Categories: KomponentenWorkspace

Meltdown und Spectre: Intel stoppt Microcode-Updates für ältere CPUs

Intel hat die Entwicklung von Microcode-Updates für die CPU-Sicherheitslücken Spectre beendet. Patches liegen nun unter anderem für die Arrandale-, Clarkdale-, Lynnfield-, Nehalem- und Westmere-Prozessoren vor. Für andere, noch ältere Prozessorgeneration wird es nach Angaben des Unternehmens entgegen der ursprünglichen Planung nun doch keine Patches geben.

Davon betroffen sind die Intel-Produkte Bloomfield, Bloomfield Xeon, Clarksfield, Gulftown, Harpertown Xeon, Jasper Forest, Penryn, Wolfdale, Wolfdale Xeon und Yorkfield. Sie sind im Microcode Update Guide (PDF) von Intel nun mit dem Produktionsstatus „Stopped“ gelistet. Als Folge erhalten unter anderem diverse Core-2-Prozessoren sowie Celeron-, Pentium- und Xeon-CPUs dieser Generation und auch Teile der ersten Core-i-Generation keine Fixes Spectre 2.

Allerdings wurde einige dieser Prozessoren bereits 2008 eingeführt. Laut Intel wurde die Entwicklung der Patches für sie unter anderem gestoppt, weil technische Probleme auftraten. Intel spricht von „Eigenschaften der Mikro-Architektur, die eine technische Implementierung von Funktionen zur Abschwächung der Variante 2 CVE-2017-5715 verhindern“. Rückmeldungen von Kunden hätten zudem ergeben, dass viele dieser Produkte heute nur noch in „geschlossenen Systemen“ zum Einsatz kämen, was das Risiko eines Angriffs verringere.

„Wir haben jetzt die Veröffentlichung von Microcode-Updates für Intel-Prozessor-Produkte abgeschlossen, die in den vergangenen mehr als neun Jahren veröffentlicht wurden und einen Schutz gegen die von Google entdeckten Side-Channel-Anfälligkeiten benötigen“, teilte eine Intel-Sprecherin mit. „Allerdings werden wir aus verschiedenen Gründen für einige ausgewählte ältere Plattformen keinen aktualisierten Microcode anbieten, unter anderem wegen eines eingeschränkten Supports und Rückmeldungen von Kunden.“

Unklar ist in einigen Fällen weiterhin, wie Nutzer an die von Intel entwickelten Updates kommen. Den Microcode stellt das Unternehmen nämlich nur seinen Partnern wie PC- und Mainboard-Herstellern zur Verfügung. Einige davon haben jedoch schon früh signalisiert, dass sie die Updates nur für wenige aktuelle Produkte bereitstellen werden.

Seit März verteilt jedoch Microsoft Updates für bestimmte Intel-Prozessoren, die Nutzer vor den als Variante 2 (Spectre) bezeichneten Angriffen schützen sollen. Sie müssen aber manuell über den Microsoft-Update-Katalog heruntergeladen werden – eine automatische Verteilung über Windows Update ist offenbar bisher nicht geplant. Auch ist die Verfügbarkeit dieser Updates bisher auf wenige aktuelle Prozessorgenerationen beschränkt.

Tipp: Wie gut kennen Sie sich mit Prozessoren aus? Überprüfen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

4 Tagen ago