WeBLOG
Wichtige CPU-Patches werden Computer verlangsamen (03.01.2018)
Es exisitiert aktuell eine massive CPU Sicherheitslücke, die schnellen Handlungsbedarf seitens der Betriebssystemhersteller und für zukünftige Prozessoren seitens der CPU-Hersteller erfordert.

Betroffen von dem Problem sind - nahezu alle der in den letzten 10 Jahren hergestellten - Prozessoren von INTEL, AMD, QUALCOMM und ARM. Das Leck kann seitens der CPU-Hersteller, für bereits im Einsatz befindliche Computer, selbst nicht behoben werden, sondern erfordert aufwendige Sicherheits-Patches in den verwendeten Betriebssystemen wie Windows, Linux und MacOS sowie Android und iOS.
Der Fehler liegt offensichtlich im eigentlich geschützten Kernel, der von fremden Programmen ausgenutzt werden könnte, indem ein Zugriff auf virtuelle Speicheradressen des Prozessors erfolgt. So wäre es beispielsweise möglich, an Passwörter oder Login-Daten zu gelangen, die aktuell in diesem Speicherbereich abgelegt wurden. Das Angriffsszenario könnte beispielsweise eine Schadsoftware sein, die über den Browser mittels einer manipulierten Website eingeschleust wird.

Deshalb arbeiten Linux- und Windows-Entwickler aktuell mit Hochdruck daran, um entsprechende Patches zur Verfügung zu stellen. Die Bedrohungslage scheint sehr hoch, denn selbst an den Weihnachtsfeiertagen wurden die Entwickler einbestellt, was für eine gewisse Hektik spricht. Von Apple, die mit MacOS und iOS ebenso betroffen sind, ist nichts bekannt. Aber in Cupertino dauert eh alles, was mit (Sicherheits-)Updates zu tun hat, immer länger...

Für End-Anwender und Firmen wird die Sache mit grossem Ungemach verbunden sein, denn durch die anstehenden Patches sollen die betroffenen Rechner deutlich an Performance verlieren. Man spricht von Einbussen bis zu 30 Prozent...je nach verwendetem Prozessor und aufgerufener Anwendung, wobei hier die älteren Prozessoren die grössten Einbrüche verzeichnen werden.

Das liegt daran, dass - mit den massiven Umbaumassnahmen des Kernels im Bereich der virtuellen Speicherverwaltung - der Prozessor in der Zukunft einige zusätzliche Arbeitsschritte ausführen muss, um den gesperrten Speicherbereich weiterhin zuverlässig vor dem Zugriff fremder Programme zu schützen. Und das kostet Rechenzeit.

Cloud-Anbieter wie Microsoft Azure, Googles Compute Engine und Amazons EC2 sind natürlich ebenso betroffen. Microsoft und Amazon haben erzwungene Reboots ihrer virtuellen Maschinen zwischen dem 5. und 10. Januar angekündigt, um "Sicherheits- und Wartungs-Updates" zu installieren.

Am 09. Januar ist auch der erste monatliche Microsoft-Patch-Tuesday in diesem Jahr. Für Windows wird an diesem Tag ein entsprechendes Sicherheits-Update erwartet.

Update 04.01.2018:
Microsoft hat in der letzten Nacht das Update KB4056890 vorab für Widows 10 veröffentlicht, um der Sicherheitslücke zu begegnen. Es ist jedoch aktuell davon abzuraten dies manuell zu installieren (Microsoft warnt selbst davor!), weil es noch Probleme mit einigen Antivirus-Produkten gibt. Deshalb sollten Anwender warten bis es über das automatische Windows-Update angeboten wird.
Kommentare (0) zu diesem BLOG-Eintrag
Sie können einen neuen Kommentar-Thread beginnen (siehe Button) oder auf einen bestehenden Kommentar antworten (Grafik "antworten" unten links zu einem Kommentar anklicken). In letzterem Fall wird ein "@{name}" (auf wen die Antwort erfolgte) im Kommentar automatisch vorangestellt.



 Die Übertragung erfolgt SSL-verschlüsselt, d.h. mit Protokoll https
(mit * kennzeichnet ein Pflichtfeld)
Name*:
eMail-Adresse*:
Homepage:
 Homepage wird zum Kommentar angezeigt
Kommentar*:Zeichen frei:

Datenschutz - Einwilligung DSGVO*:


Sicherheits-Abfrage*:
Bitte geben Sie die Summe als Zahl ein (z.B. VIER+ACHT=12).
Bild mit Rechenaufgabe 
 

Hinweise: Eine eingegebene URL (Internetadresse) wird automatisch erkannt und verlinkt, deshalb bitte keinen HTML-Code eingeben.

Wir behalten uns vor, Kommentare vor der Veröffentlichung zu prüfen (Wir benachrichtigen Sie dann über eine Freigabe per E-Mail). Erst-Kommentare werden grundsätzlich zuvor geprüft. Haben Sie bereits Kommentare mit derselben E-Mail-Adresse abgegeben und wir Sie als vertrauenswürdig eingestuft, wird Ihr Kommentar ohne Prüfung sofort veröffentlicht. Auch in diesem Fall behalten wir uns vor, Kommentare nachträglich zu sperren oder endgültig zu löschen, verletzende oder gesetzlich unzulässige Inhalte zu entfernen oder die Vertrauenswürdigkeit wieder herabzustufen.