Categories: Cloud

Intel bestätigt Reboot-Probleme nach Spectre-Update

Intel muss laut eigenen Angaben einen Sicherheitspatch nachbessern. Vor allem Systeme mit Broadwell und Haswell scheinen betroffen. Sowohl Client-Rechner wie auch Server-Systeme in Rechenzentren sollen nach dem Einspielen der Patches häufiger rebooten als vor dem Patch.

“Anwender berichten von häufigen Neustarts nachdem sie die Firmware-Updates aufgespielt haben. Ganz besonders diejenigen Systeme, die auf Boradwell oder Haswell CPUs für Client- und Datenzentrumssystemen laufen. Wir arbeiten jetzt mit diesen Kunden zusammen, um dieses Reboot-Problem zu verstehen, zu diagnostizieren und zu adressieren”, so Navin Shenoy, General Manager der Datacenter-Group bei Intel.

Sollte das Problem ein Firmware-Update nötig machen, werde das über die bekannten Kanäle ausgerollt, so Shenoy weiter. Mit Kunden, die Rechenzentren unterhalten, wolle Intel direkt zusammenarbeiten.

Das Wall Street Journal hatte im Vorfeld bereits berichtet, dass Intel Cloud-Providern empfohlen hatte, das Update nicht aufzuspielen. Intel versucht mit einem Upgrade des Microcodes die Sicherheitslücke auszubügeln und mit einem Firmware-Upgrade die Lecks schließen. Das scheint bei neueren Desktop-CPUs vergleichsweise gut zu funktionieren. In Rechenzentren hingegen können die Updates je nach Einsatzszenario zu ganz erheblichen Performance-Verlusten führen.

Immer mehr wird über die Sicherheitslücke bekannt. Auch IBMs Power-CPU und AMD-Prozessoren sind davon betroffen. IBM muss sowohl die eigenen Power-Prozessoren aktualisierten wie auch die Betriebssysteme AIX und i. Nachdem AMD zunächst davon ausging, dass die CPUs des Hersteller nicht betroffen sind, muss der Hersteller diese Aussage inzwischen revidieren. Nicht betroffen sollen jedoch Grafikchips sein. Dennoch hat beispielsweise Nvidia Treiber-Updates veröffentlicht, weil die Treiber-Software durch die Interaktion mit den betroffenen CPUs angreifbar ist. Auch andere Hardware-Hersteller wie Cisco haben bereits Updates angekündigt und auch Apple-Systeme sind betroffen.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

Eine Rückrufaktion wegen der Fehler Spectre und Meltdown hat der Intel-CEO Brian Krzanich aber bereits ausgeschlossen.

Updates gibt es auch von den Herstellern von Betriebssystemen wie Microsoft sowie einigen Linux-Distribution. Doch auch sind vor allem Nutzer von Systemen, die nicht älter als zwei Jahren in der besten Position. Auf älteren CPUs wie Haswell oder älter kann es laut Microsoft auch auf Client-Rechnern zu spürbaren Leistungsabfällen. Nutzer älterer Windows-Versionen wie Windows 7 oder Windows 8 werden noch mehr Performance-Verluste hinnehmen müssen.

Ausgewähltes Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Bei Windows Server-Produkten müsse der Anwender sehr genau zwischen dem Risiko eines Angriffs und den zu befürchteten Performance-Einbußen abwägen. Vor allem Anwendungen, mit hohem Input/Output und vereinzelten Speicherzugriffen können durch den Windows-Patch stark ausgebremst werden. Das höchste Risiko aber tragen derzeit Nutzer, die Versionen wie Windows XP verwenden, die nicht mehr vom Hersteller unterstützt werden.

Die Fehler lassen sich nur einem bestimmten Aufwand und unter bestimmten Voraussetzungen ausnutzen. Doch bieten sie Hackern weitreichenden Zugriff auf Passwörter und andere Sensible Informationen. Ein weiterer schwerwiegender Punkt ist, dass diese Lecks Angriffe auf Hardware-Ebene erlauben und daher keinerlei Spuren im Betriebssystem hinterlassen, wie österreichische Sicherheitsforscher erklärten.

Weitere Artikel zum Thema

Redaktion

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

17 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

17 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

22 Stunden ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago