Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Intel Broadwell- en Haswell-gebruikers melden reboots na beveiligingsupdate

Intel geeft aan meldingen ontvangen te hebben van gebruikers van systemen met Broadwell- en Haswell-processors over onverwachte reboots na het doorvoeren van beveiligingsupdates tegen de Spectre- en Meltdown-exploits.

De problemen met onverwachte reboots treffen zowel clientsystemen als systemen in datacenters, volgens Intel. Het bedrijf adviseert gebruikers desondanks de updates 'die systeem- en OS-aanbieders aanraden' door te voeren. Volgens The Wall Street Journal raadt het bedrijf sommige klanten echter aan te wachten met patchen. Dat artikel is op een archiefsite in zijn geheel te lezen.

Intel zegt samen te werken met klanten om de problemen te onderzoeken. "Als er een gewijzigde firmware-update nodig is, verstrekken we deze via de normale kanalen", aldus het bedrijf. Het zijn niet de eerste problemen waar de beveiligingsupdates voor Spectre en Meltdown voor zorgen. Gebruikers van Windows-systemen met voornamelijk oudere AMD-processors klaagden dat hun pc's niet meer opstarten. Ook de Ubuntu-update zorgde voor boot-issues.

AMD meldt dat Microsoft volgende week nieuwe updates uitbrengt die de problemen met Opteron-, Athlon- en Turion X2-chips moeten oplossen. Ook aanbieders van Linux-distro's brengen patches uit voor AMD-systemen, aldus AMD. De Spectre- en Meltdown-exploits van processors werden begin 2018 onthuld. Sindsdien haast de it-industrie om de lekken via firmware-, OS- en andere updates te dichten.

Door Olaf van Miltenburg

Nieuwscoördinator

12-01-2018 • 10:39

152 Linkedin Google+

Submitter: AnonymousWP

Lees meer

Reacties (152)

Wijzig sortering
eerste generatie Atoms is niet kwetsbaar. Die konden namelijk geen out-of-order executie doen.
Intel CPU microcode updates zijn voor variant 2 van Spectre (CVE2017-5715), niet voor Meltdown.
Zie bijvoorbeeld: https://cloudblogs.micros...tions-on-windows-systems/
de ARM chips van AMD zijn ook kwetsbaar voor Meltdown, dwz, de specifieke ARM ontwerpen die daar kwetsbaar voor zijn. Het probleem ligt namelijk in het chipontwerp.
Of je weet het helemaal niet, of je kunt misschien al slachtoffer worden voordat de patch uitgebracht is. Ik denk dat hackers niet wachten tot het zover is ...
Redhat brengt voor dit soort kritieke zaken gelukkig gewoon direct patches uit, ook voor de Enterprise versies (https://access.redhat.com...ties/speculativeexecution)
Ja dat zeg ik ook niet. De security patches krijg je wel natuurlijk. Maar alle nieuwe ontwikkelingen gebeuren in eerste instantie in de open source versies en gaan pas door naar de supported versies als ze geen problemen geven.

Terwijl vroeger zag je het vaak precies andersom. Het idee was dan dat je als je betaalde je eerder toegang kreeg tot nieuwe features.
Ik zeg niet dat ik niet update maar dat ik altijd wacht juist om dit te voorkomen en vooral omdat mijn ervaring heeft geleerd dat het risico op hacking of iets dergelijks relatief klein is. Je zult niet per definitie slachtoffer worden als je niet dezelfde dag de update draait.
Laat ik het anders zeggen, ik heb in mijn 27 jarige loopbaan tot nu toe nog geen geval zelf meegemaakt of in mijn omgeving waarin er sprake was van hacking / buitmaken van gegevens. (Misschien zonder het te weten maar dat weet je nooit dat kan dus ook gebeuren nog voordat de patch uitgebracht is) Maar ik wel wel al zeker 3-4x een systeem gehad dat voor langere tijd onbruikbaar was door het automatisch laten uitvoeren van updates. Gaande van grafische drivers die door windows geupdate werden en niet meer werkten zoals vereist tot een keer zelfs systemen die niet meer wilden booten. Opnieuw installeren is ondanks regelmatige images toch altijd weer een klus. Mijn vroegere werkgever heeft ons daarom geïnstrueerd de updates op handmatig te zetten. En pas uit te voeren na minimaal 7-10 dagen. Daarna hebben we nooit meer een probleem gehad gerelateerd aan updates. Wij waren geen bank of webshop dat speelt natuurlijk ook een rol.

[Reactie gewijzigd door TaranQQ op 15 januari 2018 14:16]

Windows Update kan gewoon microcode updates pushen.
https://support.microsoft...rocode-update-for-windows
Inderdaad, maar het is afhankelijk van de fabrikanten of ze Windows Update gebruiken voor microcode updates. Voor Surface producten heeft Microsoft de microcode updates via Windows Update beschikbaar gemaakt.
Je hebt de microcode updates nodig om alle mitigations die in de operating systems aanwezig zijn te activeren.
Je kunt niet het complete geheugen uitlezen zonder Meltdown, en dat is prima op te lossen met een patch. Daarnaast is dit niet op alle CPU's van toepassing, en dus ook niet remote.

Zoals gezegd, bij heartbleed heb je een privacy escallatie, dan kan je dus ook al het geheugen lezen, en ook remote, en met volledige snelheid. Dus veel grotere impact, en makkelijker te exploiten.
Dank je voor je reactie! Ik heb je advies opgevolgd en het moederbord zonder de andere onderdelen wil ook de BIOS niet inkomen. Ik zal de handleiding raadplegen voor die extra BIOS/UEFI chip maar het idee van een nieuw moederbord met nieuwe recente processor staat me ook wel aan ^^

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True