Vor 20 Jahren galt noch die Prämisse "BIOS-Updates nur dann aufspielen, wenn tatsächlich Probleme vorliegen, die die neuere Version behebt". Denn BIOS-Updates bergen ja ein gewisses Restrisiko, entweder neue Probleme einzuschleppen oder gar das System lahmzulegen. Heutzutage scheinen mir anlasslose Firmware-Updates so selbstverständlich zu sein wie Updates von Betriebssystem und Anwendungen. Täuscht mein Eindruck?
Updates für das UEFI-BIOS von Mainboards erscheinen weiterhin seltener als etwa Windows-Updates. Allerdings geht es bei relativ vielen BIOS-Updates um das Stopfen von Sicherheitslücken. Intel beispielsweise veröffentlicht in jedem Quartal ein Bündel von Updates, wozu häufig auch BIOS-Updates gegen Sicherheitslücken zählen. Diese Patches fließen dann – oft leider erst mit wochen- bis monatelanger Verzögerung – in BIOS-Updates des Herstellers Ihres Mainboards ein.
Das Einspielen eines bestimmten Security-Patches ist je nach Nutzungsweise des Systems und verwendetem Betriebssystem nicht unbedingt notwendig. Denn beispielsweise Microcode-Updates gegen CPU-Sicherheitslücken spielen auch viele Linux-Distributionen ein und mit gewisser Verzögerung kommen sie auch via Windows Update, zumindest lassen sie sich im Windows Update Catalog manuell suchen, herunterladen und installieren. Viele der CPU-Sicherheitslücken vom Spectre-Typ sind zudem für Client-PCs nicht sehr bedrohlich (anders als etwa für Cloudserver), weil bei Client-PCs meistens andere Schwachstellen leichter nutzbar sind.
Doch wie Sie schon an der relativ langen Beschreibung erkennen: Um zu entscheiden, ob ein BIOS-Update mit Sicherheits-Patches sinnvoll ist oder nicht, müssen Sie in jedem Einzelfall die Bedrohungslage analysieren (beispielsweise anhand der Informationen unter der zugehörigen CVE-Nummer oder des "Security Advisory"), was Zeit und einen gewissen Sachverstand erfordert. Außerdem dokumentieren viele Mainboard-Hersteller ihre jeweiligen BIOS-Updates unzureichend, weshalb man außer einer hingeschmissenen Formulierung wie "Security Improvements" nichts weiter erfährt. Im Zweifel ist es daher einfacher und sicherer, ein BIOS-Update einzuspielen.
Quelle: c‘t
Updates für das UEFI-BIOS von Mainboards erscheinen weiterhin seltener als etwa Windows-Updates. Allerdings geht es bei relativ vielen BIOS-Updates um das Stopfen von Sicherheitslücken. Intel beispielsweise veröffentlicht in jedem Quartal ein Bündel von Updates, wozu häufig auch BIOS-Updates gegen Sicherheitslücken zählen. Diese Patches fließen dann – oft leider erst mit wochen- bis monatelanger Verzögerung – in BIOS-Updates des Herstellers Ihres Mainboards ein.
Das Einspielen eines bestimmten Security-Patches ist je nach Nutzungsweise des Systems und verwendetem Betriebssystem nicht unbedingt notwendig. Denn beispielsweise Microcode-Updates gegen CPU-Sicherheitslücken spielen auch viele Linux-Distributionen ein und mit gewisser Verzögerung kommen sie auch via Windows Update, zumindest lassen sie sich im Windows Update Catalog manuell suchen, herunterladen und installieren. Viele der CPU-Sicherheitslücken vom Spectre-Typ sind zudem für Client-PCs nicht sehr bedrohlich (anders als etwa für Cloudserver), weil bei Client-PCs meistens andere Schwachstellen leichter nutzbar sind.
Doch wie Sie schon an der relativ langen Beschreibung erkennen: Um zu entscheiden, ob ein BIOS-Update mit Sicherheits-Patches sinnvoll ist oder nicht, müssen Sie in jedem Einzelfall die Bedrohungslage analysieren (beispielsweise anhand der Informationen unter der zugehörigen CVE-Nummer oder des "Security Advisory"), was Zeit und einen gewissen Sachverstand erfordert. Außerdem dokumentieren viele Mainboard-Hersteller ihre jeweiligen BIOS-Updates unzureichend, weshalb man außer einer hingeschmissenen Formulierung wie "Security Improvements" nichts weiter erfährt. Im Zweifel ist es daher einfacher und sicherer, ein BIOS-Update einzuspielen.
Quelle: c‘t