Zum Stopfen der Sicherheitslücken, die durch Meltdown und Spectre ausgenutzt werden können, sind BIOS-Updates mit Microcode-Updates für die CPUs erforderlich. Hier drängt sich der Eindruck auf, dass die Hersteller der Systeme bzw. Mainboards die Kunden im Regen stehen lassen.
Anzeige
Nachdem die Sicherheitslücken, die durch Meltdown und Spectre ausgenutzt werden können, versuchen Betriebssystemhersteller und Geräteanbieter diese Schwachstellen zu entschärfen. Microsoft rollt Patches für Windows aus. CPU-Hersteller wie Intel tönen, dass sie schnell Microcode-Updates für 80% der Prozessoren, die in den letzten 5 Jahren herauskamen, bereitstellen will. Klingt eigentlich zu schön, um wahr zu sein.
Ältere Systeme bleiben außen vor
Blog-Leser Peter F. hat mich über seine Korrespondenz mit Fujitsu in Kenntnis gesetzt, die ich hier mal wiedergebe. Peter hatte den Hersteller wegen BIOS-Updates kontaktiert.
Antwort von FUJITSU Anfang
Sehr geehrter Hr. X,
die Grundlage für die Bereitstellung von BIOS Updates zu dieser Thematik ist der „Servicelevel der Produkte".
Für Modelle, die EoSL bereits erreicht haben, beabsichtigen wir keine BIOS Updates zu veröffentlichen.
Das von Ihnen genannte System hatte den EoSL bereits in 2017 erreicht. Damit ist aktuell kein Update angedacht.
Mit freundlichen Grüßen
FUJITSU …
Interessant ist der Hinweis von Peter, der mir schrieb: Für diese Systeme (3 Stück) läuft der auf fünf Jahre per Supportpack verlängerte Support (Garantie) in ca. 1,5 Monaten aus.
Der Prozessor i5 2520M 35W – zählt damit definitiv technisch zum Kreis für erf. Patches.
Aber: FUJITSU sieht die Lieferung und das Bereitstellen von BIOS Updates nicht als Teil der Garantie (gem. Bedingungen). Verwiesen wird auf die an sich gut aufgebaute Website. Der Pferdefuß lauert dort in folgenden Sätzen.
Anzeige
"Affected Fujitsu products:
A number of Fujitsu products are affected by these vulnerabilities. Fujitsu is working to distribute patches for all affected products that are currently supported. Older systems that are no longer supported will not be patched."
Es entsteht der Eindruck, dass Kunden "älterer Systeme" im Regen stehen gelassen werden, da die Industrie beschließt, keine Patches für CPUs mit ca. 4-5 Jahren Systemalter und darüber hinaus mehr herauszubringen. Und von Intel kommt direkt kein Microcode Update. Liest sich wie eine Marketing Kampagne für neue Hardware.
Wie schaut es bei euch aus? Habt ihr ähnliche Erfahrungen gemacht? Wie ist die Stabilität der BIOS-Updates, sofern diese angeboten werden?
Anzeige
Für meinen 3 Jahre alten DELL-Rechner ist ein neues BIOS Update verfügbar. Weder dieses, noch die einschlägigen Windows Updates werde ich jedoch installieren.
Und warum installiert man keine Updates, obwohl es welche gibt?!?
Die Antwort – ich greife da mal vor – ist schlicht: Aktuell ist das Risiko, die Kiste zu schrotten, einfach zu hoch. Ist nicht der erste Fall. Zudem gibt es Kollateralschäden – es gibt Performance-Einbußen und künftige Updates für Windows oder Linux bricken möglicherweise die Maschine. Ich habe ja die Nacht den Beitrag Lenovo BIOS-Update verursacht mit Update KB4056892 Hardware-Fehler bei 4. Gen. Intel CPUs mit genau diesem Szenario veröffentlicht.
In Ergänzung zum Beitrag des Hausmeisters:
Die Standarddrehzahl des CPU-Lüfters ist abgesenkt. Nach dem BIOS-Update ist sie möglicherweise wieder auf Normalwert gestellt und kann dann nicht mehr konfiguriert werden.
Außerdem ist bei Berücksichtigung einiger Regeln die Wahrscheinlichkeit einer erfolgreichen Attacke extrem gering.
Für meinen Notebook Acer V3 571G von 2012 wird es wohl kein BIOS Update mehr geben. Als CPU ist ein Intel Core i5-3230M, 3000 MHz verbaut. Ich will das System aber nicht wegwerfen und hoffe das ACER doch noch BIOS Updates veröffentlicht. Mein Samsung Tablet S2 819 hat bisher auch noch kein BIOS Update erhalten und wie es bei meinen Synology NAS DS215j aussieht weiß ich nicht. Das NAS installiert automatisch alle Updates.
Wie sieht das eigentlich bei einer Fritz!Box aus? Da ist ja auch ein Prozessor verbaut. Heutzutage ist ja fast überall ein Prozessor drinnen.
der potentielle "Angriff" ist sehr tricky, überhaupt nicht trivial und wohl auch ziemlich aufwendig.
Deine/seine/meine Fritzbox etc. wird da kaum ein Ziel sein. Wozu?
Die Komplexität wurde teils ganz gut im heise-Podcast vom Samstag dargestellt:
https://www.heise.de/ct/artikel/c-t-uplink-20-6-Meltdown-und-Spectre-3946836.html
richtig abstellbar wäre es ohnehin nur mit neu konstruierter Hardware. Die es nicht gibt.
Es ist nicht zwingend ein BIOS-Update nötig. Es kann auch Microsoft beim Booten ein Microcode-Update einspielen (bei Linux ist das die Regel daß dies ein Dienst beim Booten erledigt sofern es nicht vorher schon vom BIOS gemacht wurde).
Und das hat MS in der Vergangenheit auch schon gemacht:
– KB936357 für Vista und Intel Serie 5 CPUs
– KB2970215 für Server2008R2, 2012R2 und IvyBridge, IvyTown, Haswell CPUs
– KB2493989 für Win7, Server2008R2 und Penryn, Merom CPUs
Also die Technik dafür ist vorhanden und getestet, warum sollte das jetzt nicht möglich sein? Sofern natürlich Intel Microcode-Updates bereitstellt, MS kann die wohl kaum selber basteln sondern nur verteilen.
Das ist korrekt. Aber auch hier beißt sich die Katze in den Schwanz: Wenn das nicht von Intel bereitgestellt wird – und Microsoft das nicht verteilt, kuckst Du in die Röhre. Zudem droht bei Windows mal wieder die Keule: Und bist Du nicht willig, dann brauch ich Gewalt – sprich: Update max. für Windows 10. Aber ich lasse mich mal (als Berufsoptimist) überraschen.
Das heißt also mit "alten" Rechnern auf Linux umsteigen und gut ?
Linux kann , genauso wie MS, die Mikrocodes nur verteilen wenn sie von den Prossezor-Hestellern überhaupt angeboten werden. Ob das so ist, steht in den Sternen/Glaskugeln.
Diese Annahme ist GsD nicht ganz korrekt.
Wie man der Webseite (http://www.kroah.com/log/) von Greg Kroah-Hartman (dem Kernel-verantwortlichen bei Linux) entnehmen kann, ist die Community bemüht, den Linux-Kernel so umzubauen, daß Microcode-Updates der Hersteller entbehrlich werden…
Übrigens: Wie ich während meines Studiums lernen konnte, kann man Microcode auch selber schreiben, wenn man's kann und das Problem voll analysiert hat. Und Greg und seiner Crew traue ich das durchaus zu.
Hoffentlich klappt das Linux-Projekt. Wäre schon eine ordentliche Blamage für M$ und Co.
@Wolfgang: Ich hoffe auch, dass das Linux-Projekt das wuppt. Die Blamagen für MS & Co. kommen, so oder so, täglich. Mein Eindruck: Da drüben sitzt eine Horde überforderter Jung-Entwickler – und täglich packt jemand vom Marketing noch eine Schippe an potentiellen Problembären drauf. Man muss sich nur anschauen, was MS bezüglich Windows 10 und Office 365 veranstaltet. Kaum einer braucht 90% von dem Scheiß, der da gerade gestrickt wird, nur wenige wollen es, aber es wird drauf gepackt, bis die Schwarte kracht. Man braucht sich nur den Workload anzuschauen, den die Supporter bei Windows 10 patchen müssen. Die LTSC-Varianten müssen ja 10 Jahre gepatcht werden – und bei W10 Home/Pro haben wir schon jetzt einen Zoo an zu unterstützenden Builds (wenn auch immer mal eine Build rausfällt). Entsprechend desaströs fallen ja die Patchays aus …
Huhu, was ist denn hiermit ?
https://downloadcenter.intel.com/download/27431/Linux-Processor-Microcode-Data-File?product=52214
Gruß
Hallo AlTa,
gibt es denn auch ein Update für historische CPUs unter Win7 SP1 Home? Ich bin zu doof deren Suche zu bedienen…
Genauer, es geht um den Intel Core i3-370M!
In deinem Link finde ich ihn – aber noch bin ich halt mit Windows "unterwegs"!
Für Hilfe schon in Voraus vieln lieben Dank,
Rainer
Trotz Edit- Funktion hab ich es verpennt:
vieln soll natürlich "vielen" heißen und wichtiger noch; es ist ein 32-bit-System.
Danke!
Hallo Rainer,
momentane Aussage Intel: CPU max. 5 Jahre alt, also Deine nicht.
Aktuelle Windows Updates bekommst du hier bei Herrn Born bzw. vernünftige Infos dazu. Windows 7 32Bit hat bisher nix bekommen.
Ansonsten auch mal bei Heise schauen:
https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Die-Sicherheitshinweise-und-Updates-von-Hardware-und-Software-Herstellern-3936141.html
Gruß
@AlTa: Danke, ich hatte meine CPU halt in der Auflistung für Linux gesehen und habe mich gewundert das auch sie unterstützt wird.
Gruß,
Rainer
@Microcode Update:
Bei den Tonnen an Information, die ich diesbezüglich durchgelesen habe, fand sich allenthalben der Hinweis, dass ein Microcode Update, welches im Boot Prozess hochgeladen würde, wohl zu spät käme und damit nichts mehr bewirkt.
Finde dazu leider momentan die Quelle nicht mehr.
Nein das ist "relativ". Das Microcode-Update muß halt geladen sein bevor die Lücke ausgenutzt werden kann.
Wenn du einen infizierten Gerätetreiber oder Dienst im Windows hast der vor dem µC-Update schon startet könnte der die Lücke ausnutzen. Allerdings braucht der die dann eigentlich gar nicht mehr ;)
Bei einem Anwendungsprogramm ohne Adminrechte, das erst im laufenden Windows gestartet wird ist es egal ob der µC schon vom BIOS oder erst von Windows beim Hochfahren geladen wurde. Oder ob ein Betriebssystem-Patch das Ausnutzen der Lücke verhindert.
Bei Linux ist es eben normal daß der Microcode von einem Dienst beim Hochfahren geladen wird. Wäre da längst rausgeflogen wenn das nichts bringt.
unten ab "Neuer Microcode per Treiber ist keine Lösung" lesen:
https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/
Das ist der VMware-Treiber-Trick, der Bei Windows nicht funktioniert.
@HP
Stichwort Microcode Update, wird hier bei c't uplink 20.6: Meltdown und Spectre ganz gut erklärt:
https://cdnapisec.kaltura.com/p/2238431/sp/0/playManifest/entryId/1_19xbpows/format/url/protocol/https/flavorParamId/487081/c-t-uplink-20-6-Meltdown-und-Spectre.mp4
Intel hatte für meinen NUC D34010 WYK zwar ein Bios-Update mit Microcode Update bereitgestellt ( Version 46) , jedoch zeigte es keinen Schutz bei Branche Target Injection beim Testen mit SpeculationControl von Microsoft an. Wie ich im INTEL-Forum gelesen habe, war ich nicht der Einzige damit und INTEL hat das BIOS Update bereits zurückgezogen:
https://communities.intel.com/thread/121577 Siehe Post 3.
Es heißt also weiter abwarten ….
Nutze noch 2 Sony VAIO Notebooks, abgeschafft in 2010. Was soll ich da erst sagen?
Trotzdem schnurren beide noch einwandfrei und sind für meine Bedürfnisse imer noch ausreichend. Leider gibt es heutzutage solche Notebooks nicht mehr zu kaufen, deshalb halte ich so lange daran fest.
Diese meine geliebten "Methusalems" sind nun also total unsicher und anfällig für Malware und/oderPishing usw.??
Vermutlich hatte ich in den letzten 10 Jahren nie einen sicheren Rechner und daran wird sich vermutlich auch in den nächsten 10 Jahren nichts ändern. Gehen wir nur mal von 5 kritischen Updates pro Monat aus.
Dann sind das in 120 Monaten bereits 600 kritische Lücken, die gestopft wurden. Wenn ich dann noch an Flashplayer, Java und Browser denke, dann sind es gefühlt sicher Tausende Lücken. Nicht dass mir das egal wäre, aber die IT-Branche sendet wenig Signale, die mich als Kunden an eine grundlegende Wende glauben lassen. Wettbewerb und starke Konkurrenz liefern in der Regel den Anreiz um besser zu werden. Haben die Big Player in der IT überhaupt noch diesen Druck? Wenn es doch mal einer wagt und gute Produkte liefert, dann wird er aufgekauft und von einem großen geschluckt. Und so drehen wir uns im Kreis. Wo soll da die Wende herkommen?
Meiner Meinung nach ein ziemliches Chaos auch bei den Herstellern.
BIOS-Updates werden für das eine Modell rausgegeben, für andere angekündigt – um dann wieder zurückgezogen zu werden (withdrawn) und den Veröffentlichungstermin auf St. Nimmerleinstag zu verschieben (TBD) zu setzen.
Hier z.B. für Lönövö: https://support.lenovo.com/de/de/solutions/len-18282
(nach unten scrollen),
z.B. Thinkpad > T440s: Earlier update GJET96WW withdrawn by Intel *3;
Target availability TBD
"Lustigerweise" war vor wenigen Tagen auf dieses Update verlinkt worden: das Update GJET96WW gab es dann nicht. Zum Download angeboten war eine …91… Version.
Ziemlich peinliches Bild, das die da abgeben.
Man sollte jetzt mMn nicht in Panik verfallen, sonst richtet man womöglich mehr Schaden an als eigentlich gut ist.
Ich habe ja die Nacht den Beitrag Lenovo BIOS-Update verursacht mit Update KB4056892 Hardware-Fehler bei 4. Gen. Intel CPUs veröffentlicht. Möglicherweise ist das ein Grund – habe aber nicht geschaut, ob es einen der 4. Gen-Prozessoren betrifft.
Sinn und Zweck der Blog-Beiträge ist ja auch, aufzuzeigen, wie wir von Soft- und Hardwareherstellern seit Jahren verar**t werden – jetzt fällt es auf. Und in Firmen dürfte man imho schon langsam anfangen, Kopfschmerzen zu bekommen.
Es ist zwar unbestritten, dass es aktuell keine Exploits in the wild gibt, die die Szenarien nutzen. Aber Security by Obscurity ist wohl eher keine gute Strategie.
Das war doch nicht anders zu erwarten!
Besser kann es doch, auf längere Sicht, für die Konzerne nicht kommen.
Es sollte ernsthaft darüber nachgedacht werden Firmen zur Verantwortung zu ziehen – zu bestrafen, wie auch immer.
Für die Zukunft sollte der Begriff EOL/EOSL auf wirtschaftlicher/politischer Ebene überdacht werden. Wer Hardware entwickelt und vertreibt muss zu wesentlich längerer Verantwortung gezwungen werden!
Wenn nötig auch wieder verstärkt National. Vor allem zum Schutz der Endverbraucher.
Das wird in Zukunft ein entscheidendes Kaufargument sein!
Bei MSI (Micro-Star) bekommt man maximal 1,5 bis 2 Jahre lang ein aktuelles BIOS.
Wer ein Mainboard für Haswell, Ivy Bridge oder Sandy Bridge von MSI hat, wird kein Update bekommen.
P.S. De facto werden die CPU-Hersteller, insbesondere Intel, die Situation ausnutzen, um Neuverkäufe vorzunehmen.
Deren Verkäufe stagnieren, da kommt so etwas wie gerufen.
Wegwerfmentalität bis zum abwinken.
Nur der dumme Steuerzahler wird zu einem "verantwortungsvollen Umgang mit Ressourcen" aufgerufen und finanziell bestraft.
fuer die cpu-hersteller kommt das desaster absolut nicht "wie gerufen": wer kauft jetzt oder in absehbarer zukunft noch einen neuen pc, wenn er weiss, dass (vermutlich) alle – jetzt oder dann – im markt befindlichen modelle eine bis mehrere unbehebbare sicherheitsluecken in der hardware aufweisen, deren folgen man technisch bestenfalls abmindern kann? wohl niemand, wenn er nicht muss. die cpu-hersteller muessen also – neben dem image- und markenschaden – erstmal (und vermutlich nicht nur auf kurze sicht) mit verkaufsausfaellen rechnen.
ps: im (eher) kurzlebigen markt fuer smartphones, tablets und internet-of-things-geraete werden die kunden wohl "schmerzbefreiter" sein als im (eher) langlebigen pc-markt: dort werden die zu erwartenden verkaufsausfaelle wohl deutlich geringer ausfallen.
Würdest du denn jetzt einen neuen Rechner Kaufen wollen bei dem du dir Sicher bist das der Prozessor eine Macke hat?
Ich hab auch keine Ahnung wie Intel seinen Gemini Lake anpreisen wird, als Prozessor mit Lücke?
Nicht umsonst wurden Aktien verkauft….
Solange es der Politik sehr entgegen kommt, dass es derartige Lücken gibt – oder neue geschaffen werden – wird sich auch in Zukunft nichts ändern.
Dies zeigt auf der anderen Seite nur die Kurzsichtigkeit der entsprechenden Gesetzesgeber auf, denn gerade in Deutschland ist die Wirtschaft doch ein sehr lohnendes Ziel für solche Angriffe.
Immer noch Neuland halt… aber dauernd nach Industrie 4.0 schreien, da kommt noch Einiges auf die Menschheit zu :-/
Ich werde irgendwie das Gefühl und den Verdacht nicht los, dass es sich bei dieser Geschichte um eine gezielte Kampagne handeln könnte. Um eben die Benutzer zum Kauf neuer Hardware zu verleiten.
Sind diese Lücken in den Prozessoren denn jemals nachweislich und aktiv ausgenutzt worden? Ich habe jetzt schon mehrfach gelesen, dass es für böse Hacker gar nicht so leicht sein soll, über die genannten Lücken auf den Systemen Schindluder zu treiben.
Ich weiß nicht, was ich davon halten soll, bleibe vorerst aber trotzdem gelassen.
Genau, noch geht die Welt nicht unter…
Ja. Es gibt im Internet Beidspielcodes die den Angriff demonstrieren. Also ist es möglich. Außerdem geht es hier um Prävention. Würde hier nichts getan werden, würden die Verbraucher in ein paar Monaten losschreien warum den nichhts getan wurde. Mal abgesehen davon das diese Sicherheitslücke sogut wie alle IT Systeme betrifft. Also auch Server, Router, Switches. Kommt da einer rein ist das Chaos groß.
bis jetzt sind noch keine faelle bekannt geworden. meltdown, die gravierendere der beiden luecken, die auf windows-pcs auch nur intel-cpus betrifft, soll laut steve gibson erstaunlich leicht auszunutzen sein – man muss hier also wirklich mit angriffen rechnen. spectre hingegen soll deutlich schwieriger auszunutzen sein. meltdown soll auf den ueberwiegend eingesetzten betriebssystem-versionen gefixt worden sein (auf aelteren systemen jedoch mit performanceverlust). spectre ist schwieriger zu mindern und daher bei vielen systemen zumindest zum teil noch ausnutzbar.
>meltdown soll auf den ueberwiegend eingesetzten
>betriebssystem-versionen gefixt worden sein
Jein.
Von unseren 50 Windows 7 Arbeitsplätzen sind gut 20 noch mit 32-Bit Versionen des OS ausgestattet. Dafür gibt es bislang keinen Patch. Für Windows 10 ist der 32-Bit Patch wohl am WE rausgekommen. Daher habe ich Hoffnung…
sorry, mein fehler. – scheint es in der windowswelt bisher nur fuer win10-1709 zu geben und wird auch dort (zumindest bei mir) noch nicht automatisch verteilt. das fehlende automatische ausrollen eines sicherheitsupdates laesst mich leider misstrauisch werden, ob da evtl. noch was krumm dran ist – daher hole ich mir KB4073291 vorerst auch nicht manuell aus dem "catalog".
zu "scheint es in der windowswelt bisher nur fuer win10-1709 zu geben"
bezieht sich hier nur auf die 32-bit versionen.
Was gegen dein Gefühl spricht:
Die Kampagne hätte man vor fünf Jahren schon exakt genauso fahren können…
… und die aktuelle Intel Generation hätte ohne Fehler sein müssen… ;-)
Irgendwie kommt mir das Ganze als Retourkutsche der Industrie gegen den „Refurbished"-Trend vor, der sich in den letzten Jahren etablieren konnte:
Gut erhaltene Business-Notebookserien, die von Firmen ausgemustert werden (weil die Geräte nicht mehr repräsentativ genug sind oder man mal wieder Ausgaben fürs Finanzamt braucht), werden nicht verschrottet, sondern von spezialisierten Händlern aufpoliert und günstig wiederverkauft. Anders als beim MediaMarkt-Ramsch handelt es sich dabei um solide Geräte (sogar aufschraubbar, außer bei Fujitsu), die auch über 5 Jahre nach ihrem Verkaufsstart für die Bedürfnisse des anspruchsvollen Privatanwenders leistungsstark genug sind, zudem Windows 7 unterstützen und (im Gegensatz zu Trendgeräten) noch lesbare Displays und schreibtaugliche Tastaturen haben.
Ich habe mir da für jeweils <250 € Geräte angeschafft, die einst zu einem vierstelligen Preis verkauft wurden. Pech für die Hersteller, denen ich keine ihrer Win10-Maschinen abkaufen musste.
Nun also die Rache in Form der ausbleibenden BIOS-Updates.
Aber wenn ich so abschätze, was auf den entsprechenden Rechnern drauf ist und was über diese Sicherheitslücken geht und was nicht (z.B. erpresserische Verschlüsselung meiner Daten), dann werde ich mit dieser Firmwarelücke leben können.
Zustimmung – sehe ich auch so…
Welches Modell hat dir denn Probleme bereitet? Selbst mein altes T902 (Convertible-Notebook) hab ich zerlegt (nachdem die IGP gestorben ist), nervig war nur der zuvor erfolgte Tausch/nach Defekt Ausbau der WLAN-Karte (unter der Tastatur/Abdeckung an der Oberseite; ich hatte zuvor eine Intel-AC-WLAN-Karte eingebaut, welche nach dem Tod in einen Sony Vaio gewandert ist). Der Rest ist per Abdeckklappe am Boden zu erreichen.
Ich glaub mein oller C2D E8400 ist nicht mal betroffen. ;-)
Und wenn? Update wird es mit Sicherheit keines mehr geben. Das letzte liegt 5 Jahre zurück…..
doch, die alten schaetzchen sind leider auch betroffen (ich bin auf einem geraet immer noch sehr zufrieden mit einem c2q q6600 – 2007 erschienen – inspectre sagt: das geraet ist verwundbar fuer "meltdown" und "spectre").
bios-updates wird es dafuer wohl nicht mehr geben. aber immerhin: zumindest vom hersteller des betriebssystems gibt es – fuer noch supportete versionen – updates, die sowohl "meltdown" als auch die eine haelfte von "spectre" mindern (das geht auch ohne microcode-update). der "meltdown"-patch soll jedoch die alten systeme deutlich ausbremsen – kann ich bei mir noch nicht bestaetigen, denn das meltdown-update fuer die 32-bit-version von win10-1709 wurde bei mir noch nicht automatisch ausgerollt – und ich hab die installation bis jetzt nicht forciert.
Mein ASUS AT3IONT-I Board mit einem Intel Atom 330 Prozessor und einem Nvidia ION Chipset, ist als einziges nicht betroffen, ich hab da zwar noch ein Paar ältere Schätzchen stehen aber so richtig Lust hege ich jetzt nicht darauf um zu ziehen, kann ich ja dann zum abholen meiner Emails und Online Banking verwenden ;)
zu "Update wird es mit Sicherheit keines mehr geben":
yep, "wolfdale"-cpus wie die E8400 werden von intel keine microcode-updates mehr erhalten.
GOLEM schreibt heute:
"Intel hat… bestätigt, dass diverse alte Prozessoren keine Updates gegen Spectre v2 erhalten werden. Betroffen sind die Core 2 Duo (Wolfdale) und die Core 2 Quad (Yorkfield), deren Mobile-Pendants (Penryn), die erste Core-i7-Generation (Bloomfield), die ersten Desktop-Sechskerner (Gulftown) und die Sofia 3GR genannten Chips für Smartphones. Bei einigen Xeon-Pendants spart sich Intel das Microcode-Update ebenfalls. Als Grund nennt der Hersteller die geringe Verbreitung der Chips, basierend auf Kunden-Feedback."
https://www.golem.de/news/spectre-v2-intel-liefert-keinen-microcode-fuer-core-2-duo-quad-1804-133657.html
Es war im Endeffekt nicht anders zu erwarten, oder wovon Träumt ihr Nachts? Es nützt auch kaum etwas sich darüber Aufzuregen, wozu auch soll auch ein Mainboard Hersteller für ein 8 Jahre altes Mainboard noch ein neues BIOS Schreiben für mein Sandy Bridge Z68X Mainboard mit einem Intel i7-2600K wird es auch in absehbarer Zukunft kein Update geben.
Das ist einfach so, zumal Intel als auch Asus seine Kohle schon längst bekommen, das ist genauso wie beim Diesel Skandal, selbst die Bundesregierung Spielt da mit und drückt einfach ein Auge zu und wieso sollten dann die Fahrzeughersteller sich mehr Arbeit machen als unbedingt nötig ist, in Deutschland wird es für Diesel Fahrzeuge einfach ein Software Updates geben und gut ist, wer mehr haben möchte kann sich ein eigenes Auto selbst Schnitzen.
Ich weiß nur nicht wie der Betrug beim TÜV oder der AU vonstatten gehen soll, soll dann da der Prüfer einfach ein Auge zudrücken oder gibt's da eine Zwei Klassen Hauptuntersuchung, alle Dieselfahrzeuge nach rechts wo Dobrindt steht und Nickt und die anderen nach links wo Tatsächlich auch untersucht und die Abgasmesswerte gemessen werden?
Nein, war es nicht so das die Software merkt das sie bei der Prüfung angeschlossen ist u. sowieso bessere Ergebnisse ausliefert? Glaub ja
Beim PKW gibt es irgendwann die blaue Plakette. Im schlimmsten Fall dürfen PKWs mit anderen Plaketten in manchen Gebiete nicht mehr fahren. Das heißt dann einen neuen PKW kaufen. Wie das finanziert werden soll – besonders wenn ein niedriges Einkommen vorliegt oder das Geld anderweitig verplant ist – bleibt offen. Technische Möglichkeiten um PKWs entsprechend nachzurüsten gibt es ja schließlich. Das will die Autoindustrie nicht. Die wollen lieber neue Fahrzeuge verkaufen. Bei den Rechnern, Smartphones usw. ist das nicht anders. Nur das die Kosten für ein Neugerät wesentlich geringer sind, als wie für einen PKW.
Ich habe selber nutze einen Intel Core i7-2600 (ohne K) und ein ASUS-Mainbord mit P67 Chipsatz. Beides im Frühjahr 2011 angeschafft. Updates wird es dafür nicht geben. Ich würde die Updates auch gar nicht einspielen, weil mir das Risiko bzgl. Fehlfunktionen und Geschwindigkeitseinbußen viel zu groß ist. Die Lücken können auch nicht bei jedem Prozessor gleich ausgenutzt werden. Zusätzlich gibt es auch Updates für das Betriebssystem, Nvidia Grafik, Firefox die das Sicherheitsproblem abschwächen sollen. Die Gefahr das die Lücken derart ausgenutzt werden können sehe ich für aktuell mich als eher gering an.
Es ist nicht notwendig, ein neues BIOS zu schreiben. Ein BIOS ist normalerweise modular aufgebaut. Es muss schlicht nur die Komponente des BIOS getauscht werden, die die Microcodes von Intel enthält.
Es ist somit keinerlei Programmieraufwand notwendig, es muss nur jemand mit den geeigneten Tools loslegen – und Intel muss natürlich die Microcodes liefern.
Würde sagen bis zu 10 Jahre alte Hardware sollte man schon noch updaten. Der Lebenszyklus eines Windows beträgt auch ungefähr 10 Jahre.
Es kommt darauf an was man als "Alt" bezeichnet. Mein AMD Phenom II X4 965 ist noch nicht für die Sachen die ich mit ihm mache zu langsam.
Als alt würde ich mein Intel Pentium 4 Northwood mit 2,8Ghz bezeichnen. Motherboard Anfang 2004 gekauft. Es ist ein Intel 875 PBZ Desktop Board. Der ist aber soweit ich weiß nicht von der Sicherheitslücke betroffen. Spiele manchmal Windows XP PC Spiele auf dem PC. Der PC wäre aber auch noch Windows 7 32bit kompatibel.
Doch doch, alle betroffen bis zurück zum Ur Pentium.
Das ist also die Erklärung weshalb der PC nach dem Letzten Patchday 01.2018 von Windows XP Embedded bei hoher last langsamer läuft. Besonders merkt man das beim Defragmentieren der Festplatten.
Man kann sich von Intel Microcodes runterladen:
https://downloadcenter.intel.com/download/27431/Linux-Processor-Microcode-Data-File
Datenbank von Microcodes:
https://github.com/platomav/CPUMicrocodes
Die lässt man vom Bootloader BIOSBits oder GRUB laden und kann dann Linux oder Windows von GRUB starten lassen.
https://biosbits.org/
http://michaeltunnell.com/blog/2015/12/how-to-fix-your-bootloader-for-changes-to-intel-microcode-arch-linux
Alternative:
Man extrahiert und konvertiert diese Microcodes und baut sie selber ins BIOS ein mittels MMTool oder "UEFI BIOS Updater""(UBU).
http://wp.xin.at/archives/4397
https://www.win-raid.com/t154f16-Tool-Guide-News-quot-UEFI-BIOS-Updater-quot-UBU.html
http://www.cpu-world.com/cgi-bin/CPUID.pl
Ich habe noch Systeme mit Intel Core i5 750 und Intel Xeon x5660 und entsprechend werden die keine Updates sehen. Dann hoffe ich mal das Beste und werde erst wieder neue Geräte kaufen, die überarbeitet wurden. Ich nutze auf diesen Systemen Windows 10 64-Bit und habe so weit keine Probleme.
Ich bin so was von sauer. Ich hatte mir letztes Jahr einen sparsamen Rechner mit einem Intel Prozessor gekauft (n3050). Schon vor Jahren hatte ich das Pech mit zwei Notebooks mit dem Nvidia Problem (Grafikkarten 8400m gs, 8600m gs) und nun dieser Mist.
Schade dass der Raspberry Pi kein hevc kann. Sonst würde ich es in Betracht ziehen mir den als Rechner zu Hause hinzustellen.
Ist das nicht zu erwarten gewesen das Geräte die EOL sind keine Updates mehr erhalten? Ich bin da immer von ausgegangen und habe es auch immer so kommuniziert. Ich bin Moderator in einem Supportforum einer der
größten PC Hersteller (Nicht angestellt ist mein Hobby). Da wurde bis jetzt nicht Widersprochen seitens des Herstellers. Ich denke auch das da der Aufwand wirklich zu groß ist wenn auch noch Geräte ein Update erhalten sollen wenn diese EOL sind.
Windows XP ist auch EOL und da kommen auch keine Updates mehr.
Mal so grundsätzlich, wer setzt sich denn die EOL/EOSL Zeiträume…
Je kürzer desto mehr Umsatz… (Zwangssituation)
Das darf nicht mehr allein in Händen der Hersteller sein, dazu müssen sie politisch/rechtlich wesentlich länger in die Verantwortung genommen werden!
Es ist ja nicht so das es alles kostenlos sein soll, ich würde gerne einen Betrag zahlen um ältere Geräte, nützliche Systeme, weiterhin absichern zu können.
Ein neuer Ansatz ist sowieso fällig, Hardware kann man günstig von Robotern produzieren lassen. Support erfordert zusätzliche Manpower – das ist doch die Denke heutzutage. Für längeren Support von EOL Produkten müsste man wieder mehr "Menschen"(wie unangenehm) beschäftigen – das will kein Unternehmen mehr.
Beschissene Welt… ohne Regeln für Hersteller geht es eben nicht, das regelt der Markt nicht.
capitalism, f*ck yeah! :)
Wenn ein Autohersteller per Design einen Fehler einbaut dann und dies zu (Sicherheits)Problemen führt dann wird ganz schnell nachgebessert aus Angst for Klagen.
Leider ist das im Bereich der IT noch nicht angekommen. Mag sein, dass EOL das Ende eines Produktes bedeuten sollte – vor allem im privaten Bereich. Dumm nur, wenn Millionen dieser Chips nicht nur daheim bei Otto dem Müllmann unter dem Schreibtisch stehen damit dieser seinen Schmuddelfilm genießen kann sondern eben auch in Krankenhäuser, Kraftwerke, milit. Anlagen und dutzende andere Bereiche die als _kritische Infrastruktur_ zu bezeichnen sind. Ich frage mich, was wird geschehen, wenn eine dieser Infrastrukturen Dank der Sicherheitslücke zusammenbricht und die entsprechende Institution den Rechtsweg gegen den betreffenden Chiphersteller einschlägt. Und was würde geschehen, wenn durch diese Sicherheitslücke Menschen zu Schaden kommen. Na mal sehen ob Sammelklagen in den USA das Spiel interessanter werden lassen. :)
Laut Abschreibetabellen die man so mit Google finden kann hat IT Hardware eine Lebensdauer von 3-5 Jahren. Darunter zählen auch Peripheriegeräte (Drucker, Bildschirme) sowie Software.
Ich würde sagen der Gesetzgeber muss die Zeit mal anheben. Der technische Fortschritt bei der Rechenleistung von Computern ist ja immer geringer geworden.
Weshalb das auch für Drucker und Bildschirme gilt ist noch unverständlicher.
Mein Fujitsu P24 W7 Led hat laut Datenblatt eine nachgewiesene MFT von 70.000 Stunden.
Das sind rund 8 Jahre Dauerbetrieb.
Da mache ich mir ehr sorgen das Grafikkarten irgendwann keinen passenden Bildausgabeanschluss mehr haben und ich ihn nicht mehr anschließen kann.