{"id":200688,"date":"2018-02-08T13:45:55","date_gmt":"2018-02-08T12:45:55","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=200688"},"modified":"2023-07-12T14:15:54","modified_gmt":"2023-07-12T12:15:54","slug":"intel-gibt-spectre-patches-fr-skylake-cpus-erneut-frei","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/02\/08\/intel-gibt-spectre-patches-fr-skylake-cpus-erneut-frei\/","title":{"rendered":"Intel gibt Spectre-Patches f&uuml;r Skylake-CPUs erneut frei"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Intel hat wohl \u00fcberarbeitete Microcode-Updates f\u00fcr diverse, auf der Skylake-Architektur basierende, Maschinen, freigegeben. Diese sollten bald \u00fcber OEMs f\u00fcr Mainboards angeboten werden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/a29858ab476441388ade4241c2af6598\" width=\"1\" height=\"1\"\/>Es war ein Desaster mit Ansage: Seit Mitte 2017 wusste Intel von den Sicherheitsproblemen bei seinen CPUs, wiegelte aber noch Anfang Januar 2018 ab. Dann wurden auf die Schnelle Microcode-Updates, u.a. zum Schutz gegen Spectre 2-Angriffe, freigegeben. Diese f\u00fchrten aber sporadischen Neustarts der Systeme.&nbsp; Am 22. Januar 2018 hatte ich berichtet, dass Intel seine Microcode-Updates zur\u00fcckzieht (<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/22\/intel-zieht-microcode-patches-zurck-updates-sollen-kommen\/\">Intel zieht Microcode-Patches zur\u00fcck, Updates sollen kommen<\/a>). OEMs sollten das Ausrollen dieser Updates wegen gravierender Fehler stoppen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Mainboard\" alt=\"Mainboard\" src=\"https:\/\/i.imgur.com\/bsYodMo.jpg\" width=\"618\" height=\"412\"\/><br \/>(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/u\/fancycrave-60738\/\">Fancycrave<\/a> CC0 License)  <\/p>\n<p>Jetzt hat Intel in <a href=\"https:\/\/web.archive.org\/web\/20221201144524\/https:\/\/newsroom.intel.com\/news\/security-issue-update-progress-continues-firmware-updates\/\" target=\"_blank\" rel=\"noopener\">einem Blog-Beitrag<\/a> vom 7. Februar 2018 bekannt gegeben, dass man wieder Microcode-Updates freigegeben habe. In <a href=\"https:\/\/web.archive.org\/web\/20230305065437\/https:\/\/newsroom.intel.com\/news\/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners\/\" target=\"_blank\" rel=\"noopener\">diesem Dokument<\/a> hatte Intel ja am 22. Januar 2018 bereits mitgeteilt, dass der Grund f\u00fcr die Reboot-Problems nach der Freigabe der Broadwell- und Haswell-Mikrocode-Updates identifiziert wurde. Intel hatte mit Industriepartnern revidierte Microcode-Updates im Test. <\/p>\n<h2>Microcode-Updates f\u00fcr Skylake<\/h2>\n<p>Anfang dieser Woche hat Intel bereits seinen OEM-Kunden und Industriepartnern Mikrocode-Updates f\u00fcr mehrere Skylake-basierte Plattformen zur Verf\u00fcgung gestellt. Intel schreibt, dass man davon ausgeht, dass in den n\u00e4chsten Tagen Updates auch f\u00fcr weitere Plattformen freigegeben werden k\u00f6nnen. <\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20180301041449\/https:\/\/newsroom.intel.com\/wp-content\/uploads\/sites\/11\/2018\/02\/microcode-update-guidance.pdf\" target=\"_blank\" rel=\"noopener\">Diesem Dokument<\/a> nach wurden Microcode-Updates f\u00fcr Skylake U\/Y\/U23e und Skylake H\/S freigegeben (siehe auch <a href=\"https:\/\/web.archive.org\/web\/20190118032415\/https:\/\/www.pcworld.com\/article\/3253956\/components-processors\/intel-releases-stable-spectre-patches-for-skylake-pcs.html\" target=\"_blank\" rel=\"noopener\">diesen PC World-Artikel<\/a>). Zudem will Intel auch weiterhin Beta-Microcode-Updates ver\u00f6ffentlichen, so dass Kunden und Partner die M\u00f6glichkeit haben, umfangreiche Tests durchzuf\u00fchren, bevor die Updates in die Produktion \u00fcberf\u00fchrt werden. <\/p>\n<p>Diese Updates werden Endkunden in den meisten F\u00e4llen durch OEM-Firmware-Updates zur Verf\u00fcgung gestellt. Die Woche hatte ich bereits berichtet (<a href=\"https:\/\/borncity.com\/blog\/2018\/02\/05\/intel-gibt-erste-microcode-updates-wieder-frei\/\">Intel gibt erste Microcode-Updates wieder frei<\/a>), dass Intel f\u00fcr ausgesuchte Produkte bereits Updates freigegeben habe.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/28\/dell-warnt-vor-spectre-bios-updates\/\">Dell warnt vor Spectre BIOS Updates<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/12\/intel-fixes-gegen-meltdown-und-spectre-wegen-bugs-gestoppt\/\">Intel Fixes gegen Meltdown und Spectre wegen Bugs gestoppt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/05\/intel-gibt-erste-microcode-updates-wieder-frei\/\">Intel gibt erste Microcode-Updates wieder frei<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/23\/ubuntu-iso-mit-bios-fix-probleme-mit-meltdown-patch\/\">Ubuntu: ISO mit BIOS-Fix, Probleme mit Meltdown-Patch<br \/><\/a><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/22\/spectre-meltdown-keine-bios-update-fr-alt-systeme\/\">Spectre\/Meltdown: Keine BIOS-Update f\u00fcr 'Alt-Systeme'<br \/><\/a><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/22\/lenovo-bios-update-verursacht-mit-update-kb4056892-hardware-fehler-bei-4-gen-intel-cpus\/\">Lenovo BIOS-Update verursacht mit Update KB4056892 Hardware-Fehler bei 4. Gen. Intel CPUs<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Intel hat wohl \u00fcberarbeitete Microcode-Updates f\u00fcr diverse, auf der Skylake-Architektur basierende, Maschinen, freigegeben. Diese sollten bald \u00fcber OEMs f\u00fcr Mainboards angeboten werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426,185],"tags":[1080,4328,4315],"class_list":["post-200688","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","category-update","tag-intel","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200688","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=200688"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200688\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=200688"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=200688"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=200688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}