Intel bestätigt Reboot-Probleme nach Spectre-Update
Intel muss ein Update, mit dem die beiden Sicherheitslecks Meltdown und Spectre behoben werden sollten, noch einmal nachbessern.
Intel muss laut eigenen Angaben einen Sicherheitspatch nachbessern. Vor allem Systeme mit Broadwell und Haswell scheinen betroffen. Sowohl Client-Rechner wie auch Server-Systeme in Rechenzentren sollen nach dem Einspielen der Patches häufiger rebooten als vor dem Patch.
“Anwender berichten von häufigen Neustarts nachdem sie die Firmware-Updates aufgespielt haben. Ganz besonders diejenigen Systeme, die auf Boradwell oder Haswell CPUs für Client- und Datenzentrumssystemen laufen. Wir arbeiten jetzt mit diesen Kunden zusammen, um dieses Reboot-Problem zu verstehen, zu diagnostizieren und zu adressieren”, so Navin Shenoy, General Manager der Datacenter-Group bei Intel.
Sollte das Problem ein Firmware-Update nötig machen, werde das über die bekannten Kanäle ausgerollt, so Shenoy weiter. Mit Kunden, die Rechenzentren unterhalten, wolle Intel direkt zusammenarbeiten.
Das Wall Street Journal hatte im Vorfeld bereits berichtet, dass Intel Cloud-Providern empfohlen hatte, das Update nicht aufzuspielen. Intel versucht mit einem Upgrade des Microcodes die Sicherheitslücke auszubügeln und mit einem Firmware-Upgrade die Lecks schließen. Das scheint bei neueren Desktop-CPUs vergleichsweise gut zu funktionieren. In Rechenzentren hingegen können die Updates je nach Einsatzszenario zu ganz erheblichen Performance-Verlusten führen.
Immer mehr wird über die Sicherheitslücke bekannt. Auch IBMs Power-CPU und AMD-Prozessoren sind davon betroffen. IBM muss sowohl die eigenen Power-Prozessoren aktualisierten wie auch die Betriebssysteme AIX und i. Nachdem AMD zunächst davon ausging, dass die CPUs des Hersteller nicht betroffen sind, muss der Hersteller diese Aussage inzwischen revidieren. Nicht betroffen sollen jedoch Grafikchips sein. Dennoch hat beispielsweise Nvidia Treiber-Updates veröffentlicht, weil die Treiber-Software durch die Interaktion mit den betroffenen CPUs angreifbar ist. Auch andere Hardware-Hersteller wie Cisco haben bereits Updates angekündigt und auch Apple-Systeme sind betroffen.
Praxisleitfaden für den Schutz von Unternehmen vor Ransomware
Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.
Eine Rückrufaktion wegen der Fehler Spectre und Meltdown hat der Intel-CEO Brian Krzanich aber bereits ausgeschlossen.
Updates gibt es auch von den Herstellern von Betriebssystemen wie Microsoft sowie einigen Linux-Distribution. Doch auch sind vor allem Nutzer von Systemen, die nicht älter als zwei Jahren in der besten Position. Auf älteren CPUs wie Haswell oder älter kann es laut Microsoft auch auf Client-Rechnern zu spürbaren Leistungsabfällen. Nutzer älterer Windows-Versionen wie Windows 7 oder Windows 8 werden noch mehr Performance-Verluste hinnehmen müssen.
Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
Bei Windows Server-Produkten müsse der Anwender sehr genau zwischen dem Risiko eines Angriffs und den zu befürchteten Performance-Einbußen abwägen. Vor allem Anwendungen, mit hohem Input/Output und vereinzelten Speicherzugriffen können durch den Windows-Patch stark ausgebremst werden. Das höchste Risiko aber tragen derzeit Nutzer, die Versionen wie Windows XP verwenden, die nicht mehr vom Hersteller unterstützt werden.
Die Fehler lassen sich nur einem bestimmten Aufwand und unter bestimmten Voraussetzungen ausnutzen. Doch bieten sie Hackern weitreichenden Zugriff auf Passwörter und andere Sensible Informationen. Ein weiterer schwerwiegender Punkt ist, dass diese Lecks Angriffe auf Hardware-Ebene erlauben und daher keinerlei Spuren im Betriebssystem hinterlassen, wie österreichische Sicherheitsforscher erklärten.
Weitere Artikel zum Thema
- CPU-GAU: Meltdown und Spectre betreffen AMD, ARM und Intel
- CPU-Sicherheitslücke: CEO Brian Krzanich verkauft Intel-Aktien im Wert von 24 Millionen Dollar
- Intel-CEO Krzanich: Kein Rückruf wegen Meltdown und Spectre
- Meltdown und Spectre: Linus Torvalds findet harsche Worte für Intel
- Nur Microcode-Updates können Meltdown und Spectre lindern
- Bericht: Patch für Sicherheitslücke in Intel-CPUs bremst Windows und Linux aus
- Meltdown und Spectre: Microsoft verteilt Notfall-Patch auch für Windows 7 und 8.1
- Spectre: Apple veröffentlicht Updates für iOS und macOS