Categories: CloudServer

Spectre: Intel liefert Microcode-Updates für Broadwell- und Haswell-CPUs

Intel hat endlich neue und stabile Microcode-Updates bereitgestellt, um die Spectre-Variante 2 bei älteren Prozessoren zu beheben. Bei diesen hatten frühere Updates zu Problemen geführt, weshalb der Chiphersteller Anwendern generell vom Aufspielen der Patches abraten musste.

Nachdem Intel in der letzten Woche überarbeitete Microcode-Updates für die Prozessorarchitekturen Skylake, Kaby Lake und Coffee Lake veröffentlichte, lieferte es jetzt die entsprechenden Updates für die älteren Broadwell- und Haswell-Chips aus. Die Aktualisierungen gelten der Variante zwei der drei Meltdown- und Spectre-CPU-Fehler, die Anfang Januar enthüllt wurden. Bei den Endanwendern kommen sie als Firmware- oder BIOS-Updates der Hardwarehersteller an.

In den Tagen nach Bereitstellung erster Hardware-Fixes, die die Branch-Target-Injection-Attacke von Spectre verhindern sollten, berichteten Nutzer von unerwartetem Verhalten ihrer Rechner und häufigen Neustarts. Intel musste das bestätigen und forderte Hersteller wie Kunden auf, seine ersten Microcode-Updates bei allen betroffenen Prozessorfamilien nicht mehr anzuwenden.

In einer aktualisierten Version seiner Microcode Revision Guidance (PDF) benennt Intel die derzeit für produktive Umgebungen geeigneten Updates. Die stabilen Updates gibt es für alle Broadwell- und Haswell-Chipreihen außer Broadwell Server EX und Haswell Server EX, die noch in der Betaversion verbleiben. Als Beta etikettiert sind auch weiterhin Updates für die Prozessorgenerationen Sandy Bridge und Ivy Bridge, werden also zunächst nur zum Testen an Kunden ausgegeben, die eine Vertraulichkeitserklärung abgeben.

In dieser Woche nahm der Chiphersteller außerdem dazu Stellung, warum er das US-Computer Emergency Readiness Team (US-CERT) erst über die CPU-Sicherheitslücken Meltdown und Spectre informierte, nachdem erste Details durch einen Bericht von The Register durchgesickert waren. Auf Fragen eines US-Kongressausschusses erklärte Intel, es habe Regirungsbehörden vor der geplanten öffentlichen Enthüllung am 9. Januar in Kenntnis setzen wollen, sei aber selbst überrascht worden, als Informationen über die Sicherheitslücken früher öffentlich wurden. Seine Veröffentlichungssperre, während Google, Apple, Microsoft und ARM begrenzte Hinweise erhielten, sieht Intel in Übereinstimmung mit den Branchenstandards für die Enthüllung von Schwachstellen.

Das grundsätzliche Problem von Meltdown und Spectre ist, dass die zugrundeliegenden Sicherheitslücken nicht geschlossen werden können. Die derzeit verfügbaren Patches sind lediglich in der Lage, die bereits bekannten Angriffe abzuwehren. Erst kürzlich meldeten Forscher die Entdeckung neuer Angriffsvektoren. Sie schließen nicht aus, dass Intel einen weiteren Hardware-Fix bereitstellen muss, um auch diese Attacken zu verhindern.

Tipp: Wie gut kennen Sie sich mit Prozessoren aus? Überprüfen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago