Berlin (dpa/tmn) - Neustarts und mögliche andere unvorhersehbare Verhaltensweisen des Rechners: Aus diesen Gründen warnt Intel vor der Installation der jüngsten eigenen Software-Updates, die eigentlich die Prozessor-Sicherheitslücken "Meltdown" und "Spectre" stopfen sollten. Aber nicht jeder ist betroffen.

Mehr zum Thema Digitales

Intels aktuelle Warnung ist nur auf Rechner bezogen, in denen Prozessoren mit Haswell- oder Broadwell-Architektur arbeiten. Zudem können Nutzer die Intel-Updates gar nicht direkt installieren und damit beeinflussen. Die Aktualisierungen laufen massgeblich über die Betriebssysteme, teils gibt es auch Updates für Browser oder andere Programme.

Bei Prozessoren mit Haswell- oder Broadwell-Architektur handelt es sich im Wesentlichen um Core-i-Chips der vierten und fünften Generation, die man an der ersten Zahl der vier- bis fünfstelligen Prozessornummer hinter i3, i5 oder i7 erkennt. Beim Core-i3-4160 handelt es sich beispielsweise um einen Haswell-, beim i3-5015U um einen Broadwell-Chip. Darüber hinaus gibt es aber etwa auch mobile Celeron-Prozessoren mit Broadwell-Architektur, die gegenüber den Core-i-CPUs in Leistung und Funktionen beschnitten sind.

Bislang haben nur Entwickler von Linux-Betriebssystemen wie Ubuntu oder von Programmen wie der Virtualisierungs-Software VMWare das jüngste Intel-Update zurückgezogen. Ubuntu-Nutzer, die Probleme mit ihrem Rechner haben, können etwa manuell eine frühere Paketversion des Betriebssystems einspielen, empfiehlt Entwickler Canonical.

Für Windows-Betriebssysteme hat Microsoft allerdings noch keine Sicherheitspatches zurückgezogen. Hier gilt auch weiter die Empfehlung, automatische Updates zu aktivieren. Über diese Funktion werden nicht nur Schwachstellen gestopft, sondern fehlerhafte Flicken im Zweifel auch wieder zurückgezogen oder korrigiert.

Funktionierenden Ersatz für das mangelhafte Update will Intel eigenen Angaben nach so schnell wie möglich liefern. Eine frühe Version eines neuen Updates sei bereits im Praxistest. Auch wenn bislang keine Angriffe bekannt geworden sind, sollten Nutzer letztlich nicht vergessen, wie wichtig die Updates sind: Die Sicherheitslücken, die auch Prozessoren vieler anderer Hersteller betreffen, ermöglichen es Angreifern schliesslich unter Umständen, den sonst gut geschützten Arbeitsspeicher (RAM) auszulesen - inklusive aller sensiblen Daten von Passwörtern bis hin zu persönlichen Informationen.

Aufschluss darüber, welcher Prozessor im eigenen Rechner steckt, gibt etwa unter Windows 10 ein Klick mit der rechten Maustaste auf das Windows-Logo ganz unten links. Im sich öffnenden Kontextmenü muss man dann mit der linken Maustaste "System" auswählen, damit die Information erscheint.  © dpa

JTI zertifiziert JTI zertifiziert

"So arbeitet die Redaktion" informiert Sie, wann und worüber wir berichten, wie wir mit Fehlern umgehen und woher unsere Inhalte stammen. Bei der Berichterstattung halten wir uns an die Richtlinien der Journalism Trust Initiative.