«Meltdown» und «Spectre» : Intels Update-Fehler betrifft nicht jeden Rechner

Intel hat Nutzer vor der Installation seiner Sicherheitsupdates gewarnt. Dies betrifft aber nicht alle Rechner. /dpa
Intel hat Nutzer vor der Installation seiner Sicherheitsupdates gewarnt. Dies betrifft aber nicht alle Rechner. /dpa

Geringe Geschwindigkeitseinbußen: Mehr negative Auswirkungen sollten die Software-Updates zum Schließen der Anfang Januar bekannt gewordenen Prozessor-Sicherheitslücken eigentlich nicht bringen. Doch nun warnt Intel vor Aktualisierungen, weil Computer verrückt spielen.

shz.de von
23. Januar 2018, 13:04 Uhr

Neustarts und mögliche andere unvorhersehbare Verhaltensweisen des Rechners: Aus diesen Gründen warnt Intel vor der Installation der jüngsten eigenen Software-Updates, die eigentlich die Prozessor-Sicherheitslücken «Meltdown» und «Spectre» stopfen sollten. Aber nicht jeder ist betroffen.

Intels aktuelle Warnung ist nur auf Rechner bezogen, in denen Prozessoren mit Haswell- oder Broadwell-Architektur arbeiten. Zudem können Nutzer die Intel-Updates gar nicht direkt installieren und damit beeinflussen. Die Aktualisierungen laufen maßgeblich über die Betriebssysteme, teils gibt es auch Updates für Browser oder andere Programme.

Bei Prozessoren mit Haswell- oder Broadwell-Architektur handelt es sich im Wesentlichen um Core-i-Chips der vierten und fünften Generation, die man an der ersten Zahl der vier- bis fünfstelligen Prozessornummer hinter i3, i5 oder i7 erkennt. Beim Core-i3-4160 handelt es sich beispielsweise um einen Haswell-, beim i3-5015U um einen Broadwell-Chip. Darüber hinaus gibt es aber etwa auch mobile Celeron-Prozessoren mit Broadwell-Architektur, die gegenüber den Core-i-CPUs in Leistung und Funktionen beschnitten sind.

Bislang haben nur Entwickler von Linux-Betriebssystemen wie Ubuntu oder von Programmen wie der Virtualisierungs-Software VMWare das jüngste Intel-Update zurückgezogen. Ubuntu-Nutzer, die Probleme mit ihrem Rechner haben, können etwa manuell eine frühere Paketversion des Betriebssystems einspielen, empfiehlt Entwickler Canonical.

Für Windows-Betriebssysteme hat Microsoft allerdings noch keine Sicherheitspatches zurückgezogen. Hier gilt auch weiter die Empfehlung, automatische Updates zu aktivieren. Über diese Funktion werden nicht nur Schwachstellen gestopft, sondern fehlerhafte Flicken im Zweifel auch wieder zurückgezogen oder korrigiert.

Funktionierenden Ersatz für das mangelhafte Update will Intel eigenen Angaben nach so schnell wie möglich liefern. Eine frühe Version eines neuen Updates sei bereits im Praxistest. Auch wenn bislang keine Angriffe bekannt geworden sind, sollten Nutzer letztlich nicht vergessen, wie wichtig die Updates sind: Die Sicherheitslücken, die auch Prozessoren vieler anderer Hersteller betreffen, ermöglichen es Angreifern schließlich unter Umständen, den sonst gut geschützten Arbeitsspeicher (RAM) auszulesen - inklusive aller sensiblen Daten von Passwörtern bis hin zu persönlichen Informationen.

Aufschluss darüber, welcher Prozessor im eigenen Rechner steckt, gibt etwa unter Windows 10 ein Klick mit der rechten Maustaste auf das Windows-Logo ganz unten links. Im sich öffnenden Kontextmenü muss man dann mit der linken Maustaste «System» auswählen, damit die Information erscheint.

zur Startseite

Diskutieren Sie mit.

Die Kommentare wurden für diesen Artikel deaktiviert