Original-URL des Artikels: https://www.golem.de/news/windows-catalog-microsoft-verteilt-kuenftig-selbst-spectre-patches-1803-133093.html    Veröffentlicht: 01.03.2018 19:53    Kurz-URL: https://glm.io/133093

Windows Catalog

Microsoft verteilt Spectre-Patches künftig selbst

Windows-Nutzer sind künftig nicht mehr auf die Gunst der Mainboardhersteller angewiesen, wenn sie ihre CPU gegen Spectre patchen wollen. Zum Start gibt es die Microcode-Updates aus dem Windows-Catalog allerdings nur für eine Prozessorgeneration von Intel.

Microsoft will Nutzern einen Patch gegen die CPU-Sicherheitslücke Spectre ermöglichen, auch wenn diese keine offiziellen Patches von ihren Mainboard-Herstellern erhalten. Das berichtet Ars Technica. Für die überwiegende Anzahl von Windows-Geräten waren Patches bislang nur über UEFI- oder Bios-Updates möglich, lediglich Surface-Geräte werden von Microsoft selbst versorgt.

Die Updates werden, zumindest zu diesem Zeitpunkt, noch nicht über Windows-Update verteilt, sondern können aus Windows Catalog heruntergeladen werden. Aktuell stehen dort nur Microcode-Updates für Skylake-Prozessoren bereit, es sollen aber weitere folgen, wenn die Patches einen stabilen Zustand erreicht haben.

Updates werden beim Start in ein Register geladen

Microcode-Updates werden nicht dauerhaft auf der CPU gespeichert, sondern entweder vom Bios/UEFI beim Start in ein flüchtiges Register geladen oder vom Betriebssystem eingespielt, wie es bei Linux heute schon der Fall ist. Auch einige Server-Versionen von Microsoft-Betriebssystemen laden Microcode beim Start nach. Diese Möglichkeit sollen jetzt auch normale Windows-Nutzer bekommen. Intel hatte Updates gegen den Seitenkanalangriff Spectre bereitgestellt, aber für einige Prozessorvarianten wieder zurückgezogen, nachdem es zu verschiedenen Problemen kam. Mit Spectre können durch Ausnutzung der spekulativen Ausführung vertrauliche Informationen aus der CPU ausgelesen werden, auf die Nutzer eigentlich keinen Zugriff haben sollten. Anders als für Meltdown sind Angriffe für Spectre in der Praxis schwieriger umzusetzen. Der Sicherheitsforscher Daniel Gruß erwartet für die kommenden Jahre allerdings zahlreiche Varianten für Spectre-Angriffe, ähnlich wie bei Rowhammer.  (hg)


Verwandte Artikel:
Ryzenfall: Unbekannte Sicherheitsfirma veröffentlicht Quatsch zu AMD   
(14.03.2018, https://glm.io/133320 )
Sicherheitsaudit: US-Heimatschutzministerium nutzt altes Flash und Windows   
(08.03.2018, https://glm.io/133214 )
Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden   
(07.03.2018, https://glm.io/133209 )
PTI und IBRS: FreeBSD erhält Patches gegen Meltdown und Spectre   
(19.02.2018, https://glm.io/132856 )
Security: Kopierschutz von Microsofts UWP ist nicht mehr unknackbar   
(16.02.2018, https://glm.io/132816 )

© 1997–2019 Golem.de, https://www.golem.de/