Updates: Wie man Spectre und Meltdown loswird

Sicherheitslücken in fast allen modernen Prozessoren verunsichern seit der vergangenen Woche Privatanwender und Administratoren. Wir erklären, was Nutzer derzeit unternehmen sollten und wo noch Unklarheit besteht. Dabei konzentrieren wir uns auf Desktop- und Server-Systeme.

Eine Analyse von und veröffentlicht am
Der Meltdown auf einer Intel-CPU (Symbolbild)
Der Meltdown auf einer Intel-CPU (Symbolbild) (Bild: Marc Sauter/PC Games Hardware/Montage: Oliver Nickel)

Nachdem der erste Schock über die Sicherheitslücken Meltdown und Spectre in modernen Prozessoren überwunden ist, gibt es jetzt allerorten Updates. Dabei herrscht nicht nur bei Nutzern Unsicherheit, sondern auch bei den Herstellern. Selbst die großen Unternehmen beschränken ihre Kommunikation meist auf offizielle Verlautbarungen auf ihrer Webseite. Viele detaillierte Nachfragen werden zurzeit gar nicht beantwortet.

Wir erklären, was passiert ist, welche Patches für Nutzer von Microsoft-, Apple- und Linux-Geräten bereitstehen, welche Probleme es dabei gibt und was Privatanwender und Administratoren tun müssen. Naturgemäß sind für das quelloffene Linux mehr Details über die innere Funktionsweise der aktuellen Patches bekannt als für Windows und MacOS. Wer tiefer einsteigen will, dem sei die Lektüre des Linux-Teils daher grundsätzlich empfohlen, auch wenn er auf ein anderes Betriebssystem setzt.

Was ist passiert?

Grundsätzlich gibt es drei Angriffsszenarien, wobei zwei als Spectre (CVE-2017-5753 und CVE-2017-5715) bezeichnet werden und eines als Meltdown (CVE-2017-5754). Von Meltdown sind alle Intel-CPUs betroffen, außerdem einige 64-Bit-Prozessoren von Apple, die auf Designs von ARM basieren, sowie der Cortex-A75 vom ARM selbst. Ob weitere ARM-Designs betroffen sind, ist derzeit nicht bekannt.

Meltdown ermöglicht einem Angreifer unter bestimmten Bedingungen, den Inhalt des Kernelspeichers auszulesen (Rogue Data Cache Read). Weil sich Kernel und Userspace im Translation Lookaside Buffer (TLB) einen Cache teilen, ist es in speziellen Angriffsszenarien möglich, eigentlich vertrauliche Daten aus dem jeweils anderen Bereich auszulesen. Die Verwendung desselben Caches bietet allerdings enorme Geschwindigkeitsvorteile, weil der Speicher von beiden Kontexten verwendet werden kann, ohne diese zu leeren, das macht sich der Meltdown-Angriff jedoch zunutze.

Stellenmarkt
  1. Senior IT Business Analyst (w/m/d) Treasury
    ING Deutschland, Frankfurt am Main
  2. SAP Application Engineer (m/w/d)
    VTG Aktiengesellschaft, Hamburg
Detailsuche

Während eines Vortrags auf der Sicherheitskonferenz Real World Crypto sagte der an der Entdeckung beteiligte Sicherheitsforscher Jann Horn von Googles Project Zero, er sei sich "nicht so sicher", ob gegen Meltdown mit den bestehenden Prozessoren ein effektiver Patch entwickelt werden könne. Diese Aussage gilt nach Angaben von Horn auch für die zweite der Spectre-Sicherheitslücken mit der CVE-Nummer 2017-5715.

Spectre betrifft die Art und Weise, wie Prozessoren versuchen, bestimmte Befehle zu erraten, die in naher Zukunft ausgeführt werden könnten (Speculative Execution). Dabei sollen aktuell nicht genutzte Kapazitäten der CPU verwendet werden, um möglicherweise bald benötigte Informationen bereitzustellen. Das Problem: Dabei können dem Prozessor unter Umständen auch Informationen zur Verfügung gestellt werden, die aus anderen Anwendungskontexten stammen und möglicherweise vertraulich sind. Angreifer können die vorausberechneten Inhalte mit Spectre nutzen, um diese vertraulichen Inhalte auszulesen.

Speculative Execution wird seit 1995 in Prozessoren eingesetzt - erstmals mit dem Pentium Pro. Bereits im ersten Jahr des Einsatzes gab es Warnungen vor möglichen Seitenkanalangriffen auf vertrauliche Informationen. Doch erst ein Trend zu mehr Grundlagenforschung im Bereich IT-Security brachte das Thema ernsthaft auf die Agenda gleich mehrerer parallel arbeitender Forscherteams, die die Ergebnisse ihrer Forschungen unabhängig voneinander, aber zu ähnlichen Zeitpunkten bei Intel, AMD und ARM einreichten. Meltdown ist das Werk von Jann Horn von Google Project Zero, Werner Haas und Thomas Prescher von Cyberus Technology. Daniel Gruss, Moritz Lipp sowie Stefan Mangard und Michael Schwarz haben an Meltdown gearbeitet. An der Entdeckung von Spectre waren Jann Horn, Paul Kocher, Daniel Genkin, Mike Hamburg, Moritz Lipp und Yuval Yarom beteiligt.

Was sollten Windows-Nutzer tun?

Microsoft hat für Windows bereits Patches zur Verfügung gestellt, die eine Ausnutzung der Sicherheitslücke zumindest erschweren sollen. Auch Browser, Grafikkarten-Treiber und andere Betriebssysteme wie MacOS haben bereits Patches bekommen. Diese sind aber in einigen Fällen instabil und können meist nur als erste, schnelle Fixes betrachtet werden.

Die ersten Patches für Windows werden bereits verteilt. Ausgenommen sind derzeit einige AMD-Systeme. Für sie werden die Patches vorübergehend nicht verteilt, weil es mit älteren Athlon-Prozessoren teilweise zu Problemen kam. Ebenfalls zu Problemen können einige Virenscanner führen. Trotzdem sollten Windows-Nutzer diese bereitgestellten Patches unbedingt einspielen und ihre Systeme auf einem aktuellen Stand halten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Windows-Update macht einige Rechner unbenutzbar 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9.  


logged_in 14. Feb 2018

i7-930 hier. Hast sicher auch schon oft nach einem guten Upgrade gesucht, und dann aus...

cryptomagic 08. Feb 2018

Der Frage haben wir uns genauer angenommen, und unsere Ergebnisse in einem Artikel...

daydreamer42 28. Jan 2018

Ohne entsprechende Betriebssystem-Patches sind die Microcode-Patches wertlos. Der Linux...

Bachsau 27. Jan 2018

Eben genau nicht. Man braucht keine Root-Rechte.



Aktuell auf der Startseite von Golem.de
25 Jahre Mars Attacks!
"Aus irgendeinem merkwürdigen Grund fehl am Platz"

Viele Amerikaner fanden Tim Burtons Mars Attacks! nicht so witzig, aber der Rest der Welt lacht umso mehr - bis heute, der Film ist grandios gealtert.
Von Peter Osteried

25 Jahre Mars Attacks!: Aus irgendeinem merkwürdigen Grund fehl am Platz
Artikel
  1. NIS 2 und Compliance vs. Security: Kann Sicherheit einfach beschlossen werden?
    NIS 2 und Compliance vs. Security
    Kann Sicherheit einfach beschlossen werden?

    Mit der NIS-2-Richtlinie will der Gesetzgeber für IT-Sicherheit sorgen. Doch gut gemeinte Regeln kommen in der Praxis nicht immer unbedingt auch gut an.
    Von Nils Brinker

  2. Artemis I: Orion-Kapsel ist in Mondorbit eingeschwenkt
    Artemis I
    Orion-Kapsel ist in Mondorbit eingeschwenkt

    Die Testmission für Mondlandungen der Nasa Artemis I hat den Mond erreicht. In den kommenden Tagen macht sich die Orion-Kapsel auf den Rückweg.

  3. Apple-Auftragsfertiger: Unruhen bei Foxconn und 30 Prozent iPhone-Produktionsverlust
    Apple-Auftragsfertiger
    Unruhen bei Foxconn und 30 Prozent iPhone-Produktionsverlust

    Foxconn soll Einstellungsprämien an Arbeiter nicht gezahlt haben, weshalb es zu Unruhen kam. Nun gab es Massenkündigungen. Für Apple ist die Situation gefährlich.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Black Friday bei Mindfactory, MediaMarkt & Saturn • Prime-Filme leihen für je 0,99€ • WD_BLACK SN770 500GB 49,99€ • GIGABYTE Z690 AORUS ELITE 179€ • Seagate FireCuda 530 1TB 119,90€ • Crucial P3 Plus 1TB 81,99 & P2 1TB 67,99€ • Alpenföhn Wing Boost 3 ARGB 120 3er-Pack 42,89€ [Werbung]
    •  /