Het verhaal van de Spook en Kernsmelting CPU-fouten zijn nog niet voorbij. Ter herinnering: begin januari onthulden cyberbeveiligingsexperts een ernstige CPU-ontwerpfout in moderne processors waardoor de meeste pc's en andere apparaten met Windows OS kwetsbaar waren voor cyber aanvallen.[1]
Aangezien deze kwetsbaarheid in moderne chips cybercriminelen in staat zou kunnen stellen om systeembescherming te omzeilen en, lees bovendien de gevoelige informatie van mensen, Microsoft en Intel reageerden onmiddellijk en brachten een Spectre-patch,[2] die uit twee varianten bestaat: de Spectre 1-patch die is uitgebracht door leveranciers van virtuele machines en de Spectre 2 (ook bekend als. Spectre Variant 2, Google Project Zero Variant 2 (GPZ Variant 2) of CVE-2017-5715), die worden uitgegeven door chipfabrikanten en ontwerpers zoals Intel en Arm, en soms ook een besturingssysteemkernel bijwerken.
Helaas deed de Spectre 2-patch meer kwaad dan goed.[3] Op basis van rapporten van mensen activeert de patch willekeurige herstarts van het systeem in meer dan 800 CPU-modellen, wat kan leiden tot gegevensbeschadiging en verlies. Op 22 januari heeft Intel een aanbeveling voor de klanten uitgebracht om te stoppen met het implementeren van de huidige microcodeversie op de getroffen processors, aangezien het bedrijf momenteel het effect test dat de microcode op het gepatchte systeem kan hebben.
Intel zegt dat bijna alle oudere pc's met veeleisende taken een merkbare vertraging zullen ervaren door de Spectre 2-patch te installeren. Daarnaast kan de hardware met de nieuwste Intel-chips ook negatief worden beïnvloed, maar het effect zou niet groot moeten zijn.
Terwijl Intel de microcode test, bijwerkt en implementeert, heeft Microsoft een update KB4078130 ontwikkeld en uitgebracht[4] om de eerder uitgebrachte patches voor Windows 7, 8.1, 10 uit te schakelen. De update zou de beperking van CVE-2017-5715 - "Kwetsbaarheid van takdoelinjectie" uitschakelen. Met andere woorden, het zou onverwachte herstart van het systeem en ander ongewenst gedrag veroorzaakt door Intel's moeten voorkomen microcode.
De update KB4078130 patcht zowel client als server op Windows 7 (SP1), Windows 8.1 en alle versies van Windows 10. Het wordt echter niet gepusht als een automatische update, dus de enige manier om het toe te passen is door naar de officiële Microsoft Update-catalogus te gaan en het handmatig te downloaden.
Aangezien Spectre geen kleine fout is, raden cyberbeveiligingsexperts aan om al het nieuws over de patch te volgen en alle updates te installeren, tenzij aanbevolen om dit niet te doen.[5] Voorlopig is de update KB4078130 om de beperking tegen de Spectre-versie 2 uit te schakelen veilig om te installeren. Mensen hebben geen negatieve effecten gemeld die door deze patch zijn veroorzaakt, dus het is raadzaam om deze zonder vertraging te installeren.