Seit der Veröffentlichung der Sicherheitslücken Meltdown und den beiden Varianten von Spectre scheint in der IT_Welt nichts mehr sicher zu sein, handelt es sich doch um die gefährlichsten Sicherheitslücken, die es so bisher gegeben hat. Betroffen sind ALLE Plattformen, die Sicherheitslücken in den Prozessoren gefährden die Sicherheit von privaten Daten auf Computern, Smartphones und Internet-Servern.

Die Masse an Pressemeldungen trägt nicht dazu bei, betroffene Nutzer zu beruhigen bzw. Handlungsvorschläge zu offenbaren, sondern sorgt vielmehr für steigende Verunsicherung.

Intel hat eine Liste der von den Sicherheitslücken Spectre und Meltdown betroffenen Prozessoren veröffentlicht. AMD-Prozessoren sind nicht im gleichen Umfang betroffen, allerdings für eine der drei Angriffsvarianten anfällig. Die Firma ARM hat mittlerweile eine Liste der betroffenen SoC-Prozessoren veröffentlicht und schlüsselt dabei sogar die Anfälligkeit gegenüber jeder der drei Angriffsvarianten auf

Doch was kann eigentlich passieren?
„Spectre“ und „Meltdown“ hebeln Sicherheitsmechanismen aus, die verhindern sollen, dass Programme beliebig Daten aus dem Speicher eines Computers abrufen können. Somit kann Malware auf eigentlich geschützte Speicherbereiche anderer Programme oder des Betriebssystems zugreifen und so zum Beispiel Passwörter und Krypto-Schlüssel auslesen.

Alle drei Sicherheitslücken gehören zu den Speicherfehlern. Es werden dabei grundlegende Funktionsrinzipien attackiert, die in nahezu jedem modernen Prozessor integriert sind: die spekulative Befehlsausführung (speculative execution) und die Umsortierung von Befehlen (out-of-order execution).

Zwar hat Intel bereits einige Ausnahmen genannt, auf die das nicht zutreffen soll, allerdings haben auch andere Hersteller wie AMD das Designprinzip aufgegriffen. Der Unterschied zwischen Meltdown und Spectre ist die Art der Umsetzung. Meltdown zerbricht generell den Mechanismus, der verhindert, dass auf beliebige Teile im Systemspeicher und damit den Systemspeicher selbst zugegriffen werden kann. Spectre erlaubt es Malware diesen Sicherheitsmechanismus auszuhebeln.

Meltdown und Spectre Sicherheitslücken: Was Sie jetzt wissen müssen

Anmerkung: Microsoft hat bereits ein Sicherheitsupdate am Mittwoch, dem 3. Januar 2018 veröffentlicht. Das sollte die Sicherheitslücke in Windows in Bezug auf die meisten modernen CPUs schließen. ESET veröffentlichte das Antivirus und Antispyware Modul 1533.3 bereits am selben Tag. Damit geht ESET sicher, dass alle Antivirenprogramme nicht vom Microsoft Patch beeinträchtigt werden.

Updaten, updaten wird geraten, doch wo bleiben eigentlich die entsprechenden Patches?

ESET on Twitter

CPU-Sicherheitslücke: Unser Kollege @SecureTommi erklärt euch im Video, was ihr über #Spectre und #Meltdown wissen müsst – und was ihr jetzt tun solltet, um euch zu schützen #cpugate https://t.co/TFu5oVG7GZ

Deine Meinung zählt. Wie denkst du darüber?