Categories: CloudServer

Intel: Spectre-Patches auf Broadwell- und Haswell-CPUs nicht installieren

Intel hat seine Empfehlungen für Kunden und Partner in Bezug auf die für die CPU-Sicherheitslücken Meltdown und Spectre veröffentlichten Patches aktualisiert. Laut Navin Shenoy, Executive Vice President der Intel Data Center Group, wurde nun der Grund für die Neustart-Probleme von Systemen mit Broadwell- und Haswell-Prozessoren identifiziert, weswegen Intel nun von der Installation der bereits veröffentlichten Patches abrät.

“Wir empfehlen, dass OEMs, Cloud-Anbieter, Systemhersteller, Softwareentwickler und Endnutzer die Installation der aktuellen Versionen einstellen, da sie zu häufigeren Neustarts und anderem unvorhersehbaren Systemverhalten führen können”, heißt es in einer gestern veröffentlichten Pressemitteilung. “Wir bitten unsere Partner, sich auf Tests der frühen Versionen der aktualisierten Lösungen zu konzentrieren, damit wir deren Veröffentlichung beschleunigen können. Ende der Woche können wir wahrscheinlich mehr Details zum Zeitplan nennen.”

Ende vergangener Woche hatte Intel eingeräumt, dass die Reboot-Probleme auch bei älteren Systemen mit Ivy-Bridge- und Sandy-Bridge-Prozessoren sowie bei den Haswell-Nachfolgern Skylake und Kaby Lake auftreten. Zu dem Zeitpunkt riet Intel jedoch noch zur Installation der vorliegenden Patches – trotz der bekannten Fehler und Probleme.

Der Linux-Erfinder Linus Torvalds erneuerte indes seine Kritik an den von Intel entwickelten Patches. “Sie machen tatsächlich verrückte Sachen. Sie machen Dinge, die keinen Sinn ergeben”, unterstellte Torvalds am Sonntag in der Mailing-Liste des Linux-Kernels. “Derzeit sind die Patches völliger Müll. Was verdammt nochmal passiert hier?” Intel ignoriere, dass “Idioten” das “gesamte Hardware-Interface im wahrsten Sinne des Wortes missgestaltet” hätten. “Ich glaube, wir brauchen etwas Besseres als diesen Müll.”

Eine ähnliche Meinung hat scheinbar auch Red Hat, das nach eigenen Angaben die Verteilung der Patches für die CPU-Lücke CVE-2017-5715 eingestellt hat, auch bekannt als Spectre Variante 2. Als Grund nannte das Unternehmen Ende vergangener Woche “Instabilitäten, die dazu führen, dass Kunden-Systeme nicht starten”. Die aktuellen Pakete “microcode_ctl” und “linux-firmware” nähmen die instabilen Firmware-Updates zurück. “Kunden sollten ihren Prozessoranbieter kontaktieren, um den neuesten Microcode für ihren Prozessor zu erhalten”, teilte Red Hat mit. Offenbar zieht sich Red Hat damit auch aus der Verteilung aktualisierter Intel-Patches zurück.

Die Intel-Patches werden aber nicht nur aufgrund von Fehlern, sondern auch aufgrund der damit verbundenen Leistungseinbußen kritisiert. Dell bestätigte nun gegenüber CRN, dass es die verfügbaren Patches für Meltdown und Spectre derzeit für alle Produkte teste. Demnach sollen Client-Systeme mit Windows 10 und Intel-Core-Prozessoren der siebten Generation um ein bis drei Prozent langsamer werden. Die Auswirkungen seien aber von der Konfiguration und den Arbeitslasten abhängig. Diese Aussagen decken sich überwiegend mit den Einschränkungen, die auch Microsoft und Intel voraussagen.

Tipp: Wie gut kennen Sie sich mit Prozessoren aus? Überprüfen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Redaktion

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

17 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

17 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

22 Stunden ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago