Skip to content

Spectruder

Nach Bekanntwerden der Sicherheitslöcher in allen neumodischen CPUs (Spectre) und besonders in Intel-CPUs (Meltdown) hat Intel ein Mikrocode-Update rausgegeben, was man in die CPU reinladen kann. Da gab es allerdings ziemlich schnell Berichte, dass gerade bei nicht ganz neuen CPUs nach dem Update Rechner gehäuft neustarten würden. In der vergangenen Woche hat Intel dazu schon gemeldet, dass sie eine Idee hätten, was die Reboots verursachen würde, und ein neues Update angekündigt. Inzwischen geht Intel sogar so weit, von der Installation des ersten Updates abzuraten. Da ist wohl wirklich irgendwas reichlich blöd gelaufen.

Immerhin sind die ersten Hinweise auf die Sicherheitsrelevanten Fehler bereits letztes Jahr im Juli aufgeschlagen, da würde man doch meinen, dass ein darauf basierender Fix hinreichend hätte getestet sein sollen. Mal ganz von der Absurdität abgesehen, dass es inzwischen Software-Updates für eigentlich mal als reine Hardware gedachte Rechnerkomponenten wie CPUs gibt. Mit dem Wissen aus einem Lehrbuch, was ich mir vor Jahren mal durchgelesen habe, und was Intel-CPUs vom 8080 bis zum Pentium Pro betrachtet hat, vermute ich, dass bei der Umsetzung von Assembler-Befehlen zum CPU-internen Mikrocode eine Änderung möglich sein könnte. Und da ist offenbar irgendwo ein Fehler mit dem Update reingekommen. Aber neue CPUs enthalten ja auch schon ein ganzes Minix-basiertes Betriebssystem, was in der Welt meines Lehrbuches schlicht nicht vorstellbar war.

Hoffen wir, dass Intel seinen Kram mal hinbekommt, und Anwender nicht unter überraschend neu startenden Rechnern leiden müssen, nachdem ja heute fast jedes elektrische Gerät auch einen Computer beinhalten kann.

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Noch keine Kommentare

Kommentar schreiben

HTML-Tags werden in ihre Entities umgewandelt.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.
CAPTCHA

BBCode-Formatierung erlaubt
Formular-Optionen

Kommentare werden erst nach redaktioneller Prüfung freigeschaltet!

tweetbackcheck