Spectre-Patch für Intel CPUs sollte aktuell nicht installiert werden - UPDATE

Diskutiere Spectre-Patch für Intel CPUs sollte aktuell nicht installiert werden - UPDATE im IT-News Forum im Bereich News; Obwohl die Ursache für die Reboot-Probleme bei Intel-CPUs schon beim Chip-Designer bekannt ist, gelten die dazugehörigen Tests als noch nicht...
Obwohl die Ursache für die Reboot-Probleme bei Intel-CPUs schon beim Chip-Designer bekannt ist, gelten die dazugehörigen Tests als noch nicht abgeschlossen. Aus diesem Grund rät Intel nahezu allen Nutzern seiner CPUs den aktuellen Spectre-Patch vorerst nicht zu installieren. Betroffen sind nämlich nicht nur die älteren Haswell- sowie Boadwell-Plattformen, sondern auch Ivy Bridge, Skylake, Kaby Lake sowie die ganz aktuellen Coffee Lake-CPUs




UPDATE vom 24.01.2018 - 17:28 Uhr

Der Chiphersteller Intel scheint mittlerweile ein neues Microcode-Update an seine Boardpartner verteilt zu haben, da ASRock als einer der ersten eine entsprechende Pressemitteilung für überarbeitete BIOS/UEFI-Updates herausgegeben hat, welche zwar erst auf den morgigen 25.01.2018 verweisen, anscheinend aber jetzt schon zur Verfügung gestellt worden sind. Die neu überarbeiteten BIOS/UEFI-Updates sollen dabei für Mainboards mit Chipsätzen der 80/90/100/200/300/x99- sowie X299-Serie direkt auf der ASRock-Homepage heruntergeladen können. Allerdings empfiehlt der Hersteller auch, die für die Installation der Updates beiliegenden Erklärungen ausführlich zu lesen und zugleich die neuesten Sicherheitsupdates schnellstmöglich einzuspielen, damit die Systeme der Nutzer als so sicher wie möglich angesehen werden können.

Es dürfte also auch nicht lange dauern, bis andere Boardpartner wie ASUS, MSI, Gigabyte & Co. ihrerseits neue BIOS/UEFI-Updates für ihre Mainboard-Serien anbieten.


Original-Artikel vom 23.01.2018 - 19:40 Uhr

Die seit Jahresbeginn bekannten Probleme mit den Sicherheitslücken Spectre und Meltdown scheinen bisher noch nicht so richtig in den Griff zu bekommen sein. Selbst die seitens Intel bereitgestellten CPU-Microcode-Updates, welche zum Schließen der zweiten Spectre-Variante vorgesehen sind, wurden mit sofortiger Wirkung zurückgezogen. Wie dem Intel-Blog zu entnehmen ist, habe man zwar die nicht näher beschriebene Ursache für das Reboot-Problem bereits gefunden, plant aber noch einige Tests, bevor ein überarbeitetes Microcode-Update an die Boardpartner ausgerollt werden soll. Bis dahin rät Intel:

"We recommend that OEMs, cloud service providers, system manufacturers, software vendors and end users stop deployment of current versions, as they may introduce higher than expected reboots and other unpredictable system behavior. For the full list of platforms, see the Intel.com Security Center site."

Übersetzt heißt das wie folgt: "Wir empfehlen OEMs, Cloud-Service-Providern, Systemherstellern, Softwareanbietern und Endanwendern, die Bereitstellung aktueller Versionen zu stoppen, da sie möglicherweise zu höheren als erwarteten Neustarts und anderem unvorhersehbaren Systemverhalten führen."

Noch am gestrigen Tag hat Intel die Liste der betroffenen CPUs aktualisiert, worunter nun folgende Modelle zu finden sind:


  • Intel® Core™ i3 processor (45nm and 32nm)
  • Intel® Core™ i5 processor (45nm and 32nm)
  • Intel® Core™ i7 processor (45nm and 32nm)
  • Intel® Core™ M processor family (45nm and 32nm)
  • 2nd generation Intel® Core™ processors
  • 3rd generation Intel® Core™ processors
  • 4th generation Intel® Core™ processors
  • 5th generation Intel® Core™ processors
  • 6th generation Intel® Core™ processors
  • 7th generation Intel® Core™ processors
  • 8th generation Intel® Core™ processors
  • Intel® Core™ X-series Processor Family for Intel® X99 platforms
  • Intel® Core™ X-series Processor Family for Intel® X299 platforms
  • Intel® Xeon® processor 3400 series
  • Intel® Xeon® processor 3600 series
  • Intel® Xeon® processor 5500 series
  • Intel® Xeon® processor 5600 series
  • Intel® Xeon® processor 6500 series
  • Intel® Xeon® processor 7500 series
  • Intel® Xeon® Processor E3 Family
  • Intel® Xeon® Processor E3 v2 Family
  • Intel® Xeon® Processor E3 v3 Family
  • Intel® Xeon® Processor E3 v4 Family
  • Intel® Xeon® Processor E3 v5 Family
  • Intel® Xeon® Processor E3 v6 Family
  • Intel® Xeon® Processor E5 Family
  • Intel® Xeon® Processor E5 v2 Family
  • Intel® Xeon® Processor E5 v3 Family
  • Intel® Xeon® Processor E5 v4 Family
  • Intel® Xeon® Processor E7 Family
  • Intel® Xeon® Processor E7 v2 Family
  • Intel® Xeon® Processor E7 v3 Family
  • Intel® Xeon® Processor E7 v4 Family
  • Intel® Xeon® Processor Scalable Family
  • Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series
  • Intel® Atom™ Processor C Series
  • Intel® Atom™ Processor E Series
  • Intel® Atom™ Processor A Series
  • Intel® Atom™ Processor x3 Series
  • Intel® Atom™ Processor Z Series
  • Intel® Celeron® Processor J Series
  • Intel® Celeron® Processor N Series
  • Intel® Pentium® Processor J Series
  • Intel® Pentium® Processor N Series


Da die Fehler aber anscheinend nicht alle Nutzer betreffen, die auch die neuesten Patches installiert haben, sollten Nutzer ohne Einschränkungen jetzt keine Panik bekommen und damit anfangen, sämtliche Patches und Updates zu deinstallieren. Nutzer mit fehlerfrei laufenden Rechnern sollten also genauso darauf warten, bis Intel respektive die entsprechenden Boardpartner entsprechende BIOS-Updates zur Verfügung stellen.


via heise.de


Meinung des Autors: Ganz gleich, ob Spectre und Meltdown hauptsächlich Intel oder auch AMD betreffen sollte, wichtig ist, dass die Chiphersteller sowie auch Boardpartner jetzt Transparenz zeigen , auch wenn die Sicherheitslücken schon deutlich länger bekannt gewesen sind. Die Betroffenen sind schließlich "nur" die Nutzer, wobei die Privatanwender weniger zu befürchten haben als gewerbliche Nutzer oder ganze Rechen- oder Datenzentren.
 
M

microsoft

Dabei seit
22.01.2007
Beiträge
4.510
Tja, jetzt gehts los. Was soll man tun und was nicht.
 
J

juergen1

Dabei seit
18.01.2009
Beiträge
2.467
Tja, was soll man dazu noch sagen.
Haben die 'anderen' dich schon angesteckt.
Nur soviel...
Nichts wird so heiß gegessen wie es gekocht wird.
 
Alfiator

Alfiator

On Air
Dabei seit
27.11.2008
Beiträge
37.362
Alter
55
Ort
Thüringen
Letztens hat Intel noch das Gegenteil behauptet weil Sicherheit gehe vor Stabilität....
 
C

Castle

Gast
Es ist immer wieder schade wenn Transparenz fehlt. Einen winzigen Einblick gab es hier:
https://lkml.org/lkml/2018/1/21/192
Was Microsoft hinter verschlossenen Türen tut (oder sich antun muss) kann man nur erahnen. Was ich toll fand ist das Intel mal vor gefühlten Äonen gesagt hat das defekte CPUs die nicht mit Microcode updates instand gesetzt werden können ausgetauscht werden. Jetzt ist der Fall da, der CEO verhökert fix Firmenanteile und Intel kommt mit der guten alten "It's not a Bug..." Ausrede um nicht die CPUs der letzten 20 Jahre austauschen zu müssen wie vor Ewigkeiten grossmäulig versprochen.

Das Updates dafür nötig sind ist unbestritten. Fehler passieren auch. Aber ich glaube es wird noch mengen an Problemen geben solange Intel Sicherheit Optional machen will.

Ich hoffe das diese ganze Shitshow Dingen wie RISC-V ordentlich Aufwind gibt.
 
Thema:

Spectre-Patch für Intel CPUs sollte aktuell nicht installiert werden - UPDATE

Spectre-Patch für Intel CPUs sollte aktuell nicht installiert werden - UPDATE - Ähnliche Themen

CPU-Sicherheitslücke: laut Google nicht nur CPUs von Intel, sondern teilweise auch AMD und ARM betroffen - Microsoft bereitet Patch vor - UPDATE: Über die gestern berichtete CPU-Sicherheitslücke sind nun weitere, umfangreichere Informationen aufgetaucht. Neben einer genaueren Aufschlüsselung...
Bluescreen nach aktuellem Update (April 2018): Hallo zusammen! Vor circa 5 Tagen habe ich das neue Update installiert. Seit dem habe ich extreme Probleme mit Bluescreens (verschiedener Art)...
Intel liefert erste überarbeitete Microcode-Updates gegen Spectre aus - UPDATE V: Nachdem Intel mit seinem ersten Microcode-Update gegen die durch Spectre verursachte Sicherheitslücke schließen wollte, kam es auf etlichen...
Spectre Next Generation (Spectre-NG): neue, noch riskantere Sicherheitslücken bei Intel-CPUs entdeckt - UPDATE: Die zu Beginn diesen Jahres aufgedeckten Sicherheitslücken Spectre und Meltdown scheinen nur der Anfang einer langen Odyssee gewesen zu sein...
Spectre-Sicherheitslücke: Mainboardhersteller veröffentlichen BIOS-Versionen mit Intels neuem Microcode gegen Spectre: Nachdem die aktuellen Windows-Versionen von Microsoft mit dem einen oder anderen Update gegen die Sicherheitslücke Spectre versorgt hat, wurde nun...
Oben