Benötigen Sie Support?

Unser Team steht Ihnen Mo - Fr. von 08 bis 17 Uhr zur Verfügung. Wartungskunden wählen bitte in Notfällen die bekannte Notfallnummer.

0211.93 67 866 - 0

Jetzt TeamViewer herunterladen TeamViewer

Benötigen Sie Beratung?


Oder rufen Sie uns an:

0211.93 67 866 - 0

„Meltdown“ und „Spectre“: Was müssen Sie jetzt wissen?

Fakt ist, dass die Sicherheitslücken, welche die Angriffsszenarien „Spectre“ und „Meltdown“ möglich machen, bereits seit mehr als zwei Jahrzehnten bestehen. Bisher wurden sie nicht aktiv ausgenutzt. Doch nachdem die Sicherheitsexperten von Googles „Project Zero“ die dazugehörigen technischen Daten veröffentlicht haben, wird die Situation kritisch, denn dadurch haben auch die Hacker davon Kenntnis erlangt. Das macht schnelle Reaktionen notwendig, obwohl sich alle Sicherheitsexperten einig sind, dass zum Ausnutzen der Sicherheitslücke erhebliche Insiderkenntnisse und ein hoher Aufwand erforderlich sind.

Insgesamt gibt es drei mögliche Angriffsszenarien.

Sie werden als:

  • –  „Spectre 1, Bounds Check Bypass“ (Kennung CVE-2017-5753)
  • – „Spectre 2, Branch Target Injection“ (Kennung CVE-2017-5715) und
  • – „Meltdown Rogue Data Cache Load“ (Kennung CVE-2017-5754) bezeichnet
Zahl

Was macht Angriffe mit „Meltdown“ und „Spectre“ möglich?

Die Sicherheitslücke steckt in den Routinen, die für den Zugriff auf den Cache des Prozessors verwendet werden. Dort können Informationen programmübergreifend ausgelesen werden. Das größte Risiko bergen Systeme, welche mit der Funktion „Spekulative Exekution“ arbeiten. Sie wurde entwickelt, um die für den Nutzer spürbare Performance der Computer und Smartphones zu verbessern. Die Bezeichnung ist wörtlich zu nehmen, denn das System stellt dabei Spekulationen darüber an, welche Aktion der Nutzer als nächsten Schritt auslösen könnte. Was für die Aktion mit der höchsten Wahrscheinlichkeit benötigt wird, lädt das System vorbereitend in den Cache. Dabei kann es sich sowohl um die Daten von Anwendungen als auch um Passwörter handeln. Sobald sich diese Daten im Cache befinden, können sie mit den Szenarien „Spectre“ und „Meltdown“ ausgelesen und für kriminelle Zwecke missbraucht werden.

Zahl

Bei welchen Systemen bestehen die kritischen Sicherheitslücken?

Da die Sicherheitslücke von der Arbeitsweise der Hardware verursacht wird, sind alle gängigen Betriebssysteme betroffen. Nach den bisher veröffentlichten Listen sind die Angriffsszenarien „Meltdown“ und „Spectre“ bei Servern, Arbeitsplatzrechnern und Notebooks ebenso möglich wie bei Tablets und Smartphones. Aktuellen Erkenntnissen zufolge kann es sogar Smart TVs und andere zum Smart Home gehörende Geräte treffen. DSL-Router sind dann betroffen, wenn die dort installierte Firmware die Ausführung von Drittprogrammen zulässt.

Zahl

Bei welchen Prozessoren gibt es diese Sicherheitslücke?

Die Sicherheitslücke findet sich bei den Prozessoren von nahezu allen Herstellern. Intel und AMD sind ebenso betroffen wie Nvidia und Qualcomm. Bei den CPUs einiger Hersteller kommt es auf das Alter der Prozessoren an. Nach dem aktuellen Wissensstand sind besonders Prozessoren betroffen, die ab 2013 hergestellt wurden, denn bei den älteren CPUs wird die Funktion „Spekulative Exekution“ nicht verwendet.

Prozessoren aus dem Hause AMD sind den derzeitigen Erkenntnissen zufolge zumindest nicht anfällig für das Angriffsszenario „Meltdown“. Bei CPUs von Intel können beide Angriffsarten ausgenutzt werden. Bei Prozessoren von Nvidia spielt es eine Rolle, mit welcher Architektur gearbeitet wird. Handelt es sich um die Architektur Nvidia Shield, ist die Sicherheitslücke beim Zugriff auf die Cache-Daten vorhanden. Wer Prozessoren von Qualcomm verwendet, ist ebenfalls nicht sicher. Hier betrifft die mit „Spectre“ und „Meltdown“ ausnutzbare Sicherheitslücke nach den Ergebnissen verschiedener Tests auch die neue Baureihe Snapdragon 845.

Zahl

Bei den Updates zur Schließung der Sicherheitslücken gibt es Probleme

In zahlreichen Foren mehren sich die Hinweise, dass vor allem die von Microsoft bereitgestellten Updates sehr problembehaftet sind. Microsoft gibt im hauseigenen Supportbereich lediglich an, dass die Updates generell von einigen Virenscannern komplett blockiert werden, wenn diese nicht über einen speziellen Key verfügen. In der Praxis zeigt sich allerdings ein weiteres Szenario.

Die von Microsoft bereitgestellten Updates werden vom Computer im Hintergrund schon während des Downloads mit Teilinstallationen vorbereitet. In dieser Zeit zeigen einige Virenscanner mehrfach eine Warnung an, dass der Zugriff auf eine Hosts-Datei blockiert wird. Das Update wird komplett zugelassen. Die während des Updates notwendigen Neustarts werden ebenfalls korrekt ausgeführt. Nach dem letzten Neustart werden weitere Teile des Updates im Hintergrund installiert. Danach lassen sich viele Rechner nicht mehr über die Software-Funktion herunterfahren. In diesem Fall darf der Computer nicht über die Hardware-Taste ausgeschaltet werden, denn anschließend ist kein Neustart (auch nicht über die BIOS/UEFI im abgesicherten Modus) mehr möglich. Das heißt, das Update sollte vorsorglich manuell ausgeführt und schon vor dem Beginn der dazugehörigen Downloads der Virenscanner deaktiviert werden.

Ähnliche Probleme traten auch bei den ersten Updates für das Betriebssystem Linux in der Serverversion auf. Dieser Bug hat bei zahlreichen Providern zu massiven Ausfällen der mit Linux betriebenen Webservern geführt. Deshalb waren in den Tagen nach der Veröffentlichung der Updates unzählige Websites nicht erreichbar. Bisher gibt es keine Anzeichen dafür, dass die Sicherheitsupdates für die Betriebssysteme Android und iOS ähnliche Probleme bereiten könnten

Zahl

Sind die Befürchtungen bei den Performance-Einbußen eingetroffen?

Zu Beginn hieß es, dass die Updates zur Schließung der mit „Meltdown“ und „Spectre“ ausnutzbaren bei der Performance bis zu 30 Prozent Einbußen bei der Arbeitsgeschwindigkeit bringen würden. Als Grund dafür wurde hauptsächlich die dabei erfolgende Deaktivierung der Funktion „Spekulative Exekution“ angegeben. Glücklicherweise haben sich diese Befürchtungen nicht bewahrheitet, wie die von verschiedenen Experten durchgeführten Praxistests beweisen. Einen dieser Tests führte die Redaktion „Stern TV“ live im Studio durch. Dort zeigte sich der umfangreichste Performance-Verlust bei einem Smartphone mit dem Apple-Betriebssystem iOS. Er lag nicht einmal bei der Hälfte der anfänglich befürchteten Werte. Die Nutzer von Office-Rechnern, Multimedia-Notebooks und Gamer-Systemen dürfen den Performance-Verlust kaum bemerken, denn hier bewegt er sich im einstelligen Prozentbereich.

Fazit: Die Sicherheitsupdates zur Verhinderung von Angriffen mit „Spectre 1“, „Spectre 2“ und „Meltdown“ müssen schnellstens installiert werden. Da es dabei jedoch zu erheblichen Pannen kommen kann, sollten Laien ihre Systeme vorsorglich von einem Fachmann auf die Updates vorbereiten lassen. Das ist heute auch unkompliziert per Fernwartung möglich.

 

Unsere Kunden müssen sich selbstverständlich keine Sorgen über
“Spectre & Meltdown” machen, 
da TC-EDV das notwendige Update in den nächsten Tagen automatisch im Hintergrund auf Ihrem System installiert!

Bei Fragen zu diesem Thema, stehen wir unseren Kunden selbstverständlich gerne zur Verfügung.
Bitte senden Sie uns dazu einfach eine Supportanfrage per Mail an: technik@tcedv.de

 

Zurück zur Übersicht

© 2018 TC EDV-Lösungen e.K.