{"id":201928,"date":"2018-03-12T01:28:00","date_gmt":"2018-03-12T00:28:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=201928"},"modified":"2023-07-12T14:16:10","modified_gmt":"2023-07-12T12:16:10","slug":"intel-microcode-updates-stand-11-mrz-2018","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/03\/12\/intel-microcode-updates-stand-11-mrz-2018\/","title":{"rendered":"Intel Microcode-Updates Stand 11. M&auml;rz 2018"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" title=\"Update\" style=\"border-left-width: 0px; border-right-width: 0px; border-bottom-width: 0px; float: left; margin: 0px 10px 0px 0px; display: inline; border-top-width: 0px\" border=\"0\" alt=\"Windows Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/02\/Update.jpg\" width=\"54\" align=\"left\" height=\"54\"\/>Intel hat vor einigen Tagen damit begonnen, die Firmware-Updates gegen Meltdown- und Spectre-Angriffe f\u00fcr seine Ivy Bridge- und Sandy Bridge-Prozessoren-Familie an OEMs auszurollen. Hier ein \u00dcberblick, was inzwischen an Microcode-Updates verf\u00fcgbar ist. <\/p>\n<p><!--more--><\/p>\n<h2>Kurzer R\u00fcck- und \u00dcberblick<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/23b9a45dd07c4ad0b6ee7d6e3376d419\" width=\"1\" height=\"1\"\/>Nachdem Intel im Januar 2018 freigegebene Microcode-Updates wegen Problemen zur\u00fcckgezogen hat, gehen revidierte Fassungen und Re-Releases dieser Pakete schrittweise f\u00fcr diverse CPU-Generationen an die OEMs und Softwarehersteller. Einen Teil der Microcode-Updates hatte ich in Blog-Beitr\u00e4gen thematisiert (siehe z.B. <a href=\"https:\/\/borncity.com\/blog\/2018\/02\/08\/intel-gibt-spectre-patches-fr-skylake-cpus-erneut-frei\/\">Intel gibt Spectre-Patches f\u00fcr Skylake-CPUs erneut frei<\/a>). <\/p>\n<ul>\n<li>OEMs binden diese Microcode-Updates in ihre UEFI-Versionen ein und geben das Ganze f\u00fcr Mainboards als Firmware-Update (f\u00fcr BIOS\/UEFI) frei.  <\/li>\n<li>F\u00fcr Linux werden die Microcode-Updates von Intel im Linux Processor Microcode Data File bereitgestellt.  <\/li>\n<li>Und Microsoft hat damit begonnen, diese Microcode-Updates zu sammeln und f\u00fcr Windows bereitzustellen. <\/li>\n<\/ul>\n<p>In meinem Artikel <a href=\"https:\/\/borncity.com\/blog\/2018\/03\/01\/microsoft-updates-kb4091290-kb4090007-1-mrz-2018\/\">Microsoft Updates KB4091290\/KB4090007 (1. M\u00e4rz 2018)<\/a> finden sich Hintergrundinformationen, wo der Unterschied zwischen Microcode-Updates, die in Linux\/Windows verwendet werden und den Firmware-Updates der OEMs f\u00fcr BIOS\/UEFI liegen. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Mainboard\" alt=\"Mainboard\" src=\"https:\/\/i.imgur.com\/bsYodMo.jpg\" width=\"618\" height=\"412\"\/><br \/>(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/u\/fancycrave-60738\/\">Fancycrave<\/a> CC0 License)  <\/p>\n<h2>Spectre-Angriffe auch auf Intel SGX m\u00f6glich<\/h2>\n<\/p>\n<p>Im Zusammenhang mit Spectre wurde Ende Februar 2018 auch bekannt, dass die als Sicherheitstechnik entwickelte Software Guards Extensions (SGX) in aktuellen Intel-Prozessoren angreifbar sind. <\/p>\n<p>Intels SGX richtet sogenannte Enklaven im Speicher ein, deren Inhalt vor fremden Zugriffen (Malware etc.) sicher sein soll. Intel SGX ist seit der Skylake Prozessorfamilie nutzbar. Ein <a href=\"https:\/\/arxiv.org\/pdf\/1802.09085.pdf\" target=\"_blank\" rel=\"noopener\">PDF-Dokument<\/a> der Ohio State University zeigt, dass sich die Enklaven mit SGXSpectre und SGXPectre genannten Angriffen angehen lassen. Bei Interesse: heise.de hat Anfang M\u00e4rz 2018 <a href=\"https:\/\/www.heise.de\/security\/meldung\/Spectre-Attacken-auch-auf-Sicherheitsfunktion-Intel-SGX-moeglich-3983848.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zum Thema ver\u00f6ffentlicht. <\/p>\n<h2>Weitere Microcode-Updates tr\u00f6pfeln ein<\/h2>\n<p>Im Februar hatte Intel Microcode-Updates zum Schutz gegen Spectre V2 f\u00fcr aktuellere CPUs (Coffee Lake, Kaby Lake, Skylake) f\u00fcr seine OEMs freigegeben (siehe auch Links auf die Blog-Beitr\u00e4ge am Artikelende). In einem 14 seitigen <a href=\"https:\/\/web.archive.org\/web\/20180301041449\/https:\/\/newsroom.intel.com\/wp-content\/uploads\/sites\/11\/2018\/02\/microcode-update-guidance.pdf\">Microcode Revision Guidance<\/a> (PDF-Dokument) vom 20. Februar 2018 listet Intel eine Reihe Microcode-Updates auf. Im M\u00e4rz 2018 kamen weitere Microcode-Update hinzu. <\/p>\n<ul>\n<li>Am 1. M\u00e4rz 2018 gab es <a href=\"https:\/\/web.archive.org\/web\/20180418070058\/https:\/\/www.pcworld.com\/article\/3258779\/computers\/intel-spectre-fix-haswell-broadwell-cpus.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> in der PCWorld, demzufolge Spectre-Microcode-Updates f\u00fcr Haswell- und Broadwell-CPUs von Intel freigegeben wurden. <\/li>\n<li>Am 9. M\u00e4rz 2018 bin ich bei PCWorld auf <a href=\"https:\/\/web.archive.org\/web\/20180311052126\/https:\/\/www.pcworld.com\/article\/3262165\/security\/intel-issues-meltdownspectre-fixes-for-ivy-bridge-sandy-bridge-as-patch-effort-winds-down.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> gesto\u00dfen, der einen Hinweis auf neu freigegebenen Microcode-Updates f\u00fcr Ivy Bridge- und Sandy Bridge-Chips thematisiert. <\/li>\n<\/ul>\n<p>Mit den bereits hier im Blog genannten, fr\u00fcheren Firmware-Updates stehen Intel Microcode-Updates f\u00fcr viele CPUs bereit. Das Intel PDF-Dokument <a title=\"https:\/\/newsroom.intel.com\/wp-content\/uploads\/sites\/11\/2018\/03\/microcode-update-guidance.pdf\" href=\"https:\/\/web.archive.org\/web\/20230209002956\/https:\/\/newsroom.intel.com\/wp-content\/uploads\/sites\/11\/2018\/03\/microcode-update-guidance.pdf\" target=\"_blank\" rel=\"noopener\">hier<\/a> enth\u00e4lt den Stand vom 6. M\u00e4rz 2018. <\/p>\n<p><a href=\"https:\/\/i.imgur.com\/RdLnQcJ.jpg\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Intel Microcode-Updates\" alt=\"Intel Microcode-Updates\" src=\"https:\/\/i.imgur.com\/RdLnQcJ.jpg\"\/><\/a>&nbsp; <\/p>\n<p>Obiger Screenshot zeigt die erste Seite dieses Dokuments. F\u00fcr die mit gr\u00fcnem Hintergrund eingef\u00e4rbten Produkte steht ein Microcode-Update f\u00fcr Produktionszwecke bereit. Diese Updates k\u00f6nnen von OEMs in UEFI-\/BIOS-Firmware-Updates f\u00fcr die Mainboards ausgerollt werden. Und von Linux\/Microsoft lassen sich diese Microcode-Update im Betriebssystem bereitstellen.&nbsp;&nbsp; <\/p>\n<h2>Wie ermittle ich die CPUID?<\/h2>\n<\/p>\n<p>Die Intel Tabellen enthalten f\u00fcr die CPUs die CPUID sowie die Revision des Microcode-Updates. Vielleicht stellt sich mancher Blog-Leser (oder manche Blog-Leserin) die Frage, wie man diese Informationen f\u00fcr das gerade genutzte Windows-System heraus bekommt. <\/p>\n<h3>Tool showmc.exe von heise.de<\/h3>\n<p>Andreas Stiller hatte sich bereits 2016 in einem c't-Artikel dem Thema Prozessor-Patches angenommen (<a href=\"https:\/\/web.archive.org\/web\/20171029005028\/https:\/\/www.heise.de\/ct\/ausgabe\/2016-7-Von-Microcodes-und-wie-man-sie-patcht-3133880.html\" target=\"_blank\" rel=\"noopener\">der Artikel<\/a> ist kostenpflichtig). Wer nur mal nachsehen will, welche Microcode-Version auf seinem Windows-System verwendet wird, kann das kleine Tool <em>showmc.exe<\/em> von Andreas Stiller vom heise.de FTP-Server <a href=\"ftp:\/\/ftp.heise.de\/pub\/ct\/listings\/1607-168.zip\" target=\"_blank\" rel=\"noopener\">herunterladen<\/a>. <\/p>\n<p><img decoding=\"async\" title=\"showmc\" alt=\"showmc\" src=\"https:\/\/i.imgur.com\/Zrljrwv.jpg\"\/><\/p>\n<p>Einfach den Inhalt der ZIP-Archivdatei in einen lokalen Ordner entpacken und showmc.exe im Fenster der Eingabeaufforderung ausf\u00fchren. Das Tool zeigt sowohl den Prozessornamen als auch den Microcode-ID vor und nach dem Windows-Boot an. Eine readme.txt enth\u00e4lt weitere Informationen. <\/p>\n<h3>Tool InSpectre Release #7 mit CPUID-Anzeige<\/h3>\n<p>Von Steve Gibson, Gibson Research, ist seit einigen Tagen die Release 7 des Windows-Tools InSpectre zum kostenlosen <a href=\"https:\/\/www.grc.com\/inspectre.htm\" target=\"_blank\" rel=\"noopener\">Download verf\u00fcgbar<\/a>. <\/p>\n<p><img decoding=\"async\" title=\"InSpectre mit CPUID-Anzeige\" alt=\"InSpectre mit CPUID-Anzeige\" src=\"https:\/\/i.imgur.com\/xwP9xyG.jpg\"\/><\/p>\n<p>Das Tool hatte ich im Blog, unter anderem im Artikel <a href=\"https:\/\/borncity.com\/blog\/2018\/02\/01\/meltdown-spectre-testtool-review\/\">Meltdown-\/Spectre: Testtool-\u00dcbersicht<\/a> vorgestellt. In der Revision 7 zeigt das Tool auch die CPUID mit an (siehe obiger Screenshot). <\/p>\n<blockquote>\n<p>Von Stefan Kanthak gibt es <a href=\"https:\/\/skanthak.homepage.t-online.de\/cpuid.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> den CPUID Enumerator and Decoder, mit dem man ebenfalls einige Informationen abrufen kann.<\/p>\n<\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/22\/intel-zieht-microcode-patches-zurck-updates-sollen-kommen\/\">Intel zieht Microcode-Patches zur\u00fcck, Updates sollen kommen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/05\/intel-gibt-erste-microcode-updates-wieder-frei\/\">Intel gibt erste Microcode-Updates wieder frei<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/08\/intel-gibt-spectre-patches-fr-skylake-cpus-erneut-frei\/\">Intel gibt Spectre-Patches f\u00fcr Skylake-CPUs erneut frei<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/22\/neue-intel-spectre-v2-microcode-updates-22-02-2018\/\">Neue Intel Spectre V2-Microcode-Updates (20.02.2018)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/03\/01\/microsoft-updates-kb4091290-kb4090007-1-mrz-2018\/\">Microsoft Updates KB4091290\/KB4090007 (1. M\u00e4rz 2018)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/\">Meltdown und Spectre: Was Windows-Nutzer wissen m\u00fcssen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 1<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 2<br \/><\/a><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/16\/vorsicht-vor-spectre-meltdown-test-inspectre\/\">Vorsicht vor Spectre\/Meltdown-Test InSpectre<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/10\/tipp-test-mit-dem-ashampo-spectre-meltdown-cpu-checker\/\">Tipp: Test mit dem Ashampoo Spectre Meltdown CPU-Checker<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/11\/spectre-meltdown-check-in-linux\/\">Spectre\/Meltdown-Check in Linux<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/11\/test-ist-mein-browser-durch-spectre-angreifbar\/\">Test: Ist mein Browser durch Spectre angreifbar?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/01\/meltdown-spectre-testtool-review\/\">Meltdown-\/Spectre: Testtool-\u00dcbersicht<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Intel hat vor einigen Tagen damit begonnen, die Firmware-Updates gegen Meltdown- und Spectre-Angriffe f\u00fcr seine Ivy Bridge- und Sandy Bridge-Prozessoren-Familie an OEMs auszurollen. Hier ein \u00dcberblick, was inzwischen an Microcode-Updates verf\u00fcgbar ist.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[185],"tags":[3083,1080,4328,4315],"class_list":["post-201928","post","type-post","status-publish","format-standard","hentry","category-update","tag-firmware","tag-intel","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201928","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=201928"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201928\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=201928"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=201928"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=201928"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}