Intel-Sicherheitslücke: Wichtiges Update könnte Millionen Computer verlangsamen [Update: Auch AMD und ARM betroffen]

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Intel-Sicherheitslücke: Wichtiges Update könnte Millionen Computer verlangsamen [Update: Auch AMD und ARM betroffen]

      spiegel.de schrieb:

      Berichten zufolge enthalten viele Millionen Intel-Prozessoren einen Fehler, der für Nutzer Folgen haben könnte. Updates sollen Abhilfe schaffen. Der Haken: Dadurch werden Computer langsamer.

      [...]

      Während derartige Sicherheitsupdates normalerweise keinen spürbaren Einfluss auf die Leistung von Computern haben, soll dies bei dem nun anstehenden Update anders sein. Dem "Register" zufolge ist durch die Patches, je nach Anwendung und Prozessor, mit Leistungseinbußen von bis zu 30 Prozent zu rechnen.

      [...]

      Sollten die Berichte zutreffen, wären nicht nur Endanwender von dieser Prozessorbremse betroffen, sondern auch Cloud-Computing-Angebote wie Microsofts Azure, Amazons EC2 und Googles Compute Engine. Amazon hat ein Update bereits für Freitag angekündigt, bei Microsoft steht ein großes Azure-Update am 10. Januar an. Am selben Tag, dem sogenannten Patch-Tuesday, wird auch das nächste Sicherheits-Update für Windows erwartet.
      spiegel.de/netzwelt/gadgets/in…ausbremsen-a-1185969.html

      :silvester5: :eeeek:


      UPDATE:

      heise.de schrieb:

      Google: Auch AMD und ARM betroffen
      Google sah sich ebenfalls veranlasst, zu den Berichten über die CPU-Sicherheitslücke Stellung zu nehmen, geht aber weit mehr ins Detail und erklärt die Hintergründe. Google betont allerdings wie Intel, man habe am 9. Januar Details veröffentlichen wollen, wenn die notwendigen Korrekturen allgemein verfügbar seien. Auch Google erklärt, dass nicht nur Intel-CPUs, sondern auch Prozessoren von AMD und ARM betroffen seien – Android-Systeme etwa seien ebenfalls gefährdet, seien aber mit dem bislang letzten Security-Update vom 2. Januar geschützt.

      Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von KrustY ()

    • UPDATE:

      heise.de schrieb:

      Google: Auch AMD und ARM betroffen
      Google sah sich ebenfalls veranlasst, zu den Berichten über die CPU-Sicherheitslücke Stellung zu nehmen, geht aber weit mehr ins Detail und erklärt die Hintergründe. Google betont allerdings wie Intel, man habe am 9. Januar Details veröffentlichen wollen, wenn die notwendigen Korrekturen allgemein verfügbar seien. Auch Google erklärt, dass nicht nur Intel-CPUs, sondern auch Prozessoren von AMD und ARM betroffen seien – Android-Systeme etwa seien ebenfalls gefährdet, seien aber mit dem bislang letzten Security-Update vom 2. Januar geschützt.
    • faz schrieb:

      Intel-Chef hat Aktien rechtzeitig verkauft

      Wenn aber ein Vorstandsvorsitzender 80 Prozent seiner Aktien verkauft und kurze Zeit später schlechte Nachrichten kommen, liegt es schon nahe zu vermuten, dass es da einen Zusammenhang gibt.

      [...]

      Als ob das für Vorstandschef Brian Krzanich nicht schon unangenehm genug wäre, dürfte es für ihn persönlich jetzt noch ein wenig heißer werden. Denn im November hat Krzanich, teilweise im Rahmen von Optionsgeschäften, insgesamt rund 890.000 Aktien verkauft und nur noch rund 250.000 behalten. Dies sei das absolute Minimum, was er als Vorstandsvorsitzender von Intel an Aktien des Konzerns besitzen müsse, schreibt der Börsendienst The Motley Fool.
      Ein Schelm, wer Böses dabei denkt... :sarcastic:
    • Hier ist die Liste der betroffenen Intel-Prozessoren:

      • Intel® Core™ i3 processor (45nm and 32nm)
      • Intel® Core™ i5 processor (45nm and 32nm)
      • Intel® Core™ i7 processor (45nm and 32nm)
      • Intel® Core™ M processor family (45nm and 32nm)
      • 2nd generation Intel® Core™ processors
      • 3rd generation Intel® Core™ processors
      • 4th generation Intel® Core™ processors
      • 5th generation Intel® Core™ processors
      • 6th generation Intel® Core™ processors
      • 7th generation Intel® Core™ processors
      • 8th generation Intel® Core™ processors
      • Intel® Core™ X-series Processor Family for Intel® X99 platforms
      • Intel® Core™ X-series Processor Family for Intel® X299 platforms
      • Intel® Xeon® processor 3400 series
      • Intel® Xeon® processor 3600 series
      • Intel® Xeon® processor 5500 series
      • Intel® Xeon® processor 5600 series
      • Intel® Xeon® processor 6500 series
      • Intel® Xeon® processor 7500 series
      • Intel® Xeon® Processor E3 Family
      • Intel® Xeon® Processor E3 v2 Family
      • Intel® Xeon® Processor E3 v3 Family
      • Intel® Xeon® Processor E3 v4 Family
      • Intel® Xeon® Processor E3 v5 Family
      • Intel® Xeon® Processor E3 v6 Family
      • Intel® Xeon® Processor E5 Family
      • Intel® Xeon® Processor E5 v2 Family
      • Intel® Xeon® Processor E5 v3 Family
      • Intel® Xeon® Processor E5 v4 Family
      • Intel® Xeon® Processor E7 Family
      • Intel® Xeon® Processor E7 v2 Family
      • Intel® Xeon® Processor E7 v3 Family
      • Intel® Xeon® Processor E7 v4 Family
      • Intel® Xeon® Processor Scalable Family
      • Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series
      • Intel® Atom™ Processor C Series
      • Intel® Atom™ Processor E Series
      • Intel® Atom™ Processor A Series
      • Intel® Atom™ Processor x3 Series
      • Intel® Atom™ Processor Z Series
      • Intel® Celeron® Processor J Series
      • Intel® Celeron® Processor N Series
      • Intel® Pentium® Processor J Series
      • Intel® Pentium® Processor N Series
      Quelle: security-center.intel.com/advi…SA-00088&languageid=en-fr


      Also quasi alle seit 2008... X/