Windows 7 und 10: Microsoft schaltet Spectre-2-Patches ab
Microsoft reagiert auf Intels Warnung
Bild: teltarif.de
Das Bekanntwerden der Sicherheitslücken rund um Meltdown und Spectre sorgte für einiges Unverständnis, dass ein solcher Fehler jahrelang unentdeckt bleiben konnte. Auch wenn zur Ausnutzung des Fehlers eine Menge kreatives Denken gehört, muss die Lücke zeitnah so gut es geht geschlossen werden.
Eigentlich war dies auch der Fall, indem Microsoft kurz nach Bekanntwerden erste Notfall-Patches verteilte. Allerdings wird eines dieser Updates nun von Microsoft wieder zurückgezogen und mit einem weiteren außerordentlichen Update deaktiviert, sofern es bereits installiert wurde. Verteilt wird das deaktivierende Update für die Betriebssysteme Windows 7, Windows 8.1 und Windows 10.
Besagtes Update enthält den von Intel veröffentlichten Microcode, der unter anderem gegen Spectre der Variante 2 (CVE-2017-5715 [Link entfernt] ) helfen sollte. Intel hatte den aktualisierten Microcode jedoch kürzlich selbst aufgrund unvorhergesehener Probleme wieder zurückgezogen. Betroffen sind alle Windows-PCs, die einen Intel-Prozessor der Chipfamilien Haswell (Core-i-4xxx), Broadwell (Core-i-5xxx) und Skylake (Core-i-6xxx) verwenden. Sämtliche betroffenen Prozessoren hat Intel in einem PDF-Dokument zusammengefasst.
Ernste Konsequenzen bei Fehlverhalten
Microsoft reagiert auf Intels Warnung
Bild: teltarif.de
Das Update mit der Bezeichnung KB4078130 sollte bei Windows-Nutzern mit betroffenen Systemen automatisch erscheinen. Selbst Server-Versionen, die auf den Server-Varianten der betroffenen Prozessoren basieren, erhalten das gleiche Update. Alternativ kann das etwa 24 Kilobyte große Update auch manuell aus dem Windows Update Catalog heruntergeladen und installiert werden.
Die problematischen Auswirkungen des Updates beschrieb Intel mit häufigeren Neustarts bis hin zu Datenverlust. Letzteres kann Microsoft nach eigenen Tests bestätigen, was auch mit einer der Gründe ist, warum das Update zurückgezogen wurde. Microsoft betont, dass es bisher keine Ausnutzung der Spectre-Lücke nach Variante 2 gibt, sodass ein Entfernen des fehlerhaften Updates gefahrlos durchzuführen sei.
Interessant ist, dass Microsoft im aktuellen Fall erstmals eine weitere Lösung anbietet, die sich allerdings gezielt an Profianwender richtet. Besagte Anleitung steht als KB4073119 für Privatanwender und als KB4072698 für Server-Nutzer zur Verfügung. Beide Anleitungen beschreiben das manuelle Entfernen und Abweisen der fehlerhaften Microcode-Updates und setzen Erfahrungen im Umgang mit dem Registry-Editor von Windows sowie der Micrsooft PowerShell voraus.
Im Fall von Meltdown wird allerdings weiterhin dringend dazu geraten, die bereitgestellten Updates zu installieren. Gemäß Microsoft sind bereits die ersten Exploits im Umlauf, die von der einfacheren der beiden Sicherheitslücken Gebrauch machen können. Aufgrund der enormen Komplexität, die der Sicherheitslücke Spectre zugrunde liegt, sind bisher noch keine gezielten Angriffe entdeckt worden.
Lesen Sie in einem weiteren Beitrag, warum die von Intel ins Feld geführten Benchmarks über Leistungseinbrüche nur bedingt glaubhaft sind.