Sicherheitslücke Spectre - Intel veröffentlicht finale Micro-Code-Updates, ältere Chips bleiben außen vor

Intel hat die finalen Micro-Code-Updates gegen die Sicherheitslücke Spectre Variante 2 veröffentlicht. Entgegen früherer Ankündigungen bleiben einige ältere CPUs allerdings außen vor.

von Sara Petzold,
05.04.2018 15:49 Uhr

Intel hat mittlerweile die finalen Micro-Code-Updates gegen Spectre Variante 2 veröffentlicht.Intel hat mittlerweile die finalen Micro-Code-Updates gegen Spectre Variante 2 veröffentlicht.

Vor wenigen Monaten sorgten die beiden Sicherheitslücken Meltdown und Spectre weltweit für Aufregung, mittlerweile ist allerdings größtenteils wieder etwas Ruhe eingekehrt, auch dank passender Micro-Code-Updates. Intel hat nun laut ComputerBase die finale Version des CPU-Microcodes gegen die Variante 2 von Spectre veröffentlicht.

Allerdings hat Intel nicht – wie ursprünglich angekündigt – sämtliche hauseigene CPUs bis hinab zu Penryn von 2007 mit einem entsprechenden neuen Microcode versehen. Stattdessen werden einige ältere CPUs kein entsprechendes Update mehr erhalten, wie Intel in den Richtlinien für den Microcode erklärt.

Bestimmte Charakteristika schließen Update aus

Insgesamt sind laut den Richtlinien die folgenden Produktreihen beziehungsweise Intel-CPUs von dem Entwicklungsstop beim Microcode betroffen (im entsprechenden PDF-Dokument jeweils rot markiert):

  • Bloomfield (Xeon) - Core (Extreme Edition) i7-9xx, Xeon W35xx
  • Clarksfield - Core Extreme i7-920XM, 940XM, Core i7-7x0QM, i7-8x0QM
  • Gulftown - Core Extreme Edition i7-9x0X, Core i7-9x0,
  • Harpertown (Xeon C0/E0) - Xeon L54xx, Xeon E54xx, Xeon X54xx
  • Jasper Forest - Celeron P1053, Xeon EC3528, EC3529, EC5509, EC5539, EC5549, LC3518, LC3528, LC5518, LC5528
  • Penryn/QC - Core 2 Extreme X9xxx, Core 2 Quad Q9000/Q9100, Core 2 Duo, Core 2 Solo, Pentium T4200, T4300, T4400, T4500, Celeron 900, 925, SU2300, T3100, T3300, T3500, ULV 763, Celeron M ULV 722, ULV 723, ULV 743
  • SoFIA 3GR - Atom x3-x3-C32x0RK
  • Wolfdale C0, E0, M0, R0 (Xeno) - Core 2 Duo, Pentium E5xxx, E6xxx, Celeron E3xxx, Xeon E3110, E5205, E5220, L5240, X5260, X5272, E3120, L3110, L5215, X5270
  • Yorkfield (Xeon) - Intel Core 2 Extreme QX9xxx, Intel Core 2 Quad Q8xxx, Q9xxx, Xeon L3360, X3320, X3330, X3350, X3360, X3370, X3380

Der CPU-Hersteller begründete diese Entscheidung mit drei Hauptursachen:

  • Einzelne Charakteristika der betroffenen Architekturen lassen keine Maßnahmen gegen Spectre 2 via Microcode zu.
  • Der eingeschränkte Kunden-Support erschwert die Verteilung entsprechender Firmware-Updates in der Praxis wesentlich.
  • Kunden-Befragungen haben gezeigt, das die betroffenen CPUs größtenteils in geschlossenen Systemen zum Einsatz kommen, bei denen die Wahrscheinlichkeit für eine Verwundbarkeit gegenüber Spectre ohnehin deutlich geringer ausfällt.

Intel hat damit die Arbeiten an entsprechenden Maßnahmen gegen Spectre abgeschlossen - jetzt müssen sie von den Hardware-Herstellern in entsprechenden BIOS- und Firmware-Updates unters Volk gebracht werden.

Etwas leichter gestaltet sich die Situation im Falle der drei neuesten CPU-Architekturen von Intel: Für Skylake (Core i 6000), Kaby Lake (Core i 7000) und Coffee Lake (Core i 8000) gibt es passende Windows-Updates, die aber manuell installiert werden müssen (Version 1607: KB4091664; Version 1703: KB4091663; Version 1709: KB4090007).


Kommentare(36)

Nur angemeldete Benutzer können kommentieren und bewerten.

Sponsored

Cookies optimieren die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden. Weitere Informationen oder schließen