Vor wenigen Monaten sorgten die beiden Sicherheitslücken Meltdown und Spectre weltweit für Aufregung, mittlerweile ist allerdings größtenteils wieder etwas Ruhe eingekehrt, auch dank passender Micro-Code-Updates. Intel hat nun laut ComputerBase die finale Version des CPU-Microcodes gegen die Variante 2 von Spectre veröffentlicht.
Allerdings hat Intel nicht – wie ursprünglich angekündigt – sämtliche hauseigene CPUs bis hinab zu Penryn von 2007 mit einem entsprechenden neuen Microcode versehen. Stattdessen werden einige ältere CPUs kein entsprechendes Update mehr erhalten, wie Intel in den Richtlinien für den Microcode erklärt.
Bestimmte Charakteristika schließen Update aus
Insgesamt sind laut den Richtlinien die folgenden Produktreihen beziehungsweise Intel-CPUs von dem Entwicklungsstop beim Microcode betroffen (im entsprechenden PDF-Dokument jeweils rot markiert):
- Bloomfield (Xeon) - Core (Extreme Edition) i7-9xx, Xeon W35xx
- Clarksfield - Core Extreme i7-920XM, 940XM, Core i7-7x0QM, i7-8x0QM
- Gulftown - Core Extreme Edition i7-9x0X, Core i7-9x0,
- Harpertown (Xeon C0/E0) - Xeon L54xx, Xeon E54xx, Xeon X54xx
- Jasper Forest - Celeron P1053, Xeon EC3528, EC3529, EC5509, EC5539, EC5549, LC3518, LC3528, LC5518, LC5528
- Penryn/QC - Core 2 Extreme X9xxx, Core 2 Quad Q9000/Q9100, Core 2 Duo, Core 2 Solo, Pentium T4200, T4300, T4400, T4500, Celeron 900, 925, SU2300, T3100, T3300, T3500, ULV 763, Celeron M ULV 722, ULV 723, ULV 743
- SoFIA 3GR - Atom x3-x3-C32x0RK
- Wolfdale C0, E0, M0, R0 (Xeno) - Core 2 Duo, Pentium E5xxx, E6xxx, Celeron E3xxx, Xeon E3110, E5205, E5220, L5240, X5260, X5272, E3120, L3110, L5215, X5270
- Yorkfield (Xeon) - Intel Core 2 Extreme QX9xxx, Intel Core 2 Quad Q8xxx, Q9xxx, Xeon L3360, X3320, X3330, X3350, X3360, X3370, X3380
Der CPU-Hersteller begründete diese Entscheidung mit drei Hauptursachen:
- Einzelne Charakteristika der betroffenen Architekturen lassen keine Maßnahmen gegen Spectre 2 via Microcode zu.
- Der eingeschränkte Kunden-Support erschwert die Verteilung entsprechender Firmware-Updates in der Praxis wesentlich.
- Kunden-Befragungen haben gezeigt, das die betroffenen CPUs größtenteils in geschlossenen Systemen zum Einsatz kommen, bei denen die Wahrscheinlichkeit für eine Verwundbarkeit gegenüber Spectre ohnehin deutlich geringer ausfällt.
Intel hat damit die Arbeiten an entsprechenden Maßnahmen gegen Spectre abgeschlossen - jetzt müssen sie von den Hardware-Herstellern in entsprechenden BIOS- und Firmware-Updates unters Volk gebracht werden.
Etwas leichter gestaltet sich die Situation im Falle der drei neuesten CPU-Architekturen von Intel: Für Skylake (Core i 6000), Kaby Lake (Core i 7000) und Coffee Lake (Core i 8000) gibt es passende Windows-Updates, die aber manuell installiert werden müssen (Version 1607: KB4091664; Version 1703: KB4091663; Version 1709: KB4090007).
Nur angemeldete Benutzer können kommentieren und bewerten.
Dein Kommentar wurde nicht gespeichert. Dies kann folgende Ursachen haben:
1. Der Kommentar ist länger als 4000 Zeichen.
2. Du hast versucht, einen Kommentar innerhalb der 10-Sekunden-Schreibsperre zu senden.
3. Dein Kommentar wurde als Spam identifiziert. Bitte beachte unsere Richtlinien zum Erstellen von Kommentaren.
4. Du verfügst nicht über die nötigen Schreibrechte bzw. wurdest gebannt.
Bei Fragen oder Problemen nutze bitte das Kontakt-Formular.
Nur angemeldete Benutzer können kommentieren und bewerten.
Nur angemeldete Plus-Mitglieder können Plus-Inhalte kommentieren und bewerten.