Intel hat endlich neue und stabile Microcode-Updates bereitgestellt, um die Spectre-Variante 2 bei älteren Prozessoren zu beheben. Bei diesen hatten frühere Updates zu Problemen geführt, weshalb der Chiphersteller Anwendern generell vom Aufspielen der Patches abraten musste.
Nachdem Intel in der letzten Woche überarbeitete Microcode-Updates für die Prozessorarchitekturen Skylake, Kaby Lake und Coffee Lake veröffentlichte, lieferte es jetzt die entsprechenden Updates für die älteren Broadwell- und Haswell-Chips aus. Die Aktualisierungen gelten der Variante zwei der drei Meltdown- und Spectre-CPU-Fehler, die Anfang Januar enthüllt wurden. Bei den Endanwendern kommen sie als Firmware- oder BIOS-Updates der Hardwarehersteller an.
In den Tagen nach Bereitstellung erster Hardware-Fixes, die die Branch-Target-Injection-Attacke von Spectre verhindern sollten, berichteten Nutzer von unerwartetem Verhalten ihrer Rechner und häufigen Neustarts. Intel musste das bestätigen und forderte Hersteller wie Kunden auf, seine ersten Microcode-Updates bei allen betroffenen Prozessorfamilien nicht mehr anzuwenden.
In einer aktualisierten Version seiner Microcode Revision Guidance (PDF) benennt Intel die derzeit für produktive Umgebungen geeigneten Updates. Die stabilen Updates gibt es für alle Broadwell- und Haswell-Chipreihen außer Broadwell Server EX und Haswell Server EX, die noch in der Betaversion verbleiben. Als Beta etikettiert sind auch weiterhin Updates für die Prozessorgenerationen Sandy Bridge und Ivy Bridge, werden also zunächst nur zum Testen an Kunden ausgegeben, die eine Vertraulichkeitserklärung abgeben.
In dieser Woche nahm der Chiphersteller außerdem dazu Stellung, warum er das US-Computer Emergency Readiness Team (US-CERT) erst über die CPU-Sicherheitslücken Meltdown und Spectre informierte, nachdem erste Details durch einen Bericht von The Register durchgesickert waren. Auf Fragen eines US-Kongressausschusses erklärte Intel, es habe Regirungsbehörden vor der geplanten öffentlichen Enthüllung am 9. Januar in Kenntnis setzen wollen, sei aber selbst überrascht worden, als Informationen über die Sicherheitslücken früher öffentlich wurden. Seine Veröffentlichungssperre, während Google, Apple, Microsoft und ARM begrenzte Hinweise erhielten, sieht Intel in Übereinstimmung mit den Branchenstandards für die Enthüllung von Schwachstellen.
Das grundsätzliche Problem von Meltdown und Spectre ist, dass die zugrundeliegenden Sicherheitslücken nicht geschlossen werden können. Die derzeit verfügbaren Patches sind lediglich in der Lage, die bereits bekannten Angriffe abzuwehren. Erst kürzlich meldeten Forscher die Entdeckung neuer Angriffsvektoren. Sie schließen nicht aus, dass Intel einen weiteren Hardware-Fix bereitstellen muss, um auch diese Attacken zu verhindern.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Tipp: Wie gut kennen Sie sich mit Prozessoren aus? Überprüfen Sie Ihr Wissen – mit dem Quiz auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…