Intel hat endlich neue und stabile Microcode-Updates bereitgestellt, um die Spectre-Variante 2 bei älteren Prozessoren zu beheben. Bei diesen hatten frühere Updates zu Problemen geführt, weshalb der Chiphersteller Anwendern generell vom Aufspielen der Patches abraten musste.
Nachdem Intel in der letzten Woche überarbeitete Microcode-Updates für die Prozessorarchitekturen Skylake, Kaby Lake und Coffee Lake veröffentlichte, lieferte es jetzt die entsprechenden Updates für die älteren Broadwell- und Haswell-Chips aus. Die Aktualisierungen gelten der Variante zwei der drei Meltdown- und Spectre-CPU-Fehler, die Anfang Januar enthüllt wurden. Bei den Endanwendern kommen sie als Firmware- oder BIOS-Updates der Hardwarehersteller an.
In den Tagen nach Bereitstellung erster Hardware-Fixes, die die Branch-Target-Injection-Attacke von Spectre verhindern sollten, berichteten Nutzer von unerwartetem Verhalten ihrer Rechner und häufigen Neustarts. Intel musste das bestätigen und forderte Hersteller wie Kunden auf, seine ersten Microcode-Updates bei allen betroffenen Prozessorfamilien nicht mehr anzuwenden.
In einer aktualisierten Version seiner Microcode Revision Guidance (PDF) benennt Intel die derzeit für produktive Umgebungen geeigneten Updates. Die stabilen Updates gibt es für alle Broadwell- und Haswell-Chipreihen außer Broadwell Server EX und Haswell Server EX, die noch in der Betaversion verbleiben. Als Beta etikettiert sind auch weiterhin Updates für die Prozessorgenerationen Sandy Bridge und Ivy Bridge, werden also zunächst nur zum Testen an Kunden ausgegeben, die eine Vertraulichkeitserklärung abgeben.
In dieser Woche nahm der Chiphersteller außerdem dazu Stellung, warum er das US-Computer Emergency Readiness Team (US-CERT) erst über die CPU-Sicherheitslücken Meltdown und Spectre informierte, nachdem erste Details durch einen Bericht von The Register durchgesickert waren. Auf Fragen eines US-Kongressausschusses erklärte Intel, es habe Regirungsbehörden vor der geplanten öffentlichen Enthüllung am 9. Januar in Kenntnis setzen wollen, sei aber selbst überrascht worden, als Informationen über die Sicherheitslücken früher öffentlich wurden. Seine Veröffentlichungssperre, während Google, Apple, Microsoft und ARM begrenzte Hinweise erhielten, sieht Intel in Übereinstimmung mit den Branchenstandards für die Enthüllung von Schwachstellen.
Das grundsätzliche Problem von Meltdown und Spectre ist, dass die zugrundeliegenden Sicherheitslücken nicht geschlossen werden können. Die derzeit verfügbaren Patches sind lediglich in der Lage, die bereits bekannten Angriffe abzuwehren. Erst kürzlich meldeten Forscher die Entdeckung neuer Angriffsvektoren. Sie schließen nicht aus, dass Intel einen weiteren Hardware-Fix bereitstellen muss, um auch diese Attacken zu verhindern.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Tipp: Wie gut kennen Sie sich mit Prozessoren aus? Überprüfen Sie Ihr Wissen – mit dem Quiz auf silicon.de.
Wer bei Google mit den passenden Suchbegriffen nicht in den Top-Rankings gefunden wird, der kann…
Unternehmen räumen der Entwicklung technischer und digitaler Führungskompetenzen ein zu geringe Priorität ein. Gartner fordert…
Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…
Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.
Tenable vergibt für beide Schwachstellen einen CVSS-Basis-Score von 9,8. Zwei Use-after-free-Bugs erlauben möglicherweise das Einschleusen…
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…