Intels Sicherheitspatch für Spectre Variante 2 (CVE-2017-5715 Branch Target Injection) war so fehlerhaft, dass das Unternehmen selbst bei den Nutzern nachfragte die Patches nicht installieren.
Nachdem Intel öffentlich zugegeben hat, dass der Microcode-Patch „mehr als erwartete Neustarts und anderes unvorhersehbares Systemverhalten einführen kann“ und zu „Datenverlust oder -beschädigung“ führen kann, hat Microsoft beschlossen, den Mitigation-Patch für den Spectre-Variante-2-Bug zu deaktivieren, indem er ein weiteres Update bis zum Intel entwickelt einen stabileren Fix.
Microsoft hat diesen Counter-Patch am Samstag für alle Windows 7 SP1, Windows 8.1, Windows 10 (alle Versionen), für Client und Server, also eine Woche nach Intels Aussage, freigegeben.
Das Update KB4078130 wird automatisch über das Windows-Update heruntergeladen. Die Benutzer können es auch von der Microsoft Update Catalog-Website herunterladen. Microsoft bietet auch Anweisungen für fortgeschrittene Benutzer, um die Abwehr von Spectre manuell zu deaktivieren und zu aktivieren Variante 2 über Registry-Einstellungsänderungen. Die Anweisungen werden für Desktops und Server bereitgestellt.
Das Unternehmen erwähnt auch, dass bisher keine Berichte über Angriffe mit Spectre Variante 2 vorliegen. Und bis Intel einen stabilen Patch für den Fehler herausgibt, können Windows-Benutzer das Update KB4078130 installieren, um unerwartete Neustarts zu verhindern.
Intel sagt, man habe die Ursache für die Broadwell- und Haswell-Plattformen gefunden und das Unternehmen hat bereits damit begonnen, die frühe Version der aktualisierten Lösung am Wochenende zum Testen an seine OEM-Partner auszurollen. Basierend auf den Tests wird die endgültige Version des Updates veröffentlicht.
Es gibt auch andere Unternehmen, die den Spectre-Patch zurückgesetzt haben, darunter Dell, das die Kunden aufforderte, „zu einer früheren BIOS-Version zurückzukehren“, und HP, das die BIOS-Updates nur für die Patches Meltdown und Spectre Variante 1 neu herausgegeben hat, aber nicht Variante 2.
Stellen Sie bei der Installation der Updates sicher, dass sie von der richtigen Quelle stammen, da wir bereits gefälschte Kernschmelzen und Spectre-Patches gesehen haben Rauchlader Malware für PCs.