Spectre Next Generation - Release erster Microcode-Updates verzögert sich

Während erste Microcode-Updates für Spectre-NG eigentlich am 07. Mai erscheinen sollten, hat Intel jetzt um zwei Wochen Aufschub gebeten. Der Release für die Cloud-Server-Lücke soll erst im August folgen.

von Sara Petzold,
03.05.2018 11:37 Uhr

Die Aufregung um die CPU-Sicherheitslücken Meltdown und Spectre scheint nur der Anfang gewesen zu sein: Es sind acht neue Spectre-Sicherheitslücken aufgetaucht.Die Aufregung um die CPU-Sicherheitslücken Meltdown und Spectre scheint nur der Anfang gewesen zu sein: Es sind acht neue Spectre-Sicherheitslücken aufgetaucht.

Update, 08.05.2018: Ursprünglich hatte Intel eine koordinierte Veröffentlichung erster Patches gegen Spectre NG für den 7. Mai vorgesehen. Wie Heise nun berichtet, verzögert sich die Veröffentlichung allerdings vorerst um mindestens 14 Tage.

Entsprechende Microcode-Updates zur Abwehr der neuen Spectre-Next-Generation-Sicherheitslücken sollen deshalb voraussichtlich erst am 21. Mai folgen. Laut Heise könnte sich aber auch dieser Termin noch einmal verzögern, Intel soll eine Fristverlängerung bis zum 10. Juli beantragt haben.

Auf das Update für die Abwehr der als besonders gefährlich eingestuften Sicherheitslücke, die vor allem Cloud-Systeme betrifft, müssen Nutzer allerdings noch länger warten. Hier ist ein Releasetermin im dritten Quartal angepeilt, aktuell rechnet Intel offenbar mit dem 14. August. Sobald es weitere Informationen zum Release entsprechender Updates gibt, werden wir zeitnah darüber informieren.

Originalmeldung: Nachdem sich die Aufregung um die beiden Sicherheitslücken Meltdown und Spectre durch Patches und Microcode-Updates langsam, aber sicher wieder etwas zu legen schien, sorgen jetzt weitere Lücken für Verunsicherung, auch wenn die Bedrohungslage für Privatpersonen nach aktuellem Stand nicht so groß zu sein scheint.

Forscher hatten bereits Anfang 2018 gewarnt, dass die Sache mit den bislang bekannten Sicherheitslücken noch nicht abgegolten sein könnte, was sich jetzt wohl bestätigt: Insgesamt acht neue Problemstellen, die offenbar Spectre zuzuordnen sind, wurden Intel von verschiedenen Forscher-Teams gemeldet.

Die c't veröffentlichte dazu einen exklusiven Bericht und verweist auf Informationen, laut denen die neuen Lücken - derzeit als »Spectre Next Generation« betitelt - vor allem auf die bereits bekannten Design-Probleme in aktuellen CPUs zurückzuführen sind. Auf die Veröffentlichung technischer Details verzichtete das Magazin allerdings vorerst, um den Herstellern die Chance zur Veröffentlichung entsprechender Patches zu geben.

CPU-Patches in Arbeit, AMD-CPUs eventuell auch betroffen

Laut c't arbeitet Intel bereits an den nötigen CPU-Patches und kooperiert dabei unter anderem für entsprechende Windows-Updates mit Microsoft. Jede der acht neu bekannt gewordenen Sicherheitslücken muss allerdings mit eigenen Mitteln angegangen werden.

Erste Intel-Patches sind offenbar für Mai und für August geplant. Vermutlich wird es je nach Lücke mal nötig sein, BIOS-Updates für das Mainboard zu installieren, mal könnten auch Betriebssystem-Updates genügen. Negative Auswirkungen auf die Performance der CPUs sind denkbar, Genaueres kann man dazu aber natürlich erst sagen, wenn die entsprechenden Patches veröffentlicht wurden.

Die bisherigen Microcode-Updates und Sicherheitspatches gegen Spectre haben unserer Erfahrung nach nur sehr geringen Einfluss auf die Leistung in bestimmten Szenarien, allgemeine Aussagen darüber gestalten sich aber schwierig, da es auch eine große Rolle spielt, welche CPU(-Generation) mit was für einem Betriebssystem genutzt wird.

Ob auch die mit Intel-CPUs strukturverwandten AMD-Prozessoren von den neuen Spectre-Lücken betroffen sind, wird derzeit noch untersucht. Im Falle von ARM-CPUs deutet sich bereits eine gewisse Anfälligkeit an.

Neue Spectre-Lücken vor allem für Cloud-Server gefährlich

Intel selbst und die Redaktion der c't stufen das Bedrohungspotential der neuen Spectre-Lücken ähnlich wie bei den alten Sicherheitslücken ein. Die c't gibt aber an, dass sich eine bestimmte Lücke als besonders schwerwiegend erweise, weil sie Angriffe über Systemgrenzen stark vereinfache.

Dabei lassen sich anscheinend Angriffe via Exploit-Codes über virtuelle Maschinen auf Wirtssysteme wie Cloud-Server deutlich einfacher starten als es bei den bislang bekannten Spectre-Lücken der Fall war. Insbesondere in Cloud-Systemen gespeicherte Passwörter und ähnliche sicherheitsrelevante Daten sind dadurch besonders gefährdet.

Laut der c't ist die Bedrohungslage für PCs von Privatpersonen und Firmen nicht so groß, da es hier meist ohnehin andere Sicherheitslücken gebe, die sich leichter ausnutzen ließen. Insgesamt zeigen die neuen Sicherheitslücken aber einmal mehr, dass es grundlegende Probleme in der Architektur heutiger Prozessoren gibt.

Damit steht zu befürchten, dass auch die neu bekannt gewordenen Sicherheitslücken nicht das Ende der Fahnenstange sind. Aktuelle Hardware mit Patches wieder sicherer machen ist unumgänglich, entscheidend dürfte aber vor allem sein, dass bei der Entwicklung neuer CPU-Architekturen wieder ein größerer Fokus auf die Sicherheit gelegt wird.

Windows 10 Spielmodus ausprobiert - Mehr fps auf Knopfdruck? 0 Windows 10 Spielmodus ausprobiert - Mehr fps auf Knopfdruck?

Red Dead Redemption 2: Rockstars beste Open World

GamePro war als einziges deutsches Magazin bei Rockstar Games zu Gast, um sich Read Dead Redemption 2 anzuschauen und mit den Machern des Western-Epos zu sprechen. Zu sehen bekamen wir nicht nur Live-Gameplay, sondern die beste Open World, die das Studio je entwickelt hat.

Hier geht's zur Preview von Red Dead Redemption 2 auf GamePro.de
Übersichtsartikel: Alle Inhalte unseres Besuchs bei Rockstar
FAQ: Alles, was ihr über das Western-Epos wissen müsst
Analyse: Fünf wichtige Details aus dem Story-Trailer
Der aktuelle Trailer: Die ersten Story-Sequenzen aus dem Western-Epos


Kommentare(63)

Nur angemeldete Benutzer können kommentieren und bewerten.

Cookies optimieren die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden. Weitere Informationen oder schließen