• Spectre-Patch für Intel CPUs sollte aktuell nicht installiert werden - UPDATE

    Obwohl die Ursache für die Reboot-Probleme bei Intel-CPUs schon beim Chip-Designer bekannt ist, gelten die dazugehörigen Tests als noch nicht abgeschlossen. Aus diesem Grund rät Intel nahezu allen Nutzern seiner CPUs den aktuellen Spectre-Patch vorerst nicht zu installieren. Betroffen sind nämlich nicht nur die älteren Haswell- sowie Boadwell-Plattformen, sondern auch Ivy Bridge, Skylake, Kaby Lake sowie die ganz aktuellen Coffee Lake-CPUs



    https://www.winboard.org/artikel-attachments/91621-intel.jpg


    UPDATE vom 24.01.2018 - 17:28 Uhr


    Der Chiphersteller Intel scheint mittlerweile ein neues Microcode-Update an seine Boardpartner verteilt zu haben, da ASRock als einer der ersten eine entsprechende Pressemitteilung für überarbeitete BIOS/UEFI-Updates herausgegeben hat, welche zwar erst auf den morgigen 25.01.2018 verweisen, anscheinend aber jetzt schon zur Verfügung gestellt worden sind. Die neu überarbeiteten BIOS/UEFI-Updates sollen dabei für Mainboards mit Chipsätzen der 80/90/100/200/300/x99- sowie X299-Serie direkt auf der ASRock-Homepage heruntergeladen können. Allerdings empfiehlt der Hersteller auch, die für die Installation der Updates beiliegenden Erklärungen ausführlich zu lesen und zugleich die neuesten Sicherheitsupdates schnellstmöglich einzuspielen, damit die Systeme der Nutzer als so sicher wie möglich angesehen werden können.


    Es dürfte also auch nicht lange dauern, bis andere Boardpartner wie ASUS, MSI, Gigabyte & Co. ihrerseits neue BIOS/UEFI-Updates für ihre Mainboard-Serien anbieten.



    Original-Artikel vom 23.01.2018 - 19:40 Uhr


    Die seit Jahresbeginn bekannten Probleme mit den Sicherheitslücken Spectre und Meltdown scheinen bisher noch nicht so richtig in den Griff zu bekommen sein. Selbst die seitens Intel bereitgestellten CPU-Microcode-Updates, welche zum Schließen der zweiten Spectre-Variante vorgesehen sind, wurden mit sofortiger Wirkung zurückgezogen. Wie dem Intel-Blog zu entnehmen ist, habe man zwar die nicht näher beschriebene Ursache für das Reboot-Problem bereits gefunden, plant aber noch einige Tests, bevor ein überarbeitetes Microcode-Update an die Boardpartner ausgerollt werden soll. Bis dahin rät Intel:


    "We recommend that OEMs, cloud service providers, system manufacturers, software vendors and end users stop deployment of current versions, as they may introduce higher than expected reboots and other unpredictable system behavior. For the full list of platforms, see the Intel.com Security Center site."


    Übersetzt heißt das wie folgt: "Wir empfehlen OEMs, Cloud-Service-Providern, Systemherstellern, Softwareanbietern und Endanwendern, die Bereitstellung aktueller Versionen zu stoppen, da sie möglicherweise zu höheren als erwarteten Neustarts und anderem unvorhersehbaren Systemverhalten führen."


    Noch am gestrigen Tag hat Intel die Liste der betroffenen CPUs aktualisiert, worunter nun folgende Modelle zu finden sind:



    • Intel® Core™ i3 processor (45nm and 32nm)
    • Intel® Core™ i5 processor (45nm and 32nm)
    • Intel® Core™ i7 processor (45nm and 32nm)
    • Intel® Core™ M processor family (45nm and 32nm)
    • 2nd generation Intel® Core™ processors
    • 3rd generation Intel® Core™ processors
    • 4th generation Intel® Core™ processors
    • 5th generation Intel® Core™ processors
    • 6th generation Intel® Core™ processors
    • 7th generation Intel® Core™ processors
    • 8th generation Intel® Core™ processors
    • Intel® Core™ X-series Processor Family for Intel® X99 platforms
    • Intel® Core™ X-series Processor Family for Intel® X299 platforms
    • Intel® Xeon® processor 3400 series
    • Intel® Xeon® processor 3600 series
    • Intel® Xeon® processor 5500 series
    • Intel® Xeon® processor 5600 series
    • Intel® Xeon® processor 6500 series
    • Intel® Xeon® processor 7500 series
    • Intel® Xeon® Processor E3 Family
    • Intel® Xeon® Processor E3 v2 Family
    • Intel® Xeon® Processor E3 v3 Family
    • Intel® Xeon® Processor E3 v4 Family
    • Intel® Xeon® Processor E3 v5 Family
    • Intel® Xeon® Processor E3 v6 Family
    • Intel® Xeon® Processor E5 Family
    • Intel® Xeon® Processor E5 v2 Family
    • Intel® Xeon® Processor E5 v3 Family
    • Intel® Xeon® Processor E5 v4 Family
    • Intel® Xeon® Processor E7 Family
    • Intel® Xeon® Processor E7 v2 Family
    • Intel® Xeon® Processor E7 v3 Family
    • Intel® Xeon® Processor E7 v4 Family
    • Intel® Xeon® Processor Scalable Family
    • Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series
    • Intel® Atom™ Processor C Series
    • Intel® Atom™ Processor E Series
    • Intel® Atom™ Processor A Series
    • Intel® Atom™ Processor x3 Series
    • Intel® Atom™ Processor Z Series
    • Intel® Celeron® Processor J Series
    • Intel® Celeron® Processor N Series
    • Intel® Pentium® Processor J Series
    • Intel® Pentium® Processor N Series



    Da die Fehler aber anscheinend nicht alle Nutzer betreffen, die auch die neuesten Patches installiert haben, sollten Nutzer ohne Einschränkungen jetzt keine Panik bekommen und damit anfangen, sämtliche Patches und Updates zu deinstallieren. Nutzer mit fehlerfrei laufenden Rechnern sollten also genauso darauf warten, bis Intel respektive die entsprechenden Boardpartner entsprechende BIOS-Updates zur Verfügung stellen.



    Gefällt dir der Artikel

    Spectre-Patch für Intel CPUs sollte aktuell nicht installiert werden - UPDATE

    ?
    Meinung des Autors
    Ganz gleich, ob Spectre und Meltdown hauptsächlich Intel oder auch AMD betreffen sollte, wichtig ist, dass die Chiphersteller sowie auch Boardpartner jetzt Transparenz zeigen , auch wenn die Sicherheitslücken schon deutlich länger bekannt gewesen sind. Die Betroffenen sind schließlich "nur" die Nutzer, wobei die Privatanwender weniger zu befürchten haben als gewerbliche Nutzer oder ganze Rechen- oder Datenzentren.Jetzt kommentieren!
    « Humble Paradox Bundle 2018 mit vielen Strategie- und RollenspielenWindows 10 Insider Build 17083 erreicht Nutzer des Fast Ring sowie Skip Ahead »
    Ähnliche News zum Artikel

    Spectre-Patch für Intel CPUs sollte aktuell nicht installiert werden - UPDATE

    Spectre-Patch für Intel CPUs sollte aktuell nicht installiert werden - UPDATE

    – deine Meinung ?
    Kommentare
    1. Avatar von microsoft
      microsoft -
      Tja, jetzt gehts los. Was soll man tun und was nicht.
    1. Avatar von juergen1
      juergen1 -
      Tja, was soll man dazu noch sagen.
      Haben die 'anderen' dich schon angesteckt.
      Nur soviel...
      Nichts wird so heiß gegessen wie es gekocht wird.
    1. Avatar von Alfiator
      Alfiator -
      Letztens hat Intel noch das Gegenteil behauptet weil Sicherheit gehe vor Stabilität....
    1. Avatar von Castle
      Castle -
      Es ist immer wieder schade wenn Transparenz fehlt. Einen winzigen Einblick gab es hier:
      https://lkml.org/lkml/2018/1/21/192
      Was Microsoft hinter verschlossenen Türen tut (oder sich antun muss) kann man nur erahnen. Was ich toll fand ist das Intel mal vor gefühlten Äonen gesagt hat das defekte CPUs die nicht mit Microcode updates instand gesetzt werden können ausgetauscht werden. Jetzt ist der Fall da, der CEO verhökert fix Firmenanteile und Intel kommt mit der guten alten "It's not a Bug..." Ausrede um nicht die CPUs der letzten 20 Jahre austauschen zu müssen wie vor Ewigkeiten grossmäulig versprochen.

      Das Updates dafür nötig sind ist unbestritten. Fehler passieren auch. Aber ich glaube es wird noch mengen an Problemen geben solange Intel Sicherheit Optional machen will.

      Ich hoffe das diese ganze Shitshow Dingen wie RISC-V ordentlich Aufwind gibt.