Intel-CEO Krzanich: Kein Rückruf wegen Meltdown und Spectre

Die Berichte sind übertrieben und ein Update lasse sich vergleichsweise einfach aufspielen. Bereits Ende nächste Woche sollen 95 aller Systeme aktualisiert werden, ISPs verfügen bereits über die entsprechenden Updates.

Intel wird wegen der Sicherheitslecks Meltdown und Spectre keine Bauteile zurückrufen. Dem erteilt Intel-CEO Brian Krazanich jetzt eine Absage. Die jüngsten Probleme lassen sich einigermaßen Problemlos beheben und entsprechende Patches seien bereits in der Entwicklung und könnten bereits Ende nächster Woche für 95 Prozent der in den vergangenen fünf Jahren veröffentlichten Intel-bauteile für Server und PCs verfügbar sein.

CEO Brian Krzanich (Bild: Intel)CEO Brian Krzanich (Bild: Intel)

Der aktuelle Fehler, der im prinzip fast alle Intel-Prozessoren und auch CPUs anderer Hersteller betrifft, ruft Erinnerungen an den groß angelegten Rückruf der Pentium-Prozessoren aus dem Jahre 1994 wach. Damals sorgte der so genannte FDIV-Bug dafür, dass in seltenen Fällen falsche Berechnungen durchgeführt wurden. Der Rückruf hatte Intel Milliarden Dollar gekostet. Die aktuellen Fehler Meltdown und Spectre sorgen ebenfalls für einen Wertverlust. Der Intel-Kurs sackte zuletzt um 5 Prozent ab.

„Der aktuelle Fall unterscheidet sich sehr stark von FDIV“, erklärt Krzanich. Er kritisiert auch die Medien, die in seinen Augen den Fall unangemessen hoch spielen. „Das ist kein Problem, das sich nicht beheben ließe. Wir sehen auch schon die ersten verfügbaren Patches.“

Die beiden Lecks wurden vergangene Woche von Google-Forschern und anderen Sicherheitsexperten gemeldet. Über ein Chip-Feature, das speculative execution genannt wird, lässt sich über eine Malware sensible Informationen wie Passwörter oder Verschlüsselungen auslesen. Auch die Chips von Herstellern wie ARM und teilweise auch AMD sind für diese Lecks anfällig. Auch Apple-Geräte sind laut Hersteller verwundbar.

Updates, die diese Lecks beheben betreffen Neben dem Betriebssystem auch Anwendungen wie Browser und natürlich die Prozesse in der CPU. Das Problem scheint schon länger bekannt zu sein, doch nachdem die Fehler vor einer koordinierten Veröffentlichung bekannt wurden, müssen die Hersteller jetzt unter Zeitdruck arbeiten.

Große ISPs wie Google, Microsoft oder Amazon verfügen jedoch bereits über Fixes und spielen diese laut eigenen Angaben in die eigenen Serverfarmen aus. „Die Patches, die wir bereit stellen, sind auch die, die wir ab kommender Woche an die Computer-Hersteller ausrollen werden und es sind auch die gleichen, die auch die Cloud-Service-Provider bereits installiert haben. Und sie beheben beide Probleme“, versichert Krzanich. So hat auch Microsoft bereits die Fehler in Windows 10 und nun auch in Windows 7 und Windows 8.1 behoben.

Berichte, dass die Updates die betroffenen Systeme verlangsamen, weist Krzanich zurück: „Für praktisch genutzte Anwendungen sind die Auswirkungen minimal.“ Zuvor war berichtet worden, dass durch das Update die Performance um bis zu 30 Prozent zurückgehen soll.

Microsoft hat zwar Updates für Windows 7, 8.1 und 10 bereitgestellt, die vor den Angriffen auf Meltdown und Spectre schützen sollen, einige Systeme benötigen jedoch zusätzlich ein Firmware-Update (Screenshot: ZDNet.de).Microsoft hat zwar Updates für Windows 7, 8.1 und 10 bereitgestellt, die vor den Angriffen auf Meltdown und Spectre schützen sollen, einige Systeme benötigen jedoch zusätzlich ein Firmware-Update (Screenshot: ZDNet.de).

Jetzt arbeite Intel zusammen mit den Computerherstellern daran, das Problem in Geräten nicht älter als fünf Jahre vollständig zu beseitigen, wie Steve Smith, General Manager für Datacenter Engineering erklärt. In den nächsten Wochen sollen auch die meisten Systeme aktualisiert werden, die bis zu zehn Jahre alt sind. Smith erklärt, dass Intel auch mit den Hersteller an der Frage arbeite, welche Systeme noch in Verwendung sind, die älter als zehn Jahre sind.

Entsprechend werde dann priorisiert. Gerade im Server-Umfeld sind häufig noch ältere Systeme anzutreffen. Wie bekannt wurde, sollen sämtliche Prozessoren, die Intel in den letzten 15 Jahren verkauft hat, von dem Problem betroffen sein. Wie viele noch aktiv verwendete CPUs damit über diese Lecks verwundbar sind, lässt sich kaum seriös einschätzen. Auch teilt Intel nicht mit wie viele Prozessoren seit dem verkauft wurden. Die Zahl aber dürfte sehr hoch sein.

In künftigen Prozessor-Generationen soll das Problem nicht mehr auftreten und die Aktualisierungen sollen dann direkt in die Hardware gegossen werden, erklärt Smith. Erste entsprechende Produkte sollen im Verlauf des Jahres verfügbar sein. Dabei sollen aber laut Smith nicht die Vorteile der spekulativen Prozesse abgestellt werden.

So trete das Problem eigentlich nur dann auf, wenn ein Nutzer aus einer Anwendung wie beispielsweise Photoshop auf eine Operation im Betriebssystem wechselt, und damit tiefer in die Prozesse der CPU vordringt. Der Fix werde genau an diesen Punkten ansetzen, an denen man „von einem Schutzlevel auf ein anderes wechselt“, verrät Smith.

Auch den Vorwurf, Krzanich habe sich an diesem Problem persönlich bereichert, weist der CEO zurück. So hatte Krzanich im November im großen Stil Aktien verkauft, obwohl das Problem seit Sommer bekannt war. Dieser Verkauf sei jedoch nicht von Krzanich beauftragt worden, sondern werde von Intel im Vorfeld geplant. „Ich habe keine Kontrolle über diese Verkäufe“, beteuert Krzanich. Nach wie vor aber halte er 250.000 Anteile an Intel und damit hänge auch ein großer Teil seines Vermögens davon ab.

ANZEIGE

Fünf Antworten für erfolgreiche DMS-Projekte

Zeit- und Kostendruck sind für alle Unternehmen ständige Begleiter im Tagesgeschäft. Das elektronische Dokumentenmanagement ist hier ein wirkungsvolles Mittel, um geschäftskritische Prozesse zu optimieren.

[mit Material von Steven Shankland, Cnet.com]

Tipp: Wie gut kennen Sie sich mit Prozessoren aus? Überprüfen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Themenseiten: AMD, Apple, Intel, Server

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

4 Kommentare zu Intel-CEO Krzanich: Kein Rückruf wegen Meltdown und Spectre

Kommentar hinzufügen
  • Am 5. Januar 2018 um 12:21 von Klaus der Irritierte

    Im Teaser -> 95% fehlt das ‚%‘.

    Wenn es denn so unproblematisch ist, hätte der CEO ja nicht die vielen Aktien panikartig abstoßen müssen? ;-)

    Und das ist natürlich ziemlich dreist: „… önnten bereits Ende nächster Woche für 95 Prozent der in den vergangenen fünf Jahren veröffentlichten Intel-bauteile für Server und PCs verfügbar sein.“

    Desktop Systeme werden deutlich länger als fünf Jahre genutzt, da ist das dann doch eine grobe Schönfärberei, wenn die 95% auf eben fünf Jahre reduziert wird.

    Betroffen sind auch ältere CPUs, und Intel wäre gut beraten, wenn sie sich nicht auf „fünf Jahre“ beschränken.

    Wenn sie das nun dafür nutzen, um neue Rechner zu verkaufen, muss man kein Hellseher sein, um zu wissen, dass es in den USA eine Klage geben wird. Denn dann würden sie ihren Fehler in Verbindung mit ihrem Quasimonopol zum Schaden ihrer Kunden ausnutzen.

  • Am 5. Januar 2018 um 12:26 von Klaus der Ergänzende

    Ist es nicht explizit so, dass Microsoft darauf verwiesen hat, dass ihre Fixes nicht das Problem lösen, solange die Hardware Hersteller nicht Firmware bereitstellen?

    „So hat auch Microsoft bereits die Fehler in Windows 10 und nun auch in Windows 7 und Windows 8.1 behoben.“

    Zudem ist es auch nur ein Teil der Wahrheit, wenn Intel schreibt, sie stellen Updates bereit, und die Hersteller würden dann diese weiterleiten.

    Sony und m.E. Samsung (oder doch wieder?) bauen keine Notebooks mehr, und daher dürften deren Geräte wohl keine Firmware mehr erhalten. Das dürfte für die Kunden dann sehr ärgerlich bleiben.

  • Am 6. Januar 2018 um 0:00 von C

    NACHTRAG:
    Mr. Intel CEO – get this message straight from the US-CERT:

    „The underlying vulnerability is primarily caused by CPU architecture design choices. Fully removing the vulnerability requires replacing vulnerable CPU hardware.“

    And now: try to understand the implications & consequences!
    Which are: CHANGE ALL OF YOUR COMPUTING DEVICES YOU OWN!

    Vielleicht versteht der Herr jetzt in seiner eigenen Sprache, was da wirklich passiert ist, anstatt Marketing-Geblubber zu verbreiten.

  • Am 6. Januar 2018 um 14:10 von Patrik

    VORSICHT:
    Wenn „Microcode“ der CPU/MMUs auch ausserhalb der gesicherten Chip-Fabrik (ohne höhere Sannung und ohne spezielle Systeme) und sogar innerhalb eines PCs via Windows-Updates geändert werden kann, dann könnten doch auch Kriminelle genau diese „neue Möglichkeit“ nutzen, um das Gegenteil (die Aufhebung oder noch Schlimmeres) dieser Patches wieder zu verbreiten.

    Ich hoffe nur, dass Intel auch einen Schutz für diese „neuen Hacker-Möglichkeiten“ eliminiert!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *