Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. dpa unplatziert / New Articles
  3. "Meltdown" und "Spectre": Intels Update-Fehler betrifft nicht jeden Rechner

"Meltdown" und "Spectre"
23.01.2018

Intels Update-Fehler betrifft nicht jeden Rechner

Intel hat Nutzer vor der Installation seiner Sicherheitsupdates gewarnt. Dies betrifft aber nicht alle Rechner.
Foto: Nicolas Armer, dpa (Symbolbild)

Die Prozessor-Sicherheitslücken "Meltdown" und "Spectre" sollten durch ein Update behoben werden. Intel warnt nun vor Aktualisierungen, weil einige Computer wohl verrückt spielen.

Neustarts und mögliche andere unvorhersehbare Verhaltensweisen des Rechners: Aus diesen Gründen warnt Intel vor der Installation der jüngsten eigenen Software-Updates, die eigentlich die Prozessor-Sicherheitslücken "Meltdown" und "Spectre" stopfen sollten. Aber nicht jeder ist betroffen.

Intels aktuelle Warnung ist nur auf Rechner bezogen, in denen Prozessoren mit Haswell- oder Broadwell-Architektur arbeiten. Zudem können Nutzer die Intel-Updates gar nicht direkt installieren und damit beeinflussen. Die Aktualisierungen laufen maßgeblich über die Betriebssysteme, teils gibt es auch Updates für Browser oder andere Programme.

Entwickler von Linux-Betriebssystemen ziehen Intel-Update zurück

Bei Prozessoren mit Haswell- oder Broadwell-Architektur handelt es sich im Wesentlichen um Core-i-Chips der vierten und fünften Generation, die man an der ersten Zahl der vier- bis fünfstelligen Prozessornummer hinter i3, i5 oder i7 erkennt. Beim Core-i3-4160 handelt es sich beispielsweise um einen Haswell-, beim i3-5015U um einen Broadwell-Chip. Darüber hinaus gibt es aber etwa auch mobile Celeron-Prozessoren mit Broadwell-Architektur, die gegenüber den Core-i-CPUs in Leistung und Funktionen beschnitten sind.

Bislang haben nur Entwickler von Linux-Betriebssystemen wie Ubuntu oder von Programmen wie der Virtualisierungs-Software VMWare das jüngste Intel-Update zurückgezogen. Ubuntu-Nutzer, die Probleme mit ihrem Rechner haben, können etwa manuell eine frühere Paketversion des Betriebssystems einspielen, empfiehlt Entwickler Canonical.

Intel will schnellstmöglich Ersatz für mangelhaftes Update liefern

Für Windows-Betriebssysteme hat Microsoft allerdings noch keine Sicherheitspatches zurückgezogen. Hier gilt auch weiter die Empfehlung, automatische Updates zu aktivieren. Über diese Funktion werden nicht nur Schwachstellen gestopft, sondern fehlerhafte Flicken im Zweifel auch wieder zurückgezogen oder korrigiert.

Funktionierenden Ersatz für das mangelhafte Update will Intel eigenen Angaben nach so schnell wie möglich liefern. Eine frühe Version eines neuen Updates sei bereits im Praxistest. Auch wenn bislang keine Angriffe bekannt geworden sind, sollten Nutzer letztlich nicht vergessen, wie wichtig die Updates sind: Die Sicherheitslücken, die auch Prozessoren vieler anderer Hersteller betreffen, ermöglichen es Angreifern schließlich unter Umständen, den sonst gut geschützten Arbeitsspeicher (RAM) auszulesen - inklusive aller sensiblen Daten von Passwörtern bis hin zu persönlichen Informationen.

Aufschluss darüber, welcher Prozessor im eigenen Rechner steckt, gibt etwa unter Windows 10 ein Klick mit der rechten Maustaste auf das Windows-Logo ganz unten links. Im sich öffnenden Kontextmenü muss man dann mit der linken Maustaste "System" auswählen, damit die Information erscheint. (dpa)

Das könnte Sie auch interessieren:

Themen folgen

Die Diskussion ist geschlossen.