1 min

Een eind vorige week uitgebrachte mysterieuze ‘microcode patch’ voor Intel-processors betreft geen security-update. Onbekend is wat de update wel doet, schrijft The Register op basis van informatie die het van de chipfabrikant heeft ontvangen.

Afgelopen vrijdag bracht Intel voor bijna elke processor die sinds 2017 is ontwikkeld een microcode-patch uit op GitHub. Inclusief de laatste 13de generatie van zijn Intel Core-processors en de 4de generatie van zijn Intel Xeon Scalable datacenterprocessors.

Geen security-update

De microcode-20230512 is niet bedoeld voor een security-update, zo heeft de chipfabrikant aan The Register laten weten. Meer specifiek bevalt de update geen security updates en het bericht van de fabrikant is uitgebracht om hierop te wijzen. Een fix voor bijvoorbeeld de recente BootGuard private OEM keys-kwetsbaarheid bij hardwareproducent MSI kan hierdoor worden uitgesloten.

Wat de update dan wel bevat is echter ook niet duidelijk. Intel doet hierover geen mededelingen. Waarschijnlijk betreft nu uitgebrachte microcode-patch daarom functionele updates.

Microcode-updates belemmeren prestaties

Zogenoemde microcode-updates zijn heel gewoon en worden vaak gebruikt voor het verbeteren van low-levelwerkzaamheden in moderne processors. Security fixes voor kwetsbaarheden op processorniveau kunnen hier onderdeel van zijn. Veel gebruikers zijn vaak niet blij met dit soort updates omdat zij een grote impact kunnen hebben op de (systeem)prestaties van de processors.