een pagina breng en dan in de pagina verwijs naar dat IP met de code erachter waarvoor jouw router vatbaar is, wordt dat gewoon vanaf jouw pc intern uitgevoerd. Die pagina stuur ik vervolgens naar 10 miljoen mailadressen.
Daar hoeft er maar 1 van op de link te klikken en die specifieke router met het probleem te hebben en je bent de zaak. En daarbij wist de aanvaller niet dat jij dat apparaat had en was het alleen lokaal te misbruiken.
Veilig is een kwestie van tijd. Iets dat 1 dag veilig is kan de volgende dag een high security risk zijn.
Ja precies dit, je moet geen update uitbrengen puur voor het feit van een update. En voor bios geldt: don't fix if it ain't broken. Maar tegenwoordig ligt dat wel wat genuanceerder met geautomatiseerde tests die zijn doorlopen en lijkt de kans op een defect moederbord klein.

Ik denk daarom dat dit artikel meer zegt over de moederbord fabrikanten en de verschillen daarin, dan het onderscheid Intel/AMD.

Ik gebruik zelf Asus moederborden. Wat ik aan Asus goed vind, is dat zelf voor moederborden die 15 jaar geleden zijn geproduceerd nog steeds de bios/drivers online hebben. Feitelijk is dat ook een stukje support. Je hoeft het niet van één of andere vage website af te halen.

[Reactie gewijzigd door Burns op 23 juli 2024 11:33]

En voor bios geldt: don't fix if it ain't broken.
Dit geldt in principe voor alles natuurlijk :)

Het enige probleem is alleen dat je niet weet of het stuk is.
De fabrikanten zijn niet echt transparant in bekende problemen te publiceren.
2.1. Betekend het daadwerkelijk dat AMD gewoon langer ondersteuning biedt? Of heeft Intel het sneller voor elkaar om een relatief ‘foutloos product’ in elkaar te zetten.

Ik denk dat de daadwerkelijke conclusie over hoe belangrijk dit is, inderdaad is, wat de updates inhouden.
In het geval van x370 en b350 was amd idd niet van plan ze voor de 5000 serie te ondersteunen, maar toen zat er een bug in de fTPM (een harde eis is voor win11) waar een bios fix voor nodig was. Dus nu kan ik wel 5000 series in m'n x370 bord draaien.
Het heeft niet zozeer met Intel vs AMD te maken. Zoals al door een aantal anderen gezegd kan je bij AMD dezelfde socket ook met nieuwere processoren gebruikt worden, waardoor een moederbord gemaakt is voor langdurig gebruik tov Intel moederborden.

Als je naar Dell/HP Computers gaat kijken, zie je dat ook Intel chipsets langdurig ondersteuning (kunnen) krijgen.
Ik neem aan dat je deze claim nog gaat onderbouwen? Over welke tijd spreek je, welke chipset, welke cpu-serie, en wat was er dan mis? Er zijn hier namelijk legio mensen die een andere ervaring hebben (waaronder ikzelf).
Deze mag weleens onderbouwd worden, wat raakt kant nog wal, sterker nog veel technieken zijn ontwikkeld en ontworpen door AMD en overgenomen door Microsoft en Intel. Op het gebied van stabiliteit doen beide echt niet onder voor elkaar.
Gelukkig is het bios updates tegenwoordig vrij simpel - geen usb stick meer voor nodig :)
Toch is via een FAT32 USB 2.0 stick het veiligste.
Wat is daar je argumentatie voor?
Vanuit je OS, wordt de update in dezelfde pre-flash omgeving geladen.
Pas tijdens de reboot van je systeem wordt de update toegepast (net als wanneer je het vanaf een stick zou doen).
Dit.

Ik heb het weleens gedaan via de msi tooling.... Nooit meer doen. Beste is de bios update op een usb stick zetten en dan updaten.

Ipv via de software tooling updaten. Duurde eeuwig heid, zwart scherm niet weten hoe ver die was.... Drama


Stickje fat32 daar de bios update leuren en aftrappen
Voor de consument allemaal moeilijk gedoe. Waarom niet de specificatie van de chipset publiceren zodat iedereen kan zien waar we het over hebben? Het is allemaal software. Dat hoeft niet afgescheiden te worden van de OS-installatie. Dat die controle onnodig buiten bereik ligt van degene die achter de computer zit kan zelfs als beveiligingsrisico worden beschouwd.

Op dit item kan niet meer gereageerd worden.