Zum Hauptinhalt Zur Navigation

Windows Catalog: Microsoft verteilt Spectre-Patches künftig selbst

Windows -Nutzer sind künftig nicht mehr auf die Gunst der Mainboardhersteller angewiesen, wenn sie ihre CPU gegen Spectre patchen wollen. Zum Start gibt es die Microcode-Updates aus dem Windows-Catalog allerdings nur für eine Prozessorgeneration von Intel .
/ Hauke Gierow
41 Kommentare News folgen (öffnet im neuen Fenster)
Die-Shot eines Skylake-Prozessors. (Bild: Intel)
Die-Shot eines Skylake-Prozessors. Bild: Intel

Microsoft will Nutzern einen Patch gegen die CPU-Sicherheitslücke Spectre ermöglichen, auch wenn diese keine offiziellen Patches von ihren Mainboard-Herstellern erhalten. Das berichtet Ars Technica(öffnet im neuen Fenster) . Für die überwiegende Anzahl von Windows-Geräten waren Patches bislang nur über UEFI- oder Bios-Updates möglich, lediglich Surface-Geräte werden von Microsoft selbst versorgt.

Die Updates werden, zumindest zu diesem Zeitpunkt, noch nicht über Windows-Update verteilt, sondern können aus Windows Catalog(öffnet im neuen Fenster) heruntergeladen werden. Aktuell stehen dort nur Microcode-Updates für Skylake-Prozessoren bereit, es sollen aber weitere folgen, wenn die Patches einen stabilen Zustand erreicht haben.

Updates werden beim Start in ein Register geladen

Microcode-Updates werden nicht dauerhaft auf der CPU gespeichert, sondern entweder vom Bios/UEFI beim Start in ein flüchtiges Register geladen oder vom Betriebssystem eingespielt, wie es bei Linux heute schon der Fall ist. Auch einige Server-Versionen von Microsoft-Betriebssystemen laden Microcode beim Start nach. Diese Möglichkeit sollen jetzt auch normale Windows-Nutzer bekommen.

Daniel Gruß über Meltdown und Spectre - Interview
Daniel Gruß über Meltdown und Spectre - Interview (16:35)

Intel hatte Updates gegen den Seitenkanalangriff Spectre bereitgestellt, aber für einige Prozessorvarianten wieder zurückgezogen, nachdem es zu verschiedenen Problemen kam. Mit Spectre können durch Ausnutzung der spekulativen Ausführung vertrauliche Informationen aus der CPU ausgelesen werden, auf die Nutzer eigentlich keinen Zugriff haben sollten. Anders als für Meltdown sind Angriffe für Spectre in der Praxis schwieriger umzusetzen. Der Sicherheitsforscher Daniel Gruß erwartet für die kommenden Jahre allerdings zahlreiche Varianten für Spectre-Angriffe , ähnlich wie bei Rowhammer.


Relevante Themen