{"id":199691,"date":"2018-01-12T11:14:03","date_gmt":"2018-01-12T10:14:03","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=199691"},"modified":"2019-04-10T13:25:42","modified_gmt":"2019-04-10T11:25:42","slug":"intel-fixes-gegen-meltdown-und-spectre-wegen-bugs-gestoppt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/12\/intel-fixes-gegen-meltdown-und-spectre-wegen-bugs-gestoppt\/","title":{"rendered":"Intel Fixes gegen Meltdown und Spectre wegen Bugs gestoppt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Stop.jpg\" align=\"left\" \/>Intel muss seine Firmware-Fixes (Microcode-Updates) f\u00fcr einige Prozessoren stoppen. Der Grund: Die Updates enthalten kritische Bugs \u2013 die OEMs d\u00fcrfen die Updates nicht mehr ausrollen. Nachtr\u00e4ge: Bugs nachtr\u00e4glich pr\u00e4zisiert; zudem gibt es Microcode-Updates f\u00fcr Linux.<\/p>\n<p><!--more--><\/p>\n<h2>Verharmlosen und dann schnell updaten?<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/24fc9861b5e14e37890d40d13d17c2f7\" alt=\"\" width=\"1\" height=\"1\" \/><\/h2>\n<p>Nix dazu gelernt, m\u00f6chte man rufen. Erst hat Intel die Schwachstelle in den CPUs, die per Meltdown-Angriff ausnutzbar ist, verharmlost 'works as designed'. Dann hatte Intel letzte Woche damit begonnen, eilig zusammen geschusterte Flicken <a href=\"https:\/\/www.neowin.net\/news\/intel-starts-rolling-out-processor-updates-to-fix-vulnerable-chips\" target=\"_blank\" rel=\"noopener noreferrer\">rauszugeben<\/a> \u2013 wobei der Bug Intel seit Sommer 2017 bekannt war.<\/p>\n<p><img decoding=\"async\" title=\"Meltdown\/Spectre\" src=\"https:\/\/i.imgur.com\/EiTnfDa.jpg\" alt=\"Meltdown\/Spectre\" \/><\/p>\n<p>Nun muss Intel die Updates zur\u00fcckrufen und hat das Rollout \u00fcber die OEMs (Hardware-Hersteller, denke ich mal) gestoppt. Diese sind angewiesen, die Updates zur\u00fcckzuziehen, bis einer korrigierte Fassung vorliegt. Zumindest berichtet neowin.net dies in <a href=\"https:\/\/www.neowin.net\/news\/intels-fix-for-meltdown-and-spectre-had-a-bug-of-its-own\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> (Martin Geu\u00df hat inzwischen <a href=\"https:\/\/www.drwindows.de\/news\/rollout-teilweise-gestoppt-intel-fixes-gegen-meltdown-und-spectre-sind-fehlerhaft\" target=\"_blank\" rel=\"noopener noreferrer\">diesen deutschsprachigen Beitra<\/a>g dazu).<\/p>\n<h2>Wo hakt es genau?<\/h2>\n<p>Der Grund: Auf den betroffenen Boards kann es nach Installation des Updates zu spontanen Neustarts kommen. Das kommt insbesondere bei Servern ganz gut. Das Problem mit der fehlerhaften Firmware betrifft vor allem \u00e4ltere Chips\u00e4tze aus der Broadwell- und Haswell-Serie.<\/p>\n<p>Erg\u00e4nzung: Dank diverser Kommentare hier im Blog noch einige Details. Von Intel gibt es eine Pressemitteilung mit folgenden Aussagen zum Problem:<\/p>\n<blockquote><p>We have received reports from a few customers of higher\u00a0system reboots after applying firmware updates. Specifically, these systems are running Intel\u00a0Broadwell and Haswell\u00a0CPUs for both client and data center.<\/p><\/blockquote>\n<p>Zu Deutsch: Intel hat Hinweise von Kunden erhalten, dass Systeme \u00f6fters neu starten, nachdem die Firmware-Updates installiert wurden. Das betrifft\u00a0Intel\u00a0Broadwell and Haswell\u00a0CPUs, sowohl auf Client- und Data-Center-Systemen. Intel untersucht das Problem, um die Ursache herauszufinden.<\/p>\n<p>Falls das Ganze eine \u00fcberarbeitete Firmware erfordert, will Intel diese \u00fcber die 'normalen Kan\u00e4le' verteilen &#8211; was immer das hei\u00dft. Um zu verhindern, dass Endkunden jetzt alle Updates abdrehen, schreibt Intel:<\/p>\n<blockquote><p>End-users should continue to apply updates recommended by their system and operating system providers.<\/p><\/blockquote>\n<p>Also alles installieren, was Betriebssystemhersteller wie Microsoft, Apple etc. sowie die OEMs der Rechner oder Mainboards bereitstellen, installieren.<\/p>\n<h2>Weitere Probleme (Lenovo)<\/h2>\n<p>Blog-Leser Trillian hat <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/12\/meltdown-spectre-warnung-vor-erstem-schadcode\/#comment-52623\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Kommentar<\/a> gepostet (danke daf\u00fcr), der auf <a href=\"https:\/\/support.lenovo.com\/de\/en\/solutions\/len-18282\" target=\"_blank\" rel=\"noopener noreferrer\">das Lenovo-Dokument f\u00fcr Client Systeme<\/a> hinweist. Dort geht es um Microcode-Updates f\u00fcr die CPUs zum Schlie\u00dfen der Meltdown- und Spectre-Schwachstellen und die zur\u00fcckgezogenen Intel-Microcode-Updates.<\/p>\n<p>Dort hei\u00dft es:\u00a0Intel stellt Lenovo die erforderlichen CPU-Mikrocode-Updates f\u00fcr die Adressierung der Variante 2 (es geht um die Branch target injection-Spectre-L\u00fccke, CVE-2017-5715).\u00a0Lenovo integriert den Mikrocode dann in die BIOS\/UEFI-Firmware. Intel hat Lenovo vor kurzem \u00fcber Qualit\u00e4tsprobleme in zwei dieser Mikrocode-Updates informiert, und \u00fcber ein weiteres Problem. Diese sind in den Produkttabellen mit \"Fr\u00fchere Aktualisierung X von Intel zur\u00fcckgezogen\" und einem Fu\u00dfnotenverweis auf eine der folgenden Angaben gekennzeichnet:<\/p>\n<p>*1 \u2013 (Kaby Lake U\/Y, U23e, H\/S\/X) Symptom: Intermittierende Systemh\u00e4nger w\u00e4hrend des Ruhemodus (S3). Wenn Sie das Firmware-Update bereits durchgef\u00fchrt haben und das Syste, w\u00e4hrend des Ruhemodus oder Aufwachens h\u00e4ngenbleibt, gehen Sie bitte zum vorherigen BIOS\/UEFI-Level zur\u00fcck oder deaktivieren Sie den Modus S3 auf Ihrem System. Warten Sie auf das verbesserte Update und wenden Sie dieses an, sobald es verf\u00fcgbar ist. Wenn Sie das Update noch nicht durchgef\u00fchrt haben, warten Sie bitte, bis die verbesserte Firmware verf\u00fcgbar ist.<\/p>\n<p>*2 \u2013 (Broadwell E) Symptom: Intermittierender blauer Bildschirm w\u00e4hrend des Systemneustarts. Wenn Sie das Update bereits durchgef\u00fchrt haben, empfiehlt Intel, den Firmware-Level so lange weiter zu verwenden, bis ein verbessertes Update verf\u00fcgbar ist. Wenn Sie das Update nicht durchgef\u00fchrt haben, warten Sie bitte, bis die verbesserte Firmware verf\u00fcgbar iste.<\/p>\n<p>*3 \u2013 (Broadwell E, H, U\/Y; Haswell-Standard, Core Extreme, ULT) Symptom: Intel hat Berichte \u00fcber unerwartete Seitenfehler erhalten, die sie derzeit untersuchen. Als Vorsichtma\u00dfname forderte Intel Lenovo auf, den Vertrieb dieser Firmware einzustellen.<\/p>\n<h2>Microcode-Updates f\u00fcr Linux<\/h2>\n<p>Noch eine Erg\u00e4nzung: Gem\u00e4\u00df d<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/intel-releases-linux-cpu-microcodes-to-fix-meltdown-and-spectre-bugs\/\" target=\"_blank\" rel=\"noopener noreferrer\">iesem Artikel<\/a> hat Intel zum 10. Januar 2018 Microcode-Updates f\u00fcr einige CPUs bereitgestellt, um den Spectre-Bug zu beheben. Details finden sich im Artikel.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/\">Meltdown und Spectre: Was Windows-Nutzer wissen m\u00fcssen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/meltdown-spectre-leistungseinbuen-durch-patches\/\">Meltdown\/Spectre: Leistungseinbu\u00dfen durch Patches<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/12\/meltdown-spectre-leistungseinbuen-durch-patches-teil-2\/\">Meltdown\/Spectre: Leistungseinbu\u00dfen durch Patches \u2013 Teil 2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/07\/bringen-meltdown-spectre-die-tech-industrie-ans-wanken\/\">Bringen Meltdown\/Spectre die Tech-Industrie ans wanken?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/12\/meltdown-spectre-warnung-vor-erstem-schadcode\/\">Meltdown\/Spectre: Warnung vor erstem Schadcode<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/13\/meltdown-spectre-google-patcht-cloud-ohne-leistungsverlust\/\" rel=\"bookmark\">Meltdown\/Spectre: Google patcht Cloud ohne Leistungsverlust<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Intel muss seine Firmware-Fixes (Microcode-Updates) f\u00fcr einige Prozessoren stoppen. Der Grund: Die Updates enthalten kritische Bugs \u2013 die OEMs d\u00fcrfen die Updates nicht mehr ausrollen. Nachtr\u00e4ge: Bugs nachtr\u00e4glich pr\u00e4zisiert; zudem gibt es Microcode-Updates f\u00fcr Linux.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185],"tags":[419,1080,4328,4315],"class_list":["post-199691","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","tag-bug","tag-intel","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=199691"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199691\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=199691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=199691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=199691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}