Abo
  • Services:

Updates: Wie man Spectre und Meltdown loswird

Sicherheitslücken in fast allen modernen Prozessoren verunsichern seit der vergangenen Woche Privatanwender und Administratoren. Wir erklären, was Nutzer derzeit unternehmen sollten und wo noch Unklarheit besteht. Dabei konzentrieren wir uns auf Desktop- und Server-Systeme.

Eine Analyse von und veröffentlicht am
Der Meltdown auf einer Intel-CPU (Symbolbild)
Der Meltdown auf einer Intel-CPU (Symbolbild) (Bild: Marc Sauter/PC Games Hardware/Montage: Oliver Nickel)

Nachdem der erste Schock über die Sicherheitslücken Meltdown und Spectre in modernen Prozessoren überwunden ist, gibt es jetzt allerorten Updates. Dabei herrscht nicht nur bei Nutzern Unsicherheit, sondern auch bei den Herstellern. Selbst die großen Unternehmen beschränken ihre Kommunikation meist auf offizielle Verlautbarungen auf ihrer Webseite. Viele detaillierte Nachfragen werden zurzeit gar nicht beantwortet.

Wir erklären, was passiert ist, welche Patches für Nutzer von Microsoft-, Apple- und Linux-Geräten bereitstehen, welche Probleme es dabei gibt und was Privatanwender und Administratoren tun müssen. Naturgemäß sind für das quelloffene Linux mehr Details über die innere Funktionsweise der aktuellen Patches bekannt als für Windows und MacOS. Wer tiefer einsteigen will, dem sei die Lektüre des Linux-Teils daher grundsätzlich empfohlen, auch wenn er auf ein anderes Betriebssystem setzt.

Was ist passiert?

Grundsätzlich gibt es drei Angriffsszenarien, wobei zwei als Spectre (CVE-2017-5753 und CVE-2017-5715) bezeichnet werden und eines als Meltdown (CVE-2017-5754). Von Meltdown sind alle Intel-CPUs betroffen, außerdem einige 64-Bit-Prozessoren von Apple, die auf Designs von ARM basieren, sowie der Cortex-A75 vom ARM selbst. Ob weitere ARM-Designs betroffen sind, ist derzeit nicht bekannt.

Meltdown ermöglicht einem Angreifer unter bestimmten Bedingungen, den Inhalt des Kernelspeichers auszulesen (Rogue Data Cache Read). Weil sich Kernel und Userspace im Translation Lookaside Buffer (TLB) einen Cache teilen, ist es in speziellen Angriffsszenarien möglich, eigentlich vertrauliche Daten aus dem jeweils anderen Bereich auszulesen. Die Verwendung desselben Caches bietet allerdings enorme Geschwindigkeitsvorteile, weil der Speicher von beiden Kontexten verwendet werden kann, ohne diese zu leeren, das macht sich der Meltdown-Angriff jedoch zunutze.

Stellenmarkt
  1. ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck
  2. Hays AG, Frankfurt

Während eines Vortrags auf der Sicherheitskonferenz Real World Crypto sagte der an der Entdeckung beteiligte Sicherheitsforscher Jann Horn von Googles Project Zero, er sei sich "nicht so sicher", ob gegen Meltdown mit den bestehenden Prozessoren ein effektiver Patch entwickelt werden könne. Diese Aussage gilt nach Angaben von Horn auch für die zweite der Spectre-Sicherheitslücken mit der CVE-Nummer 2017-5715.

Spectre betrifft die Art und Weise, wie Prozessoren versuchen, bestimmte Befehle zu erraten, die in naher Zukunft ausgeführt werden könnten (Speculative Execution). Dabei sollen aktuell nicht genutzte Kapazitäten der CPU verwendet werden, um möglicherweise bald benötigte Informationen bereitzustellen. Das Problem: Dabei können dem Prozessor unter Umständen auch Informationen zur Verfügung gestellt werden, die aus anderen Anwendungskontexten stammen und möglicherweise vertraulich sind. Angreifer können die vorausberechneten Inhalte mit Spectre nutzen, um diese vertraulichen Inhalte auszulesen.

Speculative Execution wird seit 1995 in Prozessoren eingesetzt - erstmals mit dem Pentium Pro. Bereits im ersten Jahr des Einsatzes gab es Warnungen vor möglichen Seitenkanalangriffen auf vertrauliche Informationen. Doch erst ein Trend zu mehr Grundlagenforschung im Bereich IT-Security brachte das Thema ernsthaft auf die Agenda gleich mehrerer parallel arbeitender Forscherteams, die die Ergebnisse ihrer Forschungen unabhängig voneinander, aber zu ähnlichen Zeitpunkten bei Intel, AMD und ARM einreichten. Meltdown ist das Werk von Jann Horn von Google Project Zero, Werner Haas und Thomas Prescher von Cyberus Technology. Daniel Gruss, Moritz Lipp sowie Stefan Mangard und Michael Schwarz haben an Meltdown gearbeitet. An der Entdeckung von Spectre waren Jann Horn, Paul Kocher, Daniel Genkin, Mike Hamburg, Moritz Lipp und Yuval Yarom beteiligt.

Was sollten Windows-Nutzer tun?

Microsoft hat für Windows bereits Patches zur Verfügung gestellt, die eine Ausnutzung der Sicherheitslücke zumindest erschweren sollen. Auch Browser, Grafikkarten-Treiber und andere Betriebssysteme wie MacOS haben bereits Patches bekommen. Diese sind aber in einigen Fällen instabil und können meist nur als erste, schnelle Fixes betrachtet werden.

Die ersten Patches für Windows werden bereits verteilt. Ausgenommen sind derzeit einige AMD-Systeme. Für sie werden die Patches vorübergehend nicht verteilt, weil es mit älteren Athlon-Prozessoren teilweise zu Problemen kam. Ebenfalls zu Problemen können einige Virenscanner führen. Trotzdem sollten Windows-Nutzer diese bereitgestellten Patches unbedingt einspielen und ihre Systeme auf einem aktuellen Stand halten.

Windows-Update macht einige Rechner unbenutzbar 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9.  


Anzeige
Spiele-Angebote
  1. 1,29€
  2. 4,95€
  3. (mindestens 16,15€ bezahlen und Vegas Pro 14 EDIT und Magix Video Sound Cleaning Lab erhalten)
  4. 12,49€

Folgen Sie uns
       


Golem.de bastelt, spielt und entdeckt Nintendo Labo

Nintendo Labo soll mehr sein als eine neue Videospielmarke. Auf dem Anspiel-Event in Hamburg haben wir gebastelt, gespielt und die Funktionsweise von Karton-Klavier bis Robo-Rucksack erkundet.

Golem.de bastelt, spielt und entdeckt Nintendo Labo Video aufrufen
Dell XPS 13 (9370) im Test: Sehr gut ist nicht besser
Dell XPS 13 (9370) im Test
Sehr gut ist nicht besser

Mit dem XPS 13 (9370) hat Dell sein bisher exzellentes Ultrabook in nahezu allen Bereichen überarbeitet - und es teilweise verschlechtert. Der Akku etwa ist kleiner, das spiegelnde Display nervt. Dafür überzeugen die USB-C-Ports, die Kühlung sowie die Tastatur, und die Webcam wurde sinnvoller.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Ultrabook Dell hat das XPS 13 ruiniert
  2. XPS 13 (9370) Dells Ultrabook wird dünner und läuft kürzer
  3. Ultrabook Dell aktualisiert XPS 13 mit Quadcore-Chip

Facebook-Anhörung: Zuckerbergs Illusion von der vollen Kontrolle
Facebook-Anhörung
Zuckerbergs Illusion von der vollen Kontrolle

In einer mehrstündigen Anhörung vor dem US-Senat hat Facebook-Chef Mark Zuckerberg sein Unternehmen verteidigt. Doch des Öfteren hinterließ er den Eindruck, als wisse er selbst nicht genau, was er in den vergangenen Jahren da geschaffen hat.
Eine Analyse von Friedhelm Greis

  1. Facebook Verschärfte Regeln für Politwerbung und beliebte Seiten
  2. Facebook Messenger Zuckerbergs Nachrichten heimlich auf Nutzerkonten gelöscht
  3. Böswillige Akteure Die meisten der zwei Milliarden Facebook-Profile ausgelesen

Digitalfotografie: Inkonsistentes Rauschen verrät den Fälscher
Digitalfotografie
Inkonsistentes Rauschen verrät den Fälscher

War der Anhänger wirklich so groß wie der Ring? Versucht da gerade einer, die Versicherung zu betuppen? Wenn Omas Erbstück geklaut wurde, muss die Versicherung wohl dem Digitalfoto des Geschädigten glauben. Oder sie engagiert einen Bildforensiker, der das Foto darauf untersucht, ob es bearbeitet wurde.
Ein Bericht von Werner Pluta

  1. iOS und Android Google lanciert drei experimentelle Foto-Apps
  2. Aufstecksucher für TL2 Entwarnung bei Leica

    •  /