Meltdown und Spectre: Intel zieht Microcode-Updates für Prozessoren zurück

Noch größeres Chaos bei den Sicherheitslücken in Intel-Prozessoren: Weil Updates im manchen Fällen Probleme verursachen, rät Intel von der Installation ab; unter anderem HPE, Ubuntu, Red Hat und VMware ziehen Updates zurück.

In Pocket speichern vorlesen Druckansicht 414 Kommentare lesen
Meltdown und Spectre: Intel zieht Microcode-Updates für Prozessoren zurück
Lesezeit: 2 Min.
CPU-Sicherheitslücken Meltdown und Spectre

Die Probleme mit den Prozessorsicherheitslücken Meltdown und Spectre reißen nicht ab: Intel rät davon ab, die zuvor bereitgestellten CPU-Microcode-Updates einzuspielen, die zum Schließen der Sicherheitslücke Spectre Variante 2 (Branch Target Injection, BTI, CVE-2017-5715) nötig sind. Einige PC-Hersteller haben zuvor bereitgestellte BIOS-Updates mit diesem Microcode-Updates wieder von ihren Webseiten genommen. Auch einige Linux-Distributionen ziehen Microcode-Updates zurück.

In der Ubuntu Security Notice USN-3531-2 wird erklärt, wie man auf betroffenen Systemen dazu vorgehen sollte. Auch HPE, VMware und Red Hat haben bereits Updates zurückgezogen.

Damit dürfte sich der Zeitplan zur Bereitstellung von CPU-Microcode-Updates für ältere Prozessoren weiter verzögern. Die meisten Hersteller patchen zuerst ihre jüngsten Produkte und dann Zug-um Zug auch ältere.

Laut Intel-Blog hat man mittlerweile die dort nicht genauer beschriebene Ursache für plötzliche Neustarts nach dem Einspielen der CPU-Microcode-Updates gefunden. Doch erst nach weiteren Tests will man die überarbeiteten Microcode-Updates freigeben. Bis dahin rät Intel davon ab, die bisherigen Updates einzuspielen. Von den am 18. Januar noch erwähnten Skylake-Problemen ist hier nun nicht mehr die Rede.

[Update:] Intel hat gestern auch die Informationsseite überarbeitet, die BIOS-Updates für die eigenen PC-Produkte wie die Mini-PCs der Baureihen NUC und Compute Stick auflistet. Dort sind derzeit sämtliche Angaben auf "TBD" (to be determined, also unklar) gesetzt, ehemals hier verlinkte BIOS-Updates sind verschwunden.

Weil unter den dort aufgelisteten Geräten auch welche mit Skylake- und Kaby-Lake-Prozessoren sind, liegt die Schlussfolgerung nahe, dass Microcode-Updates gegen Spectre V2 auch bei diesen Systemen nicht reibungslos funktionieren.

Am 31. Januar will Intel die Seite erneut überarbeiten.

Unser Hotline-Tipp erklärt die Identifikation von Intel-Prozessoren anhand der Typenbezeichnung. Die letzten Generationen:

  • Core i3/i5/i7-8000: 8. Generation = Coffee Lake (2017)
  • Core i3/i5/i7-7000: 7. Generation = Kaby Lake (2016)
  • Core i3/i5/i7-6000: 6. Generation = Skylake (2015)
  • Core i3/i5/i7-5000: 5. Generation = Broadwell (2014)
  • Core i3/i5/i7-4000: 4. Generation = Haswell (2013)
  • Core i3/i5/i7-3000: 3. Generation = Ivy Bridge (2012)
  • Core i3/i5/i7-2000: 2. Generation = Sandy Bridge (2011)

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes Video (Kaltura Inc.) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Kaltura Inc.) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

(ciw)