CPU-Lücke Spectre V2: Microcode-Updates jetzt unter Windows 10 1803, unter Linux lückenhaft
Microcode-Updates für Intel-Prozessoren, die unter Windows zum Schutz vor der Sicherheitslücke Spectre V2 nötig sind, kommen nun auch per Windows Update für aktuelle Installationen; bei Linux gibt es aber noch Probleme.
Viele Windows-10-PCs sind künftig auch ohne BIOS-Updates gegen die Sicherheitslücke Spectre V2 alias Branch Target Injection (BTI, CVE-2017-5715) geschützt: Endlich steht ein Update-Paket mit den dazu nötigen Microcode-Updates für viele Intel-Prozessoren seit 2011 bereit, also für Core-i-Prozessoren ab der Generation Core i-2000 (Sandy Bridge).
Im Support-Artikel KB4100347 erklärt Microsoft, welche Microcode-Updates in dem neuen Update enthalten sind [1]. Diese Updates sollen künftig automatisch auch per Windows Update verteilt und installiert werden – anders als das bei Windows 10 1709 [2] der Fall war. Auf einem Testrechner mit Windows 10 1803 funktionierte die Automatik allerdings heute noch nicht.
Die Microcode-Updates lassen sich aber auch von Hand installieren, sie stehen für die 32- und 64-Bit-Versionen von Windows 10 1803 (April-Update) sowie für Windows Server 2016 im Microsoft Update Catalog bereit [9]. Nach wie vor erfolgt der Download letztlich leider über eine ungesicherte http-Verbindung statt verschlüsselt per https. Weshalb Microsoft die Microcode-Updates nicht beim vergangenen Patchday verteilt hat, wird nicht erklärt.
Linux-Probleme
Viele Linux-Distributionen versorgen sich selbst mit solchen Microcode-Updates, die Intel auch im sogenannten "Linux Processor Microcode Data File [10]" bereitstellt. Das hat Intel zuletzt am 28. April aktualisiert (Version 20180425), dokumentiert es allerdings unzureichend. Denn man findet nur durch Analyse jedes einzelnen der zahlreichen enthaltenen Microcode-Updates heraus, auf welchem Stand sie jeweils sind.
Eine solche Analyse hat ein Blogger durchgeführt [11] und dabei festgestellt, dass die erwähnte Version 20180425 des Linux Processor Microcode Data File zahlreiche der von Intel bereits Anfang April versprochenen Microcode-Updates [12] gar nicht enthält, sondern stattdessen ältere Versionen. Betroffen sind demnach beispielsweise einige Xeon-Typen (Broadwell, Nehalem) sowie Atom-Chips und sogenannte Atom-Celerons (Bay Trail, Apollo Lake).
Somit sind Linux-Rechner mit solchen Prozessoren, für die es auch kein BIOS-Update mit den nötigen Microcode-Updates gibt, unter Umständen ungeschützt.
[Update:] Praktisch alle Linux-Distributionen verwenden allerdings Schutzverfahren wie Retpoline [13], die ohne Microcode-Updates auskommen oder sie nur verwenden, um den Schutz zu verbessern. [/Update]
(Ursprünglich stand hier, dass nur "manche" Linux-Distributionen Retpoline verwenden.)
Microcode-Updates mit IBC gegen Spectre V2 für Intel-Prozessoren (Auswahl, Stand 26.4.2018) | ||||
Prozessor-Familie | Core-i-Generation | Codename |
Einführungs- Jahr |
Version des Microcode-Update |
Core i3/i5/i7-8000 | 8. Generation | Coffee Lake | 2017 | 0x84 |
Xeon E-2000 | -- | Coffee Lake | 2018 | 0x84 |
Core i3/i5/i7-7000 | 7. Generation | Kaby Lake | 2016 | 0x84 |
Xeon-SP | -- | Skylake-SP | 2017 | 0x2000043 |
Core i3/i5/i7-6000 | 6. Generation | Skylake | 2015 | 0xC2 |
Xeon E5-2000 v4 | -- | Broadwell-EP | 2015 | 0xB00002A |
Core i3/i5/i7-5000 | 5. Generation | Broadwell-H | 2014 | 0x1D |
Core i3/i5/i7-5000U/Y | 5. Generation | Broadwell-U/Y | 2014 | 0x2A |
Xeon E5-2000 v3 | -- | Haswell-EP | 2014 | 0x3C |
Core i3/i5/i7-4000 | 4. Generation | Haswell | 2013 | 0x24 |
Core i3/i5/i7-3000 | 3. Generation | Ivy Bridge | 2012 | 0x1F |
Core i3/i5/i7-2000 | 2. Generation | Sandy Bridge | 2011 | 0x2D |
Core i3-300/i5-500/i7-600 | 1. Generation | Arrandale, Clarkdale | 0x6, 0x10 | |
Core 2 Duo, Quad | -- | Penryn, Wolfdale, Arrandale | kein Update [14] | |
Pentium Silver N/J5000 | -- | Gemini Lake | 2018 | 00000022 |
Celeron N/J4000 | -- | Gemini Lake | 2018 | 00000022 |
Atom x5-E3900 | -- | Apollo Lake | 2017 | 00000008, 000002E |
Pentium N/J4200 | -- | Apollo Lake | 2017 | 000002E |
Celeron N/J3300 | -- | Apollo Lake | 2017 | 000002E |
Pentium N/J3000 | -- | Braswell | 2015 | 00000410 |
Celeron N/J3000 | -- | Braswell | 2015 | 00000410 |
(ciw [15])
URL dieses Artikels:
https://www.heise.de/-4050379
Links in diesem Artikel:
[1] https://support.microsoft.com/en-us/help/4100347/intel-microcode-updates-for-windows-10-version-1803-and-windows-server
[2] https://www.heise.de/news/Windows-10-1803-ohne-Microcode-Updates-gegen-Spectre-V2-4039062.html
[3] https://www.heise.de/news/FAQ-zu-Meltdown-und-Spectre-Was-ist-passiert-bin-ich-betroffen-wie-kann-ich-mich-schuetzen-3938146.html
[4] https://www.heise.de/news/Meltdown-Spectre-verstehen-Was-Unternehmen-jetzt-wissen-muessen-3954159.html
[5] https://www.heise.de/news/Meltdown-und-Spectre-im-Ueberblick-Grundlagen-Auswirkungen-und-Praxistipps-3944915.html
[6] https://www.heise.de/news/Meltdown-und-Spectre-Die-Sicherheitshinweise-und-Updates-von-Hardware-und-Software-Herstellern-3936141.html
[7] https://www.heise.de/news/Analyse-zur-Prozessorluecke-Meltdown-und-Spectre-sind-ein-Security-Supergau-3935124.html
[8] https://www.heise.de/thema/Meltdown-und-Spectre
[9] https://www.catalog.update.microsoft.com/search.aspx?q=4100347
[10] https://downloadcenter.intel.com/download/27776/Linux-Processor-Microcode-Data-File
[11] https://bsd.denkverbot.info/2018/05/exposed-missing-meltdownspectre.html
[12] https://www.heise.de/news/Sicherheitsluecke-Spectre-V2-Aeltere-Intel-Prozessoren-bleiben-schutzlos-4010772.html
[13] https://www.heise.de/hintergrund/Die-Neuerungen-von-Linux-4-6-3964466.html
[14] https://www.heise.de/news/Sicherheitsluecke-Spectre-V2-Aeltere-Intel-Prozessoren-bleiben-schutzlos-4010772.html
[15] mailto:ciw@ct.de
Copyright © 2018 Heise Medien