Zum Inhalt

Trendthemen

Spectre und Meltdown – das müssen Sie wissen, das sollten Sie tun

F-Secure Deutschland

09.01.18 3 Minuten Lesezeit

Die zwei Sicherheitslücken Spectre und Meltdown sorgen für einen ordentlichen Auftakt im IT-Jahr 2018. Sie rütteln die Sicherheitsarchitektur aktueller Prozessoren ordentlich durch und werden wahrscheinlich noch jahrelang Auswirkungen haben. Zwar lassen sich die Lücken per Firmware-Update oder Software-Patch schließen, allerdings geht das auf Kosten der CPU-Leistung. Während Intel selbst von zwei bis vier Prozent ausgeht, sprechen andere Experten von bis zu 50 Prozent – genaue Zahlen werden erst zu sehen sein, wenn die Updates verfügbar sind.

 

 

Das Problem: Spekulierende Prozessoren

Fast alle modernen Prozessoren nutzen eine Technik namens Speculative Execution. Sehr stark vereinfacht gesagt versuchen Prozessoren, bestimmte, wiederkehrende Aufgaben vorherzusagen. Werden die Aufgaben an den Prozessor gestellt, sind die Ergebnisse quasi schon vorhanden – die CPU kann schneller arbeiten. Ist die Spekulation falsch, werden die dazugehörigen Daten „weggeworfen“, sie landen in einem Zwischenspeicher. Und genau dieser ist da Problem: Da die Informationen dort nicht gesichert sind, kann eine Applikation diese auslesen und so an Informationen gelangen, die sie eigentlich nichts angehen. Eine bösartigen Anwendung, etwa ein Trojaner, kann diese Lücke nutzen und potentiell sensible Daten auslesen.

Aktuell sind keine aktiven Angriffe bekannt, es existieren aber sogenannte Proof-of-Concepts, die mögliche Angriffswege aufzeigen. Mittel- bis langfristig dürften entsprechende Bausätze vorhanden sein und entsprechende Attacken Einzug in „normale“ Malware halten. Ein gutes Beispiel dafür ist WannaCry, die Ransomware hatte ausgefeilte Angriffsmethoden aus dem Werkzeugkasten der NSA kurz nach dem Bekanntwerden integriert.

Meltdown: Attacke auf Intel

Meltdown ist die erste der beiden vorgestellten Attacken, derzeit betrifft sie nur Intel-basierte CPUS. Angreifer können darüber zufällige Speichersegmente auslesen. So können sie beispielsweise an Kennwörter oder ähnliche Daten kommen, allerdings ist das nicht garantiert. Meltdown umgeht Sicherheitsfunktionen wie Adress Space Isolation oder Paravirtualization.

Besoners kritisch ist die Attacke gegen Cloud-basierte Systeme. So ist es theoretisch möglch, dass sich ein Angreifer auf einem Cloud-Dienst eine Instanz mietet, einen Meltdown-basierten Angriff fährt und die Daten aus anderen laufenden Cloud-Systemen abgreift. Amazon und Co haben bereits reagiert und führen Maßnahmen ein, um solche Angriffe zu verhindern.

Spectre: Schwachstelle in (fast) allen Geräten

Die zweite Schwachstelle, Spectre, arbeitet ähnlich und betrifft nahzeu alle aktuellen Chips und Computer – neben Intel sind auch ARM und AMD anfällig. Damit ist so ziemlich jedes Smartphone, jeder PC, jedes Tablet und viele IoT-Produkte verwundbar – die Ausnahme sind Raspberry Pis.

Spectre nutzt einen ähnlichen Angriff, beschränkt sich aber bei den Rechten. So ist nur ein Auslesen der Daten im Rechtekontext des aktuellen Nutzers möglich. Ein normaler Nutzer könnte etwa nicht die Informationen des Admins auslesen. Allerdings lässt sich auch das missbrauchen: Etwa könnte eine bösartige Applikation die Passwörter mitschneiden, die ein Browser in einem ungesicherten Speicherbereich zwischenlagert.

Wer technisch tiefer einsteigen will, dem empfehlen wir diesen Beitrag des ct-Magazins. CPU-Experte Andreas Stiller geht hier genau auf die beiden Angriffsmethoden ein.

Was soll ich tun, um mich zu schützen?

Es gibt relativ wenig, was ein Endnutzer tun kann. Die Schwachstellen sind tief verwurzelt und werden uns so lange begleiten, bis das Chip-Design überarbeitet und komplett neue Prozessoren zur Verfügung stehen. Bis dahin helfen diese drei Tipps:

  • Updates installieren: Prozessorhersteller, Betriebssystemsanbieter und App-Entwickler: Sie alle werden Updates liefern oder tun das bereits. Egal welches Produkt man nutzt, es sollte schnellstmöglich aktualisiert werden. Die ersten Aktualisierungen gibt es bereits, allerdings können sie teilweise zu Problemen führen. F-Secure hat die eigenen Produkte bereits aktualisiert, aber Anwender sollten sich vorab etwas informieren und im Zweifel Backups erstellen.
  • Schutzprogramme aktuell halten: Ein gutes Schutzprogramm verhindert, das sich bösartige Software überhaupt auf dem Rechner einnisten kann – und erschwert eine Attacke per Specter oder Meltdown.
  • Misstrauisch bleiben: Angriffe via Meltdown und Spectre wie auch andere Attacken setzen meist darauf, dass der Nutzer aus Neugier einen bestimmten Link klickt. Gesundes Misstrauen ist hier die erste Verteidigungslinie, nur weil etwas gut klingt, sollte man dennoch nicht auf einen Link klicken – vor allem dann, wenn das Angebot unerwartet im Posteingang landet.
F-Secure Deutschland

09.01.18 3 Minuten Lesezeit

Kommentare

16 Kommentare zu Spectre und Meltdown – das müssen Sie wissen, das sollten Sie tun
  1. Bartuc says:

    Danke das wahr nützlich !!!

  2. Bartuc says:

    Laufend informieren

  3. Bartuc says:

    Dankeschön

  4. Rolf B. says:

    Fleyer ist nicht lesbar, vielleicht geht’s noch ein bischen kleiner.

    MfG R.B.

  5. H-D Malz says:

    Ich hoffe, daß die Produktaktualiesierung durch F-Secure wirkt .

  6. Michael Lauterbach says:

    Danke, fühle mich gut betreut!
    Micha

  7. Mike says:

    Sehr umfangreiche und verständliche Info, danke
    Wann lange wird die neue Prozessor Entwicklung dauern?
    Mike

  8. Hans-Georg Siebers says:

    Ich finde es toll, dass F-Secure so schnell reagiert hat – vielen Dank!!

  9. Udo says:

    Schön, das es einige klärende Info`s gibt. Allerdings kann ich mir jetzt unmöglich auf einen Schlag neue Hardware kaufen. Ich benutze AMD.
    Helfen soll es auch, den Computer komplett herunterzufahren, und den Schnellstart zu deaktivieren, wenn ich nicht irre.Dabei werden auch alle Info´s im Arbeitsspeicher etc. gelöscht.

  10. Mark says:

    Ihr seid die ersten Händler, die mal zum Thema informieren. Sehr gut.

  11. Uwe Radatz says:

    Vielen Dank für die Info und den Gruß zum Jahr 2018! Auch Ihnen alles nur erdenklich Gute!

    Sind Virtualisierungssysteme, wie z.B. Sandboxie, in der Lage, die Ausspähversuche zu verhindern oder zumindest einzudämmen, solange die Daten nicht auf den realen Rechner gelangen?

    Bin gespannt auf die Antwort!

    Uwe

  12. rdel.brsel says:

    Vielen Dank für die Info, man kann nie genug wissen über solche sachen.

  13. Bruni says:

    Ein großes Dankeschön an F- Secure. Ich bin schon viele Jahre Kunde und fühle mich gut
    aufgehoben. Macht weiter so.

  14. Ingrid says:

    Vielen Dank für die Informationen, die für mich recht wertvoll sind. Ich hoffe, dass F-Secure wirksam ist.

  15. Kurt Ehrich says:

    Danke für die sachliche Information

  16. D.Metz says:

    Danke für den Guten Sevice und die kurze aber verständliche Info.

Kommentare sind geschlossen.

Leave a comment

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Hervorgehobener Artikel

Zugehörige Beiträge

Newsletter modal

Vielen Dank für Ihr Interesse am F-Secure Newsletter. Sie erhalten in Kürze eine E-Mail zur Bestätigung des Abonnements. Falls Sie keine Nachricht bekommen haben sollten, überprüfen Sie bitte auch Ihren Spam/Junk Ordner.

Gated Content modal

Klicken Sie jetzt bitte auf die Schaltfläche unten um auf das angeforderte Dokument zuzugreifen – Vielen Dank für Ihr Interesse.