Immer up to date - unser Blog
Ob aktuelle IT Nachrichten, neueste Infos zu Ihrer IT-Sicherheit
oder Neuigkeiten von Comp4U, mit unserem Blog bleiben Sie
immer auf dem Laufenden.

Was Sie über die Sicherheitslücken Meltdown und Spectre wissen müssen

Die beiden Sicherheitslücken Meltdown und Spectre sind momentan in aller Munde. Sie sind wahrscheinlich die gravierendsten Sicherheitsfehler der IT-Geschichte. Die Faktenlage ist momentan jedoch noch sehr unübersichtlich. Wir fassen für Sie das wichtigste zusammen.

Meltdown und Spectre beschreiben insgesamt drei Sicherheitslücken von denen fast jeder Prozessor der letzten Jahrzehnte betroffen zu sein scheint. Die Lücken wurden schon vor einigen Monaten von Mitarbeitern des Google Project Zero in Zusammenarbeit mit anderen Sicherheitsforschern entdeckt. Eigentlich sollten Details hierzu erst am 9. Januar veröffentlicht werden, allerdings berichteten amerikanische Journalisten diese Woche schon von hektischen Updates in der IT-Welt.

Wo liegt die Schwachstelle?

Die Schwachstelle liegt in einer gängigen Funktionalität moderner Prozessoren: Die spekulative Ausführung (speculative execution) sorgt dafür, dass der Chip, wenn er nicht belastet wird, Berechnungen ausführt, die sie später wahrscheinlich gebraucht werden könnten. Hierdurch kann das System in Phasen hoher Auslastung entlastet werden, da notwendige Berechnungen schon vorher ausgeführt und benötigte Daten bereits zwischengespeichert werden konnten. Wie sich jetzt herausstellte kann dieses Verfahren allerdings ausgenutzt werden, um die gespeicherten Daten abzuschöpfen. Das Auslesen der Daten erfolgt auf  Hardware-Ebene und kann anscheinend weder verhindert noch durch Software identifiziert oder protokolliert werden.

Welche Angriffsszenarien sind bekannt?

Die Sicherheitsforscher veröffentlichten Informationen zu zwei möglichen Angriffsmöglichkeiten. Der „Meltdown“ getaufte Angriff greift die Informationen direkt vom Betriebssystem ab. Hierbei wird die Sperre zwischen Betriebssystem und Programmen aufgebrochen, um auf die spekulativ zwischengespeicherten Daten zugreifen zu können.

Die Attacke namens „Spectre“ funktioniert ähnlich, ist aber komplexer auszuführen. Dafür soll der Schutz vor Ihr auch schwerer umzusetzen sein. Der Angriff durchbricht die Sperre zwischen einzelnen Programmen, um auf deren zwischengespeicherten Daten gelangen zu können.

Welche Prozessoren sind betroffen?

Während von „Meltdown“ scheinbar nur Intel-Prozessoren betroffen sind, funktioniert die „Spectre“ Attacke den Forschern zufolge auch mit Chips von AMD und ARM.

Intel hat mittlerweile eine Liste von betroffenen Prozessoren veröffentlicht. Diese umfasst alle Prozessoren der Intel-Core-Generation (seit 2008), die Serien Intel Atom C, E, A, x3 und Z sowie die Celeron- und Pentium-Serien J und N. Hinzu kommen sämtlich Server-Prozessoren der Generationen Xeon 3400, 3600, 5500, 5600, 6500 und 7500 sowie die Xeon-Familien E3 (v2 bis v6), E5 (v2 bis v4), E7 (v2 bis v4). Außerdem anfällig für die Sicherheitslücken sind Prozessoren der Serie Xeon Scalable und die Rechenkarten Xeon Phi 3200, 5200 und 7200.

Auch ARM hat zwischenzeitlich eine Liste der betroffenen Prozessoren veröffentlicht und zeigt darin sogar auf, für welche der Angriffsarten der Prozessor jeweils anfällig ist. Anfällig für mindestens eine der Varianten sind dabei Prozessoren der Serien Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73 und Cortex-A75.

Sind Die Schwachstellen bereits ausgenutzt worden?

Das ist laut den Forschern nicht zu sagen. Eine Attacke würde in den gängigen Sicherheits-Logs keine Spuren hinterlassen. Intel geht jedoch davon aus, dass es bisher keine Attacken gegeben hat und auch Microsoft teilte mit, dass es bisher keine Informationen für ein Ausnutzen der Schwachstellen gibt. Aufgrund des hohen Aufwands ist mit einem massenhaften Angriff in Zukunft wohl eher nicht zu rechnen.

Für welche Betriebssysteme gibt es bereits Patches?

Es wurden bereits Patches für die Betriebssysteme Linux und Windows veröffentlicht und die Schwachstelle soll zumindest teilweise bereits im vergangenen Update des Apple-Systems macOS geschlossen worden sein. Auch das Smartphone-Betriebssystem Android ist laut Google mit dem neuesten Sicherheits-Update abgesichert worden.

Comp4U behält die Situation im Auge und sorgt bei seinen Vertragskunden nach einer sorgfältigen Prüfung für eine schnellstmögliche Installation der relevanten Patches und Updates auf allen verfügbaren Systemen.

Profitieren auch Sie von unserer großen Erfahrung im Bereich IT-Security und lassen sich durch unsere Experten beraten. Wir bieten Ihnen ganzheitliche EDV-Unterstützung und Know-How für Ihr Unternehmen und bringen Sie in allen Themen zu IT-Sicherheit auf den aktuellsten Stand. Testen Sie uns und profitieren Sie von unserer kostenlosen Erstberatung zu allen IT-Lösungen und unserer modularen EDV-Betreuung ServicePlus (Managed Services).