Das erste Quartal 2018 lief exzellent für Intel: Der Umsatz ist so hoch wie nie und der Gewinn stieg um satte 50 Prozent. Hintergrund ist die sehr starke Server-Sparte, wohingegen das Consumer-Segment nur wenig zulegte.
Microsoft erweitert die Auslieferung von Spectre-Updates auf Prozessoren der Haswell- und Broadwell-Serien. Das Update ist optional und muss manuell heruntergeladen werden. Viele Nutzer werden von ihren Mainboardherstellern keine Updates mehr bekommen.
In Linux 4.17 profitieren AMDs Grafikkarten erneut von Verbesserungen im quelloffenen AMDGPU-Treiber. Zudem ist der Code vieler obsoleter CPU-Architekturen entfernt worden. Auch der Leerlaufprozess ist optimiert. Die Umsetzung der umstrittenen Sicherheitsfunktion Lockdown ist hingegen vertagt.
Keine Registry-Schlüssel mehr: Microsoft hat die Bedingung entfernt, die Windows-PCs vom Aktualisieren abhielt. Das war im Januar 2018 wohl notwendig - Meltdown und Spectre hatten Priorität und Antivirensoftware konnte Abstürze bei den schnell entwickelten Updates hervorrufen.
Für bisherige und kommende Ryzen-Chips und die alten Bulldozer-CPUs: AMD liefert Microcode gegen Spectre-v2-Angriffe an seine Partner, Microsoft verteilt ein dazu passendes Update für Windows 10 v1709.
Auf vielen Webseiten ist von einem Release des Spring Creators Updates am 10. April die Rede gewesen, was Microsoft selbst jedoch nie bestätigt hat und offensichtlich falsch ist. Stattdessen erhalten Windows Insider einen Patch für die Vorbereitung des Updates und normale Nutzer einen Spectre-Patch.
CPUs der Core-2- und der ersten i7-Generationen werden von Intel nicht mit Microcode gegen Spectre v2 versehen, wohl aber einige ihrer Server-Pendants. Auch Sofia-Chips für Smartphones bleiben ungeschützt.
Die Version 6.3 von OpenBSD unterstützt mehrere ARM-SoC von Allwinner, Rockchip oder auch Broadcom sowie ARM-Neon. Das System schützt seine Nutzer außerdem vor den Meltdown- und Spectre-Angriffen. OpenSSH lässt Schlüssel nach einer Zeit verfallen und LibreSSL unterstützt weitere APIs aus OpenSSL.
Während Spectre und Meltdown weiterhin die Arbeit der Kernel-Hacker dominieren, kehrt langsam wieder der Alltag ein. Mit der Freigabe des Linux-Kernels 4.16 gibt es zusätzliche Patches gegen die Schwachstellen aber auch wieder zahlreiche Neuerungen, vor allem beim quelloffenen Treiber für Grafikkarten von AMD.
Der Prozessorhersteller AMD will Schwachstellen in Ryzen- und Epyc-CPUs beheben. Die Veröffentlichung der Bugs hatte in der Sicherheitsszene für Diskussionen gesorgt.
Die nächste Prozessor-Generation von Intel erhält Hardware-Änderungen, um die Chips gegen Meltdown und Spectre v2 zu härten. Die Cascade Lake genannten Xeons sind vorrangig für Server gedacht, hier ist ein Schutz besonders wichtig.
Für Windows 10 und für Windows Server gibt es ein manuelles Update, welches Prozessoren ab der Skylake-Generation von 2015 mit Microcode gegen Spectre v2 versieht. Unter Linux sind Patches für Sandy Bridge von 2011 und neuer verfügbar.
Eine Firma aus Israel will spektakuläre Informationen zu Sicherheitslücken bei AMD veröffentlicht haben. Doch bei näherem Hinsehen erweist sich die Veröffentlichung selbst als missratene Sprungvorhersage.
Die neue Version der LLVM-Compiler wie Clang bringt mit Retpolines eine wichtige Maßnahme gegen Angriffe über Spectre. Davon profitieren auch künftige Windows-Versionen von Google Chrome. Optimierungen gibt es außerdem bei der Diagnose von Quelltexten.
Mit einem neuen Spectre-Angriff können vertrauliche Daten ausgelesen werden, die mit Intels Software Guard Extensions geschützt werden. Der Angriff ist derzeit nur schwer zu entdecken, Intel will aber neue Software nachliefern.
Windows-Nutzer sind künftig nicht mehr auf die Gunst der Mainboardhersteller angewiesen, wenn sie ihre CPU gegen Spectre patchen wollen. Zum Start gibt es die Microcode-Updates aus dem Windows-Catalog allerdings nur für eine Prozessorgeneration von Intel.
Neue Updates für aktuelle Core- und Xeon-Prozessoren in Bälde: Intel liefert mittlerweile Microcode-Patches für Desktop- sowie Notebook-Plattformen (Coffee Lake, Kaby Lake) und für Server (Skylake-D, Skylake-SP) an Partner. Die bauen daraus nun neue UEFI-Versionen.
Intel wird von mehr als 30 Gruppen wegen der Sicherheitslücken Meltdown und Spectre verklagt. Das Unternehmen glaubt aber nicht, dass durch die Sammelklagen große Belastungen entstehen.
Deutlich später als Linux und Windows hat nun auch das freie Unix-System FreeBSD Patches gegen die Meltdown- und Spectre-Angriffe bekommen. Die BSD-Entwickler sind erst sehr spät informiert worden und nutzen nun ähnliche Strategien wie bei den anderen Systemen.
Spectre und Meltdown dominieren weiterhin die Arbeit der Kernel-Hacker. Mit der Freigabe der ersten Testversion des kommenden Linux-Kernels 4.16 gibt es zusätzliche Patches gegen die Schwachstellen, die auch in Kernel-Versionen 4.15.2 und 4.14.18 eingeflossen sind.
Update Nachdem Intel die Microcode-Updates für mehrere CPU-Familien zurückgezogen hat, folgt die erneute Veröffentlichung. Diese gibt es für allerhand Prozessoren, weitere Patches gegen Spectre seien als Beta vorhanden und sollen bald verfügbar sein.
Fünf Jahre nach Justin Rattner wird Michael Mayberry zum Chief Technology Officer bei Intel. Den führenden Posten bei der Product Assurance and Security Group besetzt der Hersteller mit der bisherigen Personalchefin. Parallel dazu hat Intel seine Mini-PCs mit Atom-Chips gegen Meltdown und Spectre gepatcht.
AMD hat erklärt, dass die CPU-Architektur Zen+ für 2018 und Zen 2 für 2019 mit Verbesserungen wie vorinstalliertem Microcode und zusätzlichen Hardwareanpassungen ausgeliefert werden. Samples von Zen 2 sollen in diesem Jahr für Partner bereitstehen.
Auf die Verkäufe von PCs sollen sich die Schwachstellen Meltdown und Spectre im laufenden Jahr nicht auswirken, glauben Analysten. Die Verkäufe von klassischen Notebooks und Desktop-PCs sollen zwar sinken, dies soll aber durch Verkäufe besonders dünner Laptops ausgeglichen werden.
Vor allem Patches für die jüngst bekanntgewordenen Schwachstellen Spectre und Meltdown prägen den neuen Linux-Kernel. Besitzer von AMDs neuen Vega-Grafikkarten können mit Linux 4.15 und dessen neuem Amdgpu-Treiber ihren Desktop jetzt auch auf dem Monitor betrachten.
Alle Windows-Rechner mit noch unterstütztem Betriebssystem und einem Broadwell-, Haswell- oder Skylake-Chip bekommen ein außerplanmäßiges Update - das ein vorheriges Update deaktiviert. Microsoft will es erst wieder freigeben, wenn Intel Probleme behoben hat.
Intel hat mit 17 Milliarden US-Dollar mehr Umsatz denn je generiert. Damit das auch so bleibt, hat Firmenchef Brian Krzanich noch für 2018 angekündigt, dass neue CPUs erscheinen werden, die in Hardware gegen Meltdown und Spectre gerüstet sind.
Nach ausfälligen Kommentaren von Linux-Chefentwickler Linus Torvalds erklärt ein Amazon-Entwickler ausführlich den geplanten Verwendungszweck der verschiedenen Patches gegen den Spectre-Angriff. Einigkeit über das Vorgehen herrscht aber immer noch nicht.
Und sie kommen doch noch: Apple hat die beiden letzten Versionen von MacOS gegen Meltdown gepatcht. Außerdem gibt es eine Reihe von Sicherheitslücken im aktuellen Kernel, die Patches sollten schnell eingespielt werden.
Die aktuellen, KX-5000 genannten Prozessoren von Zhaoxin können grundsätzlich per Spectre attackiert werden, wenngleich das laut Hersteller unwahrscheinlich ist - Meltdown hingegen ist außen vor. Zudem gibt es nun die Spezifikationen der Wudaokou-Chips.
Intel startet einen zweiten Anlauf für Microcode-Updates der Haswell- und Broadwell-CPUs. Innerhalb einer Woche soll es neue Updates geben, die nicht mehr zu unkontrollierten Neustarts führen sollen.
Wer sich kurz über den Status der Meltdown- und Spectre-Patches informieren will, der muss nicht unbedingt den aufwendigen Weg über die Powershell unter Windows gehen. Mit zwei kleinen Werkzeugen lassen sich auch Rechner von Familienmitgliedern fix überprüfen. Eines kann die Patches sogar deaktivieren.
Eine neue Funktion in Microsofts Compiler für C und C++ soll Schutzmaßnahmen gegen eine Variante des Spectre-Angriffs in Code einbauen. Diese Vorgehen wird zwar von Intel empfohlen, hat aber offensichtlich Grenzen und wird deshalb von der Linux-Community kritisiert.
Wir haben mit einem der Entdecker von Meltdown und Spectre gesprochen. Er erklärt, was spekulative Befehlsausführung mit Kochen zu tun hat und welche Maßnahmen Unternehmen und Privatnutzer ergreifen sollten.
Update Sicherheitslücken in fast allen modernen Prozessoren verunsichern seit der vergangenen Woche Privatanwender und Administratoren. Wir erklären, was Nutzer derzeit unternehmen sollten und wo noch Unklarheit besteht. Dabei konzentrieren wir uns auf Desktop- und Server-Systeme.
214Kommentare/Eine Analyse von Hauke Gierow,Sebastian Grüner
Eine neue Sicherheitsabteilung soll es künftig richten: Intels Chef Brian Krzanich versetzt zahlreiche Topmanager in eine neue Abteilung, die Probleme wie Meltdown und eine löchrige Intel Management Engine in Zukunft verhindern sollen.
Update Weil einige Athlon-Prozessoren nach dem Update nicht mehr in Windows booten, stoppt Microsoft die Verteilung von Spectre-Patches für betroffene AMD-Systeme. Schuld sollen fehlerhafte Angaben des Prozessorherstellers sein.
CES 2018 In seiner Keynote auf der CES versprach Intel-Chef Krzanich erneut, Intel-CPUs schnell gegen Meltdown und Spectre zu patchen. Krzanich betonte die Zusammenarbeit innerhalb der Industrie - wohl auch, um von Intels eigenen Fehlern abzulenken.
Als Bedingung für die Januar-Updates gegen Spectre und Meltdown müssen Antivirenprogramme einen neuen Registry-Eintrag setzen. Einige Programme verhindern daher deren Installation. Microsoft rät zu unterstützten Programmen oder dem manuellen Setzen des Registry-Eintrages.
Der US-Geheimdienst NSA versichert, die Prozessor-Sicherheitslücken Meltdown und Spectre nicht zum Ausspähen von Daten genutzt zu haben. In den USA wurden bereits die ersten Sammelklagen gegen Intel eingereicht.
Update In einer Woche wird Intel den Großteil seiner CPUs der vergangenen fünf Jahre mit einem Update gegen Spectre und Meltdown versehen. Google testet eine eigene Lösung bereits erfolgreich. Die Leistungseinbußen sollen marginal sein.
Neben den Kernelentwicklern haben auch die großen Browserhersteller Notfallpatches bereitgestellt, die auf Spectre basierende Javascript-Angriffe verhindern sollen. Nutzer sollten ihre Browser aktualisieren.
Man kann sich auf Hardware nicht mehr verlassen - Spectre und Meltdown zeigen das überdeutlich. Bevor neue Grundlagentechniken wie spekulative Befehlsausführung massenhaft eingeführt werden, müssen sie ab jetzt anders getestet werden.
Update Nicht nur Intel ist von der gravierenden Sicherheitslücke in Prozessoren betroffen, durch die Angreifer heikle Daten auslesen können. Googles Project Zero erklärt die Funktionsweise der Speicher-Leaks und Linus Torvalds erwartet Ehrlichkeit. Auch Apple hat sich bereits zu Wort gemeldet.