Bild: “Intel” von Christian Rasmussen Lizenz: CC By-SA 2.0

 

Intels CEO Brian Krzanich hat eine schriftliche Stellungnahme zu den Sicherheitslücken Meltdown und Spectre abgegeben, die seit Jahresbeginn für viel Furore sorgten. Darin gab er bekannt, dass die veröffentlichten Aktualisierungen des Microcodes nun alle CPUs der letzten fünf Jahre zu 100 Prozent abdecken. In den letzten Tagen war eine neue Version des Microcodes freigegeben worden und ist beispielsweise in Debian Unstable mit der Versionsnummer 3.20180312.1 bereits ausgerollt worden.

Spectre v1 braucht trotzdem Microcode

Die achte Generation von Intels Core-Architektur, die auf den Namen Coffee Lake hört, erhielt ein neues Stepping oder eine neue Revision, die die Angriffsvektoren von Meltdown (Rogue Data Cache Load) und Spectre v.2  (Branch Target Injection) gänzlich schließen sollen, so Krzanich. Allerdings benötigt die Abwehr von Angriffen über Spectre in Variante 1 (Bound Check Bypass) auch dann zusätzlich immer noch Microcode.

»With these [microcode] updates now available, I encourage everyone to make sure they are always keeping their systems up-to-date. It’s one of the easiest ways to stay protected.« – BrianKrzanich

Die achte Generation

Da die 8th-Gen-Prozessoren bereits im Sommer letzten Jahres als »Coffee Lake« erschienen sind, ist hier nicht ganz klar, welche Desktop-Prozessoren  Krzanich damit meint. Vermutlich wird aber im Desktop-Segment Cascade Lake gemeint sein. Hier wird seit längerem über eine Core i9-8000-CPU als Nachfolger des Core i9-7000 gesprochen, der auch als Skylake-X bezeichnet wird. Diese neuen Prozessoren sollen »im Jahresverlauf« erscheinen. Auch und vor allem die Servervarianten Xeon Scalable (ebenfalls Cascade Lake) wurden bereits im Silizium gegen die Lücken gerüstet, was für Server besonders wichtig ist, da sie ein Hauptziel möglicher Angriffe darstellen.

Fazit

Somit bleibt zusammenzufassen: Bei CPUs für Desktop und Server, die ab 2018 auf den Markt kommen, sind die Lücken auf Silizium-Ebene geschlossen worden. Allerdings wird auch dort gegen Spectre v.1 immer noch Microcode gebraucht. Alle anderen CPUs der letzten fünf Jahre bleiben rein auf Software-Patches angewiesen. Meltdown sollte damit gut abgedeckt sein.

Für Spectre v2 verwenden immer mehr Linux-Distributionen Googles Retpoline anstelle von Intels Microcode. Bei Googles Lösung fallen die Strafen in Form von langsamerer Code-Ausführung um einiges geringer aus. Wer noch ältere CPUs verwendet, bleibt von Intels Seite aus ungeschützt. Allerdings werden von Angriffen auf der Basis von Meltdown und Spectre kaum private PCs betroffen sein. Dazu ist der Aufwand viel zu hoch und der mögliche Gewinn zu klein.

Verwandte Themen

Clear Linux OS auch für den Desktop
views 13.4k
Screenshot: ft Hier im Blog wurde Intel bereits des Öfteren hart kritisiert. Sei es wegen der Management Engine oder wegen der fatalen Sicherheits...
ZombieLoad: neue Lücken bei Intel CPUs
views 667
Logo: Natascha Eibl Lizenz: CCO Intel hat weitere Sicherheitslücken in fast allen Core-i- und Xeon-CPUs seit 2011 mit Ausnahme einiger aktueller M...
Meltdown und Spectre: weiter verbreitet als gedach...
views 684
Bild: Meltdown & Spectre | by Natascha Eibl | License: CC0 Forscher der Technischen Universität Kaiserslautern (TUK) gaben in einer Pressemitteil...
Intel bereitet diskrete Grafikkarten vor
views 801
Bild: Graphikarte mit Intel i740 | Quelle: Wikimedia | Lizenz: GFDL Vor einigen Tagen wurde bekannt, dass Intel für seinen Linux-Grafiktreiber i91...
Meltdown & Spectre 2019
views 875
Bild: Meltdown & Spectre | by Natascha Eibl | License: CC0 Vor über einem Jahr mussten Prozessorhersteller wie AMD und ARM, aber vor allem In...

Beitrag kommentieren

Alle Kommentare
  • struppi

    17.03.2018, 14:52 Uhr

    Wenn nicht die Intel Entwickler das Schliessen der Lücke unterlaufen. Was wohl hier passiert ist wenn ich das richtig verstehe https://blog.fefe.de/?ts=a457ea90

  • Kay Zeitz

    19.03.2018, 01:40 Uhr

    Warum wird Intel/AMD nicht haftbar gemacht? Stattdessen wird damit geworben, dass die neuen den Fehler nicht mehr haben. Also mein Vertrauen ist komplett weg. Ich wollte eine logische Recheneinheit und bekommen habe ich ein Würfelbecher…. Wer was wann und wo im System tut sollte Aufgabe des Kernels sein und nicht per Spekulation des Prozessors gehandelt werden.

    • Ferdinand Thommes

      19.03.2018, 03:35 Uhr

      So läuft leider das Geschäft. Es wurden bisher in den USA 30 Sammelklagen angestrengt, in denen Kläger angemessene finanzielle Entschädigungen fordern. Zudem laufen 2 securites class action lawsuits von Aktionären, die dem Konzern vorwerfen, im Zeitraum zwischen Entdeckung der Lücke im Sommer 2017 und der Bekanntgabe Anfang Januar 2018 falsche oder irreführende Aussagen zu Produkten gemacht zu haben. Im Endeffekt werden vermutlich die entsprechedenen Quartalsergebnisse nichts von dem Dilemma erkennen lassen. Die Klagen, falls erfolgreich, werden aus der Kriegskasse gezahlt. Bei uns gibt es leider das Instrument der Massenklage nicht.