Nutzer von Intel CPUs sollten aktuell auf die Installation des Spectre-Patch verzichten - UPDATE

Diskutiere Nutzer von Intel CPUs sollten aktuell auf die Installation des Spectre-Patch verzichten - UPDATE im IT-News Forum im Bereich Community; Auch wenn Intel bereits die Ursache für die Reboot-Probleme bei einer Vielzahl seiner Prozessoren bekannt sein sollte, so gelten die dazugehörigen...
Auch wenn Intel bereits die Ursache für die Reboot-Probleme bei einer Vielzahl seiner Prozessoren bekannt sein sollte, so gelten die dazugehörigen Tests bislang als noch nicht abgeschlossen. Aus diesem Grund rät der Chiphersteller nahezu allen Nutzern seiner CPUs den aktuellen Spectre-Patch vorerst nicht zu installieren respektive auszusetzen. Von dem Reboot-Bug sollen nämlich nicht nur die älteren Haswell- sowie Boadwell-Plattformen, sondern auch Ivy Bridge, Skylake, Kaby Lake sowie auch die ganz aktuellen Coffee Lake-CPUs betroffen sein





UPDATE vom 24.01.2018 - 17:30 Uhr

Mittlerweile scheint der Chiphersteller Intel bereits ein neues Microcode-Update an seine Boardpartner verteilt zu haben, da ASRock als einer der ersten eine entsprechende Pressemitteilung für überarbeitete BIOS/UEFI-Updates herausgegeben hat, welche zwar erst auf den morgigen 25.01.2018 verweisen, anscheinend aber jetzt schon zur Verfügung gestellt worden sind. Die neu überarbeiteten BIOS/UEFI-Updates sollen dabei für Mainboards mit Chipsätzen der 80/90/100/200/300/x99- sowie X299-Serie direkt auf der ASRock-Homepage heruntergeladen können. Allerdings empfiehlt der Hersteller auch, die für die Installation der Updates beiliegenden Erklärungen ausführlich zu lesen und zugleich die neuesten Sicherheitsupdates schnellstmöglich einzuspielen, damit die Systeme der Nutzer als so sicher wie möglich angesehen werden können.

Es dürfte also auch nicht lange dauern, bis andere Boardpartner wie ASUS, MSI, Gigabyte & Co. ihrerseits neue BIOS/UEFI-Updates für ihre Mainboard-Serien anbieten.


Original-Artikel vom 24.01.2018 - 16:57 Uhr

Die seit Jahresbeginn bekannten Probleme mit den Sicherheitslücken Spectre und Meltdown scheinen bisher noch nicht so richtig in den Griff zu bekommen sein. Selbst die seitens Intel bereitgestellten CPU-Microcode-Updates, welche zum Schließen der zweiten Spectre-Variante vorgesehen sind, wurden mit sofortiger Wirkung zurückgezogen. Wie dem Intel-Blog zu entnehmen ist, habe man zwar die nicht näher beschriebene Ursache für das Reboot-Problem bereits gefunden, plant aber noch einige Tests, bevor ein überarbeitetes Microcode-Update an die Boardpartner ausgerollt werden soll. Bis dahin rät Intel:

"We recommend that OEMs, cloud service providers, system manufacturers, software vendors and end users stop deployment of current versions, as they may introduce higher than expected reboots and other unpredictable system behavior. For the full list of platforms, see the Intel.com Security Center site."

Übersetzt heißt das wie folgt: "Wir empfehlen OEMs, Cloud-Service-Providern, Systemherstellern, Softwareanbietern und Endanwendern, die Bereitstellung aktueller Versionen zu stoppen, da sie möglicherweise zu höheren als erwarteten Neustarts und anderem unvorhersehbaren Systemverhalten führen."

Noch am gestrigen Tag hat Intel die Liste der betroffenen CPUs aktualisiert, worunter nun folgende Modelle zu finden sind:


  • Intel® Core™ i3 processor (45nm and 32nm)
  • Intel® Core™ i5 processor (45nm and 32nm)
  • Intel® Core™ i7 processor (45nm and 32nm)
  • Intel® Core™ M processor family (45nm and 32nm)
  • 2nd generation Intel® Core™ processors
  • 3rd generation Intel® Core™ processors
  • 4th generation Intel® Core™ processors
  • 5th generation Intel® Core™ processors
  • 6th generation Intel® Core™ processors
  • 7th generation Intel® Core™ processors
  • 8th generation Intel® Core™ processors
  • Intel® Core™ X-series Processor Family for Intel® X99 platforms
  • Intel® Core™ X-series Processor Family for Intel® X299 platforms
  • Intel® Xeon® processor 3400 series
  • Intel® Xeon® processor 3600 series
  • Intel® Xeon® processor 5500 series
  • Intel® Xeon® processor 5600 series
  • Intel® Xeon® processor 6500 series
  • Intel® Xeon® processor 7500 series
  • Intel® Xeon® Processor E3 Family
  • Intel® Xeon® Processor E3 v2 Family
  • Intel® Xeon® Processor E3 v3 Family
  • Intel® Xeon® Processor E3 v4 Family
  • Intel® Xeon® Processor E3 v5 Family
  • Intel® Xeon® Processor E3 v6 Family
  • Intel® Xeon® Processor E5 Family
  • Intel® Xeon® Processor E5 v2 Family
  • Intel® Xeon® Processor E5 v3 Family
  • Intel® Xeon® Processor E5 v4 Family
  • Intel® Xeon® Processor E7 Family
  • Intel® Xeon® Processor E7 v2 Family
  • Intel® Xeon® Processor E7 v3 Family
  • Intel® Xeon® Processor E7 v4 Family
  • Intel® Xeon® Processor Scalable Family
  • Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series
  • Intel® Atom™ Processor C Series
  • Intel® Atom™ Processor E Series
  • Intel® Atom™ Processor A Series
  • Intel® Atom™ Processor x3 Series
  • Intel® Atom™ Processor Z Series
  • Intel® Celeron® Processor J Series
  • Intel® Celeron® Processor N Series
  • Intel® Pentium® Processor J Series
  • Intel® Pentium® Processor N Series


Da die Fehler aber anscheinend nicht alle Nutzer betreffen, die auch die neuesten Patches installiert haben, sollten Nutzer ohne Einschränkungen jetzt keine Panik bekommen und damit anfangen, sämtliche Patches und Updates zu deinstallieren. Nutzer mit fehlerfrei laufenden Rechnern sollten also genauso darauf warten, bis Intel respektive die entsprechenden Boardpartner entsprechende BIOS-Updates zur Verfügung stellen.


via heise.de


Meinung des Autors: Ganz gleich, ob Spectre und Meltdown hauptsächlich Intel oder auch AMD betreffen sollte, wichtig ist, dass die Chiphersteller sowie auch Boardpartner jetzt Transparenz zeigen , auch wenn die Sicherheitslücken schon deutlich länger bekannt gewesen sind. Die Betroffenen sind schließlich "nur" die Nutzer, wobei die Privatanwender weniger zu befürchten haben als gewerbliche Nutzer oder ganze Rechen- oder Datenzentren.
 
JochenPankow

JochenPankow

Erfahrener Benutzer
Dabei seit
12.04.2017
Beiträge
521
Ort
Berlin-Pankow
Version
Windows 11 Home & Ubuntu GNOME - stets aktuell
System
Intel Core i7-8700K & Intel UHD Graphics 630/G Skill F4-3000C16-8GISB; 2 x 8 GB/ASUS PRIME Z370-A
Nutzer von Intel CPUs sollten aktuell auf die Installation des Spectre-Patch verzichten

Danke für diese Info! Mir wird in zwei Wochen ein Desktop-PC nach Maß mit i7-8700K geliefert - sehe es mit einem lachenden und aber auch mit weinendem Auge angesichts der Lage...
 
Thema:

Nutzer von Intel CPUs sollten aktuell auf die Installation des Spectre-Patch verzichten - UPDATE

Nutzer von Intel CPUs sollten aktuell auf die Installation des Spectre-Patch verzichten - UPDATE - Ähnliche Themen

CPU-Sicherheitslücke: neben CPUs von Intel nun auch die von ARM und teilweise AMD betroffen - Google klärt auf und Microsoft stellt Patch bereit - U: Nachdem wir gestern über eine CPU-Sicherheitslücke bei Intel-CPUs berichtet haben, sind nun weitere, umfangreichere Informationen verschiedenster...
Bluescreen nach aktuellem Update (April 2018): Hallo zusammen! Vor circa 5 Tagen habe ich das neue Update installiert. Seit dem habe ich extreme Probleme mit Bluescreens (verschiedener Art)...
Intel veröffentlicht erste überarbeitete Microcode-Updates gegen Spectre - aktuell nur für ausgewählte Plattformen - UPDATE IV: Mit seinem ersten Microcode-Update gegen die durch Spectre verursachte Sicherheitslücke hat Intel auf etlichen Systemen Boot-Probleme in Form von...
Spectre Next Generation (Spectre-NG): Intel-CPUs weisen neue, noch riskantere Sicherheitslücken auf - UPDATE: Nachdem Intel die zu Beginn diesen Jahres aufgedeckten Sicherheitslücken Spectre und Meltdown so langsam in den Griff bekommen konnte, haben...
AMD schließt die von CTS Labs veröffentlichten Sicherheitslücken mit entsprechenden BIOS-Updates sowie aktuellem Windows-10-Patch - UPDATE: In einem Blogbeitrag hat AMDs Technik-Chef Mark Papermaster jetzt ausführlich zu den von CTS Labs veröffentlichten Sicherheitslücken AMD Platform...
Oben