Spectre NG: Patches kommen (noch) nicht …

In Intel CPUs gibt es neue, teilweise hoch riskante Sicherheitslücken, mit dem Sammelbegriff Spectre NG bezeichnet. Eigentlich hatte ich für den 8. Mai 2018 Patches erwartet – aber diese kommen nicht.


Anzeige

Worum geht es?

Vor einigen Tagen hatte ich im Blog-Beitrag Neue Spectre-NG-Sicherheitslücken in Intel CPUs über das Thema berichtet. heise.de wurden Unterlagen zugespielt, denen zu entnehmen ist, dass es in Intel CPU acht weitere Sicherheitslücken, die Spectre Next Generation getauft wurden, gibt. Vier dieser Sicherheitslücken werden, laut heise.de von Intel mit hohem Risiko eingestuft, die Gefahr der anderen vier wird mit „mittel" bewertet.

Mainboard
(Quelle: Pexels Fancycrave CC0 License)

Im Artikel wurde kolportiert, dass erste Microcode-Patches im Mai 2018 (zum Patchday, 8.5.2018) kommen. Hintergrund ist, dass eine dieser Lücken hat wohl Googles Project Zero gefunden wurde. Am 7. Mai 2018 läuft die 90-Tages-Frist, die das Google Team dem Hersteller typischerweise vor einer Veröffentlichung einräumt, ab.

Intel wird mit den Patches nicht fertig

Jetzt berichtet heise.de in diesem Artikel, dass Intel die ersten Patches wohl nicht für den 8. Mai freigibt, sondern deren Veröffentlichung aufgeschoben hat. Laut heise.de plant Intel  eine koordinierte Veröffentlichung neuer Microcode-Updates zum 21. Mai 2018. Allerdings sei dieser Termin 'nicht in Stein gemeißelt'. Es könnte auch der 10. Juli werden – oder auch später – man wird sehen. Weitere Details aus Spekulatien könnt ihr in diesem Artikel nachlesen. Ganz nett ist auch der Kommentar Kommentar: Hallo Intel, mein Vertrauen schwindet!


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Spectre NG: Patches kommen (noch) nicht …

  1. ralf sagt:

    der heise-artikel von heute troepfelt en passant auch ein paar infos darueber, welche prozessoren betroffen sein koennten.

    HEISE:
    "Die Zahl der Systeme, die diese Patches benötigen, ist enorm. Denn diese Spectre-NG-Lücken betreffen nicht nur alle Core-i-Prozessoren und deren Xeon-Derivate zumindest seit Erscheinen (Nehalem, 2010); das sind Intels Standard-CPUs für Desktops, Notebooks und Server. Ebenfalls anfällig sind Atom-basierte Pentium, Celeron- und Atom-Prozessoren seit 2013. Und die kommen auch in Tablets, Smartphones und Embedded Geräten zum Einsatz."

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.