Meltdown & Spectre - FAQ

Hacker Inside?



Florian Maier beschäftigt sich mit diversen Themen rund um Technologie und Management.
Alles, was Sie 2018 brauchen, um gehackt zu werden, ist ein Prozessor.

Gerade ein paar Tage ist das neue Jahr alt, als SicherheitslückenSicherheitslücken von epischem Ausmaß bekannt werden. Episch nicht nur deswegen, weil in diesem Fall so gut wie alle Geräte und Systeme betroffen sind - sondern auch, weil die Sicherheitslücken Architekturfehler aufdecken, die bereits seit mehr als zwei Dekaden bestehen. Alles zu Security auf CIO.de

Milliarden von Geräten sind von Sicherheitslücken in der Prozessor-Architektur betroffen. Wir sagen Ihnen, was Sie wissen müssen.
Milliarden von Geräten sind von Sicherheitslücken in der Prozessor-Architektur betroffen. Wir sagen Ihnen, was Sie wissen müssen.
Foto: Carsten Reisinger - shutterstock.com

Wir haben die Entwicklungen der letzten Tage für Sie in Form einer FAQ zusammengefasst und sagen Ihnen, was Sie über die CPU-Exploits Spectre und Meltdown wissen müssen und wie Sie sich schützen können.

Was sind Meltdown und Spectre?

Bei Meltdown und Spectre handelt es sich nicht um Prozessor-Sicherheitslücken, sondern um drei verschiedene Exploits. Diese nutzen die sogenannte "Speculative-execution"-Technik der Prozessoren aus, um Daten abzugreifen, wie folgendes Video in aller Kürze erklärt:

Über die Exploits könnten kriminelle Hacker also auf geschützte Memory-Bereiche zugreifen und diese auslesen. Die Informationen, die so abgegriffen werden, könnten unter Umständen sensible Daten wie Passwörter enthalten.

Die Sicherheitsforscher, die den CPU-Flaws auf die Schliche gekommen sind, gehen bislang davon aus, dass Meltdown ausschließlich Intel-Chips betrifft. Dieser Exploit funktioniert auf Ebene des Betriebssystems. Spectre hingegen betrifft Chips von Intel, AMD und ARM und spioniert Applikationen aus. Insbesondere die Ausführung einer Spectre-Attacke ist nach Meinung von Sicherheitsexperten alles andere als ein triviales Unterfangen und erfordert ein tiefgehendes Verständnis der Relationen zwischen Daten und ihren Speicherorten.

Darüber hinaus müssen die Meltdown- und Spectre-Exploits lokal ausgeführt werden, beziehungsweise über eine Software ihren Weg auf den Rechner finden. Eine Drive-by-Infektion ist dementsprechend nicht möglich.

Wer ist von den CPU-Exploits betroffen?

So gut wie jeder. Denn nahezu alle modernen Chip-Architekturen sind von Spectre und/oder Meltdown betroffen. Während der letztgenannte Exploit, wie bereits erwähnt, in erster Linie Intel-Chips betrifft, ist Spectre eine Gefahr für so gut wie alle Geräte. Im Klartext bedeutet das: Data Center, PCs, Macs, SmartphonesSmartphones, TabletsTablets und Laptops sind potenziell gefährdet. Auch virtualisierte Umgebungen wie VMware und Citrix bleiben nicht außen vor: Alles zu Smartphones auf CIO.de Alles zu Tablets auf CIO.de

Was sollten Privat-Nutzer jetzt tun?

In erster Linie: Keine Panik schieben. Dann: Software-Patches einspielen. Microsoft und Apple haben bereits entsprechende Maßnahmen getroffen. Allerdings hat Microsoft inzwischen sein Patch gepatcht und die Schutzmaßnahmen gegen Spectre deaktiviert, da einige Nutzer mit Reboot-Problemen zu kämpfen hatten.

Neben dem Betriebssystem sollten Sie auch Ihren Browser unbedingt auf dem aktuellen Stand halten. Apple arbeitet derzeit an einem Update für Safari, Google an einem für Chrome - Firefox hat mit Version 57.0.4. bereits geliefert. Ganz generell gilt: Installieren Sie Software nur aus vertrauenswürdigen Quellen.

Sowohl Intel, als auch AMD informieren auf entsprechenden Webseiten über den aktuellen Stand der Dinge.

Wie schützen sich Unternehmen vor dem Prozessor-GAU?

In einem aktuellen Report widmen sich die Analysten von Forrester den CPU-Exploits Meltdown und Spectre und bezeichnen diese als "die Unterminierung von Jahrzehnten der Security-Forschung". Forrester schätzt den Spectre-Exploit dabei als wesentlich größeres Problem ein, denn um sich dagegen zu wappnen, müsste man die betroffenen Prozessoren austauschen. Das Problem dabei: Derzeit gibt es keinen Ersatz, der nicht ebenfalls lückenbehaftet wäre.

Deswegen möchte Forrester CISOs und CIOs mit den wichtigsten Fakten und Handlungsempfehlungen versorgen, um sich und Ihr Unternehmen bestmöglich schützen zu können. Die folgenden fünf Schritte empfiehlt Forrester zur Umgehung von Meltdown-Exploits:

  • Patchen Sie Ihre On-Premise-Systeme

  • Patchen Sie Ihre Cloud-Workloads

  • Vergewissern Sie sich, dass auch ihre Partner notwendige Maßnahmen treffen

  • Stellen Sie sicher, dass Server nicht selbständig Code ausführen können

  • Nutzen Sie Monitoring-Tools

Im Fall von Spectre empfiehlt Forrester folgende Vorgehensweise:

  • Spielen Sie die Fixes der Chip-Hersteller ein

  • Rekompilieren und redistribuieren Sie Inhouse-Applikationen

  • Priorisieren Sie Updates, die mit Spectre in Zusammenhang stehen

Nachdem Intel vor einigen Wochen empfehlen musste, die eigenen Patches wegen verschiedener Bugs nicht zu installieren, hat der Chip-Gigant nun neue Software-Flicken veröffentlicht. Der Haken an der Sache: Die nun veröffentlichten Patches helfen nur einem Teil der User - nämlich denen mit einem Skylake Core- oder Core-m-Chipsatz. An Code Updates für Haswell- und Broadwell-Prozessoren arbeitet Intel weiterhin. Inzwischen hat das Unternehmen auch eine "Microcode Revision Guidance" veröffentlicht, die im Laufe der kommenden Wochen und Monate kontinuierlich erweitert werden soll.

Zur Startseite