Intel: Updates für 90% aller Prozessoren der letzten 5 Jahre sollen Meltdown und Spectre stoppen

Im Vorfeld zur Offenlegung der Sicherheitslücken Meltdown und Spectre hatte Intel gestern noch eine recht harmlos wirkende Pressemitteilung veröffentlicht. Das ganze Dilemma wurde erst hinterher klarer und auch Intel musste schon nachlegen und eine Liste veröffentlichen, die die betroffenen Prozessoren aufzeigt. Nun gibt es ein neues Statement des Prozessor-Giganten. In seiner Erklärung sagt Intel, dass man dabei sei, Updates für Intel-basierte Systeme herauszugeben, die sie gegen beide Exploits immun machen.

Folgendes vermeldet man:

Intel hat Updates für alle Arten von Intel-basierten Computersystemen – einschließlich PCs und Servern – entwickelt, die diese Systeme gegen beide von Google Project Zero gemeldeten Exploits (als „Spectre“ und „Meltdown“ bezeichnet) immun machen. Intel und seine Partner haben bedeutende Fortschritte bei der Bereitstellung von Updates erzielt, sowohl bei Software-Patches als auch bei Firmware-Updates.

Bis Ende nächster Woche erwarte Intel, Updates für mehr als 90 Prozent der in den letzten fünf Jahren eingeführten Prozessorprodukte herausgegeben zu haben. Darüber hinaus haben viele Anbieter von Betriebssystemen, Anbieter von Cloud-Diensten, Gerätehersteller und andere Unternehmen angegeben, dass sie ihre Produkte und Dienstleistungen bereits aktualisiert haben.

Das tönt natürlich nicht so wild, wenn man die bisherigen Informationen berücksichtigt, die doch davon sprechen, dass es an der Hardware liegt. Updates an der Software könnten zu Geschwindigkeitseinbußen führen. Aber das sieht Intel nicht so. Man holt ferner aus: Intel ist nach wie vor der Ansicht, dass die Auswirkungen dieser Updates auf die Performance stark von der Arbeitslast abhängig sind und dass sie für den durchschnittlichen Computerbenutzer nicht signifikant sein sollten. Des weiteren sollen weitere Updates diese Situation wohl zukünftig verbessern.

Zum Thema:

Meltdown & Spectre: Microsoft auch mit Update und Informationen zu Windows 7 und 8.1

Google Chrome vor Meltdown und Spectre absichern

Meltdown und Spectre: Prozessor-Sicherheitslücken betreffen fast alle

Intel: Designfehler soll für Sicherheitslücke in Prozessoren sorgen, Fix bremst Rechner aus

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

caschy

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

23 Kommentare

  1. Ok, und was ist mit älteren Prozessoren? Ich habe einen 8 Jahre alten Core i7 (das Spitzenmodell von 2009) und das Ding rennt noch super. Ist der nicht betroffen oder wird der nur nicht gepatcht?

  2. Wie werden diese Prozessor Updates eingespielt? Benötigt das Mainboard dafür ein BIOS Update? Möchte ich ungern machen, da ich mir damit die Übertaktbarkeit meines Non K Prozessors verbauen würde…

  3. Selbst wenn die Lücke gefixt wird, zeigt sie wie komplex das Zusammenspiel zwischen Software und Hardware mittlerweile ist.

    Vermutlich gibt es noch zig weiter Lücken die bisher einfach nur noch nicht gefunden oder veröffentlicht wurden. 🙁

  4. @grim: denke die neueren cpus bekommenerstmal nen update

  5. Man darf wohl gespannt sein, wann auf Hardwareebene der nächste Intel-Prozessor erscheint, der gegen die Angriffe gewappnet ist.

  6. Also nach meinem Verständnis und Kenntnisstand aus den Medien ist in dem Artikel hier ein gravierender Fehler drin. Dies betrifft bereits die Überschrift. Bezüglich Spectre ist der meiner Meinung nach der Stand folgender: „Spectre könne ohne Änderungen an der CPU-Hardware nicht an zentraler Stelle behoben werden, sondern viele Anwendungen müssten einzeln angepasst werden.“ um mal Computerbase zu zitieren, die dabei eine Passage aus einem Statement von Google Project Zero übernommen haben. Damit ist da Intel, aber auch AMD und ARM wohl aktuell eher machtlos.

  7. Ich denke, dass nicht die CPUs ein Update erhalten, sondern auf OS-Ebene gepatcht werden wird. Wie soll das mit Milliarden PCs auch anders laufen?

  8. Komisch, Die Lücke ist seit über einem halben Jahr bekannt (Intern bei Intel), Man hatte keine Lösung vorher gefunden, und jetzt einen Tag später ist alles gefixt ?

  9. @sepp Intel, Microsoft, Apple und Co. haben die Lücken im Sommer gemeldet bekommen und haben seither an einer Lösung gearbeitet. Wegen der gravierenden Auswirkungen war große Geheimhaltung angesagt und auch jetzt, vor der geplanten Veröffentlichung, ist es nur durch zahlreiche Änderungen am Linux Kernel aufgefallen und ist deswegen jetzt schon in der Presse. Das hat also nichts von heute auf morgen zutun.

  10. Damit kann man auch Verkäufe ankurbeln. Wieviele Rechner sind älter als 5 Jahre? Ich würde behaupten eine ganze Menge. Es gibt immer elegantere Lösungen damit wir neue Produkte kaufen, wenn man etwas unterstellen will. Intel und ARM sollte auch älteren Geräten einen Patch bereit stellen, ansonsten kommt einem das Gefühl auf dass das geplant ist. Zuerst die WLAN Lücke die natürlich nur ältere Geräte praktisch unbrauchbar gemacht hat und jetzt die CPU Lücke die es sogar in alle Medien geschafft hat, sogar im TV wurde darüber berichtet. Wieviele Androiden, die kein Support mehr bekommen, sind jetzt theoretisch unbrauchbar? Wer wert auf Sicherheit legt ist praktisch gezwungen neue Hardware zu kaufen. *Verschwörungstheorie of* ; )

  11. @Legomio natürlich, Intel, ARM und AMD haben sich zusammengeschlossen, um darauf zu hoffen mit der vermutlich schwerwiegendsten Sicherheitslücke nach fast 25 Jahren richtig Kohle zu machen. Aber sonst alles gut bei der Paranoia?
    Es sollte ja wohl klar sein, dass nicht alle Systeme seit 1995 gepatcht werden können, es muss sich erstmal zeigen ob softwareseitige Patches überhaupt ausreichen oder mittelfristig nicht doch alle CPUs ersetzt werden müssten durch noch zu erarbeitende gepatchte.
    Und das wäre zumindest eine Gelegenheit über eine gesetzliche Verpflichtung zu patches nachzudenken. Ein Zeitraum, innerhalb dessen Softwarepatches soweit möglich umgehend zu erfolgen haben, die fristen wären anzusetzen an angemessener Benutzungsdauer der Geräte. Das würde zwar auch keine ganz alten Systeme abdecken, aber da könnte man auch Sonderregeln für solch gravierende Fehler festlegen.

  12. Bartenwetzer says:

    Warum macht eigentlich keiner den Hersteller für den Arbeitsaufwand verantwortlich und fordert Ersatzräder Kosten?
    Da es sich um einen versteckten Mangel handelt dürfte die Gewährleistungsfrist nicht greifen.

    Wenn an einem Auto oder Haushaltsgeräten etwas sicherheitsrelevantes bekannt wird, gibt es kostenlose Rückrufaktionen.
    Mir ist bisher nur ein Fall bekannt, bei dem dies nicht durch den Hersteller durch Schadensersatz ausgeglichen wurde:
    Die VW- Betrugsaffäre und die anderer Hersteller. Ausgenommen USA.

  13. @Richard Rosner
    Mit einer gesetzlichen Verpflichtungen zum Patchen von Lücken, die Wirksamkeit bei Hardware sei mal dahingestellt, würde die Preise von Produkten anheben. Wie viel, Wissen vermutlich nicht einmal die Herstellers. Es sind unkalkulierbare kosten. Woher sollen sie auch wissen wie qualitativ und quantitative die Fehler auftreten.
    Wenn ich als fertiger wie Apple oder Samsung Komponeten bei Qualcomm, Intel oder Texas Instruments einkaufe, kann ich für den Bug auch verantwortlich gemacht werden? Ich kann ihn vermutlich nicht patchen, weil ich nicht an die Treiber rankomme. Solche Gesetze zwischen B2B durchzusetzen ist unmöglich.

  14. Mich würde interessieren wie viel Geräte/Firmen/Personen bisher mit Meltdown/Spectre kompromittiert wurden und welche „relevanten“ Folgen das hatte?
    Wer weiß wie viel Lücken Hardware-/Software seitig noch existieren die aber bisher noch nicht als solche erkannt und geflickt wurden. Angesichts der vorhandenen kriminellen Energie könnte man auch unterstellen das PCs, Smartphones und Co. generell unsicher sind. Solange bis die nächste Lücke erkannt, gefixt wurde und das Spiel wieder von vorne beginnt.
    Da bleiben dann nur noch 2 Möglichkeiten: Entweder alle Geräte wegschmeißen, oder alles lockerer nehmen u. nicht in Panik bringen lassen.

  15. @HDS: Das ist definitiv so. Kein Computer heutzutage ist wirklich sicher. Die Dinger sind in jeder Beziehung so derartig komplex geworden, dass dir niemand mehr 100 prozentige Sicherheit versprechen kann. Und ich fürchte, dass das in Zukunft noch viel schlimmer werden wird. Es gibt in modernen Systemen so unglaublich viele potenzielle Angriffspunkte/Szenarien. Selbst Experten blicken da kaum noch durch, von 08/15 Usern ganz zu schweigen.

  16. @HDS: „Mich würde interessieren wie viel Geräte/Firmen/Personen bisher mit Meltdown/Spectre kompromittiert wurden und welche „relevanten“ Folgen das hatte?“

    Es wird bisher davon ausgegangen, dass die Lücken tatsächlich noch nicht ausgenutzt wurden. Da aber (nach meinem bisherigen Kenntnisstand) nicht feststellbar ist, ob ein System darüber kompromittiert wurde bin ich mir nicht sicher, woran diese Aussage festgemacht wird.

  17. Da empfehle ich mal die Audiothek vom DLF. Gestern Abend gegen 23:19 Uhr wurde einer der Entdecker interviewt. Sehr interessant. (Dlf Mediathek öffnen und nach „daniel gruss“ suchen)

  18. @Aki: Meine Frage bezog sich auf den aktuellen Hype und die Schließung dieser Lücken.
    Wenn es bisher „noch“ kein Problem mit den Lücken gab, dann wundere ich mich über die flächendeckende Berichterstattung mit Trend zur Panik zu dem Thema. Und das obwohl die Entdeckung schon ein paar Monate zurück liegt u. das Problem selbst schon 20 Jahre. Da hat man es ja wirklich nicht eilig gehabt das Problem schnell an die große Glocke zu hängen bzw. zu beheben.
    Bei Lücken die Hacker bereits nutzten um Viren etc. einzuschleusen und Daten zu entwenden war der Hype genauso oder für mich gefühlt sogar weniger groß. Aber wie schon gesagt: Wer weiß wie viel Lücken wir noch erleben dürfen wo man sich aus div. Gründen erst mal bedeckt hält.
    Hat ein bisschen was von der Yahoo Geschichte.

  19. @caschy

    Warum werden auf dieser Webseite Javascript Scriptdateien von einem russischem Server (imgsmail.ru) geladen ??

    Sieht echt komisch aus…

    • @Sunworker: Das ist mein Empfehlungs-Widget für Artikel. Google bot das nur mit Werbung an und so läuft das hier seit Monaten mit Hilfe von myWidget, zu deren Entwicklern ich Kontakt habe.

  20. @Frankie
    “ Kein Computer heutzutage ist wirklich sicher.“

    Das galt schon immer.

  21. @caschy
    Danke für die schnelle Antwort!

    Bei mir läuft jetzt Noscript und da sieht man auf einen Blick was so alles geladen wird. Teilweise sehr erstaunlich

  22. „dass die Auswirkungen dieser Updates auf die Performance […] für den durchschnittlichen Computerbenutzer nicht signifikant sein sollten.“

    Ach was. Wer die Leistung seines Prozessors nicht nutzt, hat keine nennenswerten Performanceeinbußen? Is ja ’n Ding.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.