Einloggen auf heise online

    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Karriere Netzwerk
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
sponsored by Logo HOB
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 04/2018
  4. Sicherheitslücke Spectre V2: Ältere Intel-Prozessoren bleiben…

Sicherheitslücke Spectre V2: Ältere Intel-Prozessoren bleiben schutzlos

04.04.2018 14:29 Uhr Christof Windeck
vorlesen
Intel Microcode Update Guidance gegen Spectre V2 (BTI, CVE-2017-5715)

(Bild: Intel)

Intel erklärt die Arbeiten an den Microcode-Updates, die Funktionen zum Schutz gegen BTI nachrüsten, für beendet - und lässt neun CPU-Familien ungeschützt, darunter den einst beliebten Core 2 Duo.

Einerseits hat Intel mittlerweile Microcode-Updates zum Schutz vor der Sicherheitslücke Spectre V2 auch für einige neun Jahre alte "Nehalem"-Prozessoren herausgebracht. Andererseits will Intel aber nun doch keine Microcode-Updates für teilweise jüngere Prozessoren der Familien Bloomfield, Clarksfield, Gulftown, Harpertown, Jasper Forest, Penryn, SoFIA 3GR, Wolfdale und Yorkfield liefern.

CPU-Sicherheitslücken Meltdown und Spectre

Die in Prozessoren entdeckten Sicherheitslücken Meltdown und Spectre treffen die Prozessorhersteller ins Mark - vor allem Intel. Aus den Lücken ergeben sich mehr als ein Dutzend Angriffsmöglichkeiten - ein Security-Supergau.

  • FAQ: Was ist passiert, bin ich betroffen, wie kann ich mich schützen?
  • Webinar: Meltdown & Spectre verstehen - was Unternehmen jetzt wissen müssen
  • Meltdown und Spectre im Überblick: Grundlagen, Auswirkungen und Praxistipps
  • Die Sicherheitshinweise und Updates von Hardware- und Software-Herstellern
  • Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau
  • Berichte und Nachrichten zu Meltdown & Spectre

Bis auf die beiden SoFIA-3GR-Atoms x3-C3200RK, x3-C3230RK für Smartphones aus dem Jahr 2015 sind die nicht gepatchten Prozessoren aber allesamt vor mindestens sechs Jahren auf den Markt gebracht worden.

Intel nennt mehrere Gründe, weshalb "nach umfassender Untersuchung" nun doch keine Updates für die älteren Chips erscheinen sollen. Dazu gehören etwa Eigenheiten der jeweiligen Mikroarchitektur, aber auch der Mangel an aktueller Software-Unterstützung – die Microcode-Patches alleine schützten ja nicht vor Spectre V2 alias Branch Target Injection (BTI). Vielmehr rüsten sie die drei Funktionen Indirect Branch Prediction Barrier (IBPB), Indirect Branch Restricted Speculation (IBRS) und Single Thread Indirect Branch Predictor (STIBP) nach. Diese wiederum nutzt Windows mit den Updates von Anfang Januar für Indirect Branch Control (IBC).

Die endgültige Liste der Prozessoren mit und ohne Microcode-Updates hat Intel als Update der "Microcode Revision Guidance" (PDF-Datei) veröffentlicht.

Nicht alle per Windows-Update

Für ältere Intel-Prozessoren vor Skylake sind bei Windows-Systemen weiterhin BIOS-Updates nötig; das optionale Windows-Update mit Microcode-Updates enthält bislang nur welche für Skylake (Core i-6000), Kaby Lake (Core i-7000) und Coffee Lake (Core i-8000).

Intel selbst hat auch für einige ältere Mainboards, deren Support ansonsten eingestellt wurde, noch BIOS-Updates mit Microcode-Updates herausgebracht, etwa für das DH87RL (Haswell/Core i-4000) aus dem Jahr 2013. Das DB65AL aus dem Jahr 2010 (Sandy Bridge/Core i-2000) wiederum geht zumindest bisher leer aus.

Intel-Prozessoren ohne Microcode-Update gegen Spectre v2 (CVE-2017-5715, Branch Target Injection)
Codename Erscheinungsjahr Typenbezeichnungen
Bloomfield 2008/2009 Core Extreme Edition i7-975, i7-965
Core i7-920, 930, 940, 950, 960
Bloomfield Xeon 2009/2010 Xeon W3520, W3530, W3540, W3550, W3565, W3570, W3580
Clarksfield 2010 Core Extreme i7-920XM, 940XM
Core i7-720QM, 740QM, 820QM, 840QM
Gulftown 2010 Core i7-970, 980
Core Extreme Edition i7-980X, 990X
Gulftown Xeon 2011 Xeon W3690
Harpertown Xeon C0 2007 Xeon L5408, L5410, L5420
Xeon E5405, E5410, E5420, E5430, E5440, E5450, E5462, E5472
Xeon X5450, X5460, X5470, X5472, X5482
Harpertown Xeon E0 2008 Xeon L5408, L5410, L5420, L5430
Xeon E5405, E5410, E5420, E5430, E5440, E5450, E5462, E5472
Xeon X5450, X5460, X5470, X5492
Jasper Forest 2010 Celeron P1053
Xeon EC3528, EC3529, EC5509, EC5539, EC5549, LC3518, LC3528, LC5518, LC5528
Penryn 2008 - 2010 Core 2 Extreme X9000, X9100
Intel Core 2 Duo T6400, T6500, T6670, T8100, T8300
T9300, T9400, T9500, T9550, T9600, T9800, T9900
SU9300, SU9400, SU9600, SP9300, SP9400, SP9600
SL9380, SL9400, SL9600, SL9300,
P7350, P7370, P7450, P7550, P7570,
P8400, P8600, P8700, P8800, P9500, P9600, P9700
Core 2 Solo SU3500, ULV SU3500, ULV SU 3300
Pentium T4200, T4300, T4400, T4500
Celeron 900, 925, SU2300, T3100, T3300, T3500, ULV 763
Celeron M ULV 722, ULV 723, ULV 743
Penryn-QC 2008 Intel Core 2 Quad Q9000, Q9100
SoFIA 3GR 2015 Atom x3-C3200RK, x3-C3230RK
Wolfdale C0, M0 2008 - 2010 Core 2 Duo E7200, E7300, E8190, E8200, E8300, E8400, E8500
Wolfdale E0, R0 2008 - 2010 Core 2 Duo E7400, E7500, E8400, E8500, E8600
Pentium E5200, E5300, E5400, E5500, E5700, E5800, E6300, E6500, E6500K, E6600, E6700, E6800
Celeron E3200, E3300, E3400, E3500
Wolfdale Xeon C0 2007 Xeon E3110, E5205, E5220, L5240, X5260, X5272
Wolfdale Xeon E0 2008 - 2009 Xeon E3110, E3120, E5205, E5220, L3110, L5215, L5240, X5260, X5270, X5272
Yorkfield 2007 - 2009 Core 2 Extreme QX9650, QX9770, QX9775Core 2 Quad Q8200, Q8200S, Q8400, Q8400S, Q9300, Q9400, Q9400S, Q9450, Q9500, Q9505, Q9505S, Q9550, Q9550S, Q9650
Yorkfield Xeon 2008 Xeon L3360, X3320, X3330, X3350, X3360, X3370, X3380

(ciw)

Kommentare lesen (337 Beiträge)
https://heise.de/-4010772 Drucken
Mehr zum Thema:
Intel Meltdown und Spectre Prozessoren Sicherheitslücken
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Drupal (CKEditor)

Cisco-Produkte

Oracle Critical Patch Update

Update
Anzeige
Anzeige
  • Geldanlage: von Mensch und Maschine profitieren
  • DSGVO: Was nach dem 25. Mai noch zu tun ist
  • Special: DSGVO Ratgeber
  • Interessante Jobangebote - IT-Jobtag in Leipzig!
  • 5 IT-Trends, die Sie auf dem Schirm haben sollten
  • Arbeitgeber Bewerbungen: Heise Karriere-Netzwerk
  • Wie Endgeräteschutz die IT-Sicherheit verbessert
Artikel
Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Vor allem Online-Shops und soziale Netzwerke sollte neben dem Passwort noch einen zweiten Faktor zum Einloggen fordern. Eine Webseite zeigt übersichtlich an, welche Online-Services dieses Anmeldeverfahren bieten.

Lesetipp
Leben vom Verkauf geklauter Passwörter

Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.

Lesetipp
Malware-Analyse - Do-It-Yourself

Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

Hintergrund
Neueste Forenbeiträge
  1. Wie geht das denn auf?
    700 EUR in einem halben Jahr pro Rechner? Dann müssen die ja schon das Äquivalent einer GTX 1070 24/7 benutzt haben können, ohne daß die User…

    Forum:  Statt Erpressungstrojaner: Krypto-Miner auf dem Vormarsch

    MagicMulder hat keinen Avatar
    von MagicMulder; vor 5 Minuten
  2. Wenn der Lüfter jetzt rauscht, sofort die Arbeit beenden, und ab ins Wochenende!
    Dann war nämlich ein Krypto-Trojaner am Werk :-)

    Forum:  Statt Erpressungstrojaner: Krypto-Miner auf dem Vormarsch

    WassnLos hat keinen Avatar
    von WassnLos; vor 28 Minuten
  3. Re: Wenigstens leicht zu Identifizieren
    Einfach selber minen, dann sind für fremde miner keine Ressoucen mehr übrig! B-)

    Forum:  Statt Erpressungstrojaner: Krypto-Miner auf dem Vormarsch

    jsm36 hat keinen Avatar
    von jsm36; vor 38 Minuten
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 2400179
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien