Intel: Spectre-Patches auf Broadwell- und Haswell-CPUs nicht installieren

CloudServer

Erneut muss Intel Patches für Prozessoren überarbeiten, da diese unter anderem zu ungewollten Neustarts führen.

Intel hat seine Empfehlungen für Kunden und Partner in Bezug auf die für die CPU-Sicherheitslücken Meltdown und Spectre veröffentlichten Patches aktualisiert. Laut Navin Shenoy, Executive Vice President der Intel Data Center Group, wurde nun der Grund für die Neustart-Probleme von Systemen mit Broadwell- und Haswell-Prozessoren identifiziert, weswegen Intel nun von der Installation der bereits veröffentlichten Patches abrät.

Intel Core i7 der vierten Generation (Bild: Intel)

“Wir empfehlen, dass OEMs, Cloud-Anbieter, Systemhersteller, Softwareentwickler und Endnutzer die Installation der aktuellen Versionen einstellen, da sie zu häufigeren Neustarts und anderem unvorhersehbaren Systemverhalten führen können”, heißt es in einer gestern veröffentlichten Pressemitteilung. “Wir bitten unsere Partner, sich auf Tests der frühen Versionen der aktualisierten Lösungen zu konzentrieren, damit wir deren Veröffentlichung beschleunigen können. Ende der Woche können wir wahrscheinlich mehr Details zum Zeitplan nennen.”

Ende vergangener Woche hatte Intel eingeräumt, dass die Reboot-Probleme auch bei älteren Systemen mit Ivy-Bridge- und Sandy-Bridge-Prozessoren sowie bei den Haswell-Nachfolgern Skylake und Kaby Lake auftreten. Zu dem Zeitpunkt riet Intel jedoch noch zur Installation der vorliegenden Patches – trotz der bekannten Fehler und Probleme.

Der Linux-Erfinder Linus Torvalds erneuerte indes seine Kritik an den von Intel entwickelten Patches. “Sie machen tatsächlich verrückte Sachen. Sie machen Dinge, die keinen Sinn ergeben”, unterstellte Torvalds am Sonntag in der Mailing-Liste des Linux-Kernels. “Derzeit sind die Patches völliger Müll. Was verdammt nochmal passiert hier?” Intel ignoriere, dass “Idioten” das “gesamte Hardware-Interface im wahrsten Sinne des Wortes missgestaltet” hätten. “Ich glaube, wir brauchen etwas Besseres als diesen Müll.”

Eine ähnliche Meinung hat scheinbar auch Red Hat, das nach eigenen Angaben die Verteilung der Patches für die CPU-Lücke CVE-2017-5715 eingestellt hat, auch bekannt als Spectre Variante 2. Als Grund nannte das Unternehmen Ende vergangener Woche “Instabilitäten, die dazu führen, dass Kunden-Systeme nicht starten”. Die aktuellen Pakete “microcode_ctl” und “linux-firmware” nähmen die instabilen Firmware-Updates zurück. “Kunden sollten ihren Prozessoranbieter kontaktieren, um den neuesten Microcode für ihren Prozessor zu erhalten”, teilte Red Hat mit. Offenbar zieht sich Red Hat damit auch aus der Verteilung aktualisierter Intel-Patches zurück.

Die Intel-Patches werden aber nicht nur aufgrund von Fehlern, sondern auch aufgrund der damit verbundenen Leistungseinbußen kritisiert. Dell bestätigte nun gegenüber CRN, dass es die verfügbaren Patches für Meltdown und Spectre derzeit für alle Produkte teste. Demnach sollen Client-Systeme mit Windows 10 und Intel-Core-Prozessoren der siebten Generation um ein bis drei Prozent langsamer werden. Die Auswirkungen seien aber von der Konfiguration und den Arbeitslasten abhängig. Diese Aussagen decken sich überwiegend mit den Einschränkungen, die auch Microsoft und Intel voraussagen.

Tipp: Wie gut kennen Sie sich mit Prozessoren aus? Überprüfen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Lesen Sie auch :