Etwas mehr als eine Woche ist es her, dass Details zu den CPU-Schwachstellen "Meltdown" und "Spectre" öffentlich wurden - und die News dazu reißen einfach nicht ab.

Google hat kürzlich eine Liste aller von Meltdown betroffenen Chrome OS-Geräte inklusive Update-Hinweisen veröffentlicht: chromium.org & googlewatchblog.de.

Werbung

Werbeblocker aktiv?

Vermutlich aufgrund eines Werbeblockers kann an dieser Stelle leider keine Werbung angezeigt werden. Als Blog ist diese Website jedoch darauf angewiesen, um diverse Kosten abdecken zu können. Vielleicht möchtest du Servaholics ja in deinem Werbeblocker als Ausnahme hinzufügen und so unterstützen? 🙂

Apple hat nach den finalen Versionen von Safari auch den Entwickler-Browser "Safari Technology Preview" mit Version 47 gegen Spectre abgesichert: 9to5mac.com.

Nach vielen Anderen hat nun auch Intel Details zu Performance-Einbußen durch Patches gegen die Schwachstellen veröffentlicht: In der Regel sei der Leistungsverlust maximal 10 Prozent, in Spezialfällen allerdings auch mehr - besonders betroffen sind wohl Systeme mit SSDs: heise.de.

Einer der Mitentdecker der Lücken warnt bereits davor, dass die Meltdown-Schwachstelle schon bald gezielt ausgenutzt werden wird - erster Schadcode sei bereits im Netz verfügbar: heise.de.

Aktuell kursieren zudem Fake-E-Mails, die angeblich vom Bundesamts für Sicherheit in der Informationstechnik (BSI) stammen sollen und auf einen als Sicherheitsupdate getarnten Trojaner für Windows verlinken: heise.de.

Nachtrag vom 14. Januar:

Vereinzelt berichten Nutzer mit Haswell- und Broadwell-Prozessoren von Problemen mit plötzlichen Neustarts ihrer Systeme, nachdem die Updates gegen Meltdown bzw. Spectre installiert wurden: heise.de.

Untersuchungen zeigen zudem, dass für viele 32 Bit-Systeme bislang - anders als für 64 Bit-Systeme mit dem entsprechenden Betriebssystem - keine Patches bereitstehen: heise.de.

Nachtrag vom 16. Januar:

Diverse Prozessor-Hersteller, u.a. auch ASRock, Asus, MSI und Gigabyte, haben mittlerweile für einzelne Prozessoren BIOS-Updates veröffentlicht: computerbase.de.

Google hat eigenen Angaben zufolge bereits im September bzw. Oktober 2017 Patches gegen Meltdown und Spectre auf seinen Servern installiert: heise.de.

Nachtrag vom 19. Januar:

Intel hat Nutzerberichte über Probleme mit plötzlichen Neustarts nach BIOS-Updates bestätigt - man arbeite an einem Fix: computerbase.de.

Mittlerweile gibt es Windows-Programme mit GUI als Alternativen zur PowerShell-Anleitung von Microsoft, um zu prüfen, ob ein System von Meltdown und/oder Spectre betroffen ist: computerbase.de.

Microsoft hat neue Updates veröffentlicht, die wohl die beiden Schwachstellen auf 32 Bit-Systemen sowie Probleme bei AMD-PCs beheben: heise.de.

Nachtrag vom 28. Januar:

Nach Problemen hat Intel Microcode-Updates für seine Prozessoren zurückgezogen: heise.de. Weiterhin ungeschützt sind auch Windows-Nutzer mit AMD-Prozessoren: heise.de.

Nachtrag vom 3. Februar:

Mit Version 4.15 des Linux-Kernels werden weitere Patches gegen Meltdown und Spectre bereitgestellt - die Lücken sind jedoch weiterhin nicht vollständig geschlossen: zdnet.de.

Microsoft hat mit dem Windows-Update KB4078130 Schutzmaßnahmen gegen die zweite Spectre-Schwachstelle wieder entfernt - Grund sind Probleme damit: heise.de.

Mittlerweile gibt es bereits mehr als 140 unterschiedliche Malware-Samples, die versuchen die Schwachstellen auszunutzen. Ob es bereits Angriffe gab, ist bislang nicht bekannt: heise.de.

Nachtrag vom 10. Februar:

Intel hat Microcode-Updates für erste Prozessoren erneut veröffentlicht: heise.de. Auch ältere Prozessoren sollen irgendwann Updates erhalten: heise.de.

Google hat eine Liste mit Empfehlungen für Chrome-Nutzer sowie Webmaster zum Schutz gegen die Schwachstellen veröffentlicht: developers.google.com.

Nachtrag vom 22. Februar:

Mit den Versionen 4.16, 4.15.2 und 4.14.18 des Linux-Kernels werden weitere Maßnahmen gegen die Sicherheitslücken umgesetzt: golem.de.

Intel hat Microcode-Update für weitere Prozessoren veröffentlicht: heise.de.

Nachtrag vom 2. März:

Microsoft stellt für einen ersten Prozessor, den Intel Core i-6000 (Skylake), Microcode-Updates über den Microsoft Update Catalog unter der Kennung KB4090007 zum manuellen Download bereit: heise.de.

Hinweis: Dieser Artikel wird in Zukunft aktualisiert werden, sobald sich neue Informationen zum Thema ergeben haben.

Andere Beiträge, die auf diesen Beitrag verlinken

Deine Meinung zu diesem Artikel?