Spectre und Meltdown: Die wichtigsten Fragen & Antworten im Überblick

Die TU Graz, die an der Entdeckung von Meltdown und Spectre maßge­blich beteiligt war, beantwortet auf einer Übersichtseite die wichtigsten Fragen zu den beiden Lücken. Entdeckt wurde diese Lücken von einer zehnköpfigen internationalen Forschergruppe mit zentraler Beteiligung des Instituts für Angewandte Informationsverarbeitung und Kommu­nikations­technologie der TU Graz.
Sicherheitslücke, Intel, Amd, Faq, Spectre, Meltdown
Die wichtigsten Fragen und Antworten im Überblick:

  • Bin ich von diesem Bug betroffen?

    Aller Wahrscheinlichkeit nach ja. Prüfen könnt ihr das über die PowerShell.
  • Kann ich erkennen, dass Meltdown oder Spectre gegen mich eingesetzt wurde?

    Wahrscheinlich nicht. Die Ausnutzung hinterlässt in herkömmlichen Logs keine Spuren.
  • Kann mein Antivirusprogramm diese Attacke entdecken oder blocken?

    In Theorie ist das möglich, aber in der Praxis unwahrscheinlich. Im Gegensatz zu üblicher Malware sind Meltdown und Spectre von normalen Anwendungen nur schwer zu unterscheiden. Dennoch könnte ein Antivirenprogramm über den Vergleich von Binärdateien eine Malware entdecken, die die Attacken verwendet.
  • Welche Informationen können abgegriffen werden?

    Wenn ein System betroffen ist, kann man über den Proof-of-Concept-Exploit der TU Graz den Speicherinhalt eines Computers auslesen. Dazu gehören Passwörter und andere sensible Daten, sogar die Keys von Krypto-Verfahren.
  • Werden Meltdown und Spectre bereits in freier Wildbahn ausgenutzt?

    Das ist nicht bekannt.
  • Gibt es einen Workaround oder Fix?

    Es gibt Patches gegen Meltdown für Linux, Windows und MacOS. Derzeit wird auch daran gearbeitet, Software gegen künftige Exploits von Spectre abzusichern.
  • Gibt es einen Patch für Windows?

    Ja, Microsoft hat erste Patches freigegeben, weitere Informationen dazu und Links zu den Downloads sind in einem separaten Artikel zu finden. Möglicherweise wird der Patch aber noch nicht bei allen Nutzern ausgespielt, hier sind vermutlich Inkompatibilitäten mit Antivirenprogrammen verantwortlich, weitere Patches werden für den ersten Patch-Day am zweiten Januar-Dienstag erwartet.
  • Welche Systeme sind von Meltdown betroffen?

    Desktops, Laptops und Cloud-Computer können von Meltdown betroffen sein. Genauer gesagt ist das potenziell bei jedem Intel-Prozessor, der "Out-of-order Execution" implementiert, der Fall. In der Praxis ist jeder Intel-Prozessor seit 1995 betroffen (Ausnahmen: Intel Itanium und Intel Atom vor 2013). Die TU Graz hat Meltdown auf Intel-Prozessor-Generationen ab 2011 getestet. Bisher konnte man Meltdown aber nur auf Intel-CPUs verifizieren, laut den Sicherheitsforschern ist es aktuell unklar, ob das auch für ARM und AMD gilt.
  • Welche Systeme sind von Spectre betroffen?

    Auch hier sind es alle Desktop-, Laptop- und Cloud-Server-Systeme, dazu kommen aber auch noch Smartphones. Alle modernen Prozessoren, die viele Instruktionen gleichzeitig verarbeiten können, sind potenziell betroffen. Die TU Graz-Experten konnten Spectre auf Intel-, AMD- und ARM-Prozessoren verifizieren.
  • Welche Cloud-Anbieter sind von Meltdown betroffen?

    Alle, die Intel-CPUs und Xen PV zur Virtualisierung einsetzen und die keine Patches aufgespielt haben. Außerdem sind Cloud-Anbieter ohne echte Hardware-Virtualisierung betroffen, die einen Kernel wie Docker, LXC, oder OpenVZ teilen.
  • Was ist der Unterschied zwischen Meltdown und Spectre?

    Meltdown zerbricht den Mechanismus, der Anwendungen abhält, auf beliebige Systemspeicherteile zugreifen zu können. Dadurch wird es wiederum möglich, auf den Systemspeicher zuzugreifen. Spectre ermöglicht es anderen Anwendungen, auf beliebige Stellen im Speicher zuzugreifen. Beide Attacken verwenden Seiten-Kanäle, um vom zugegriffenen Speicherort Informationen zu erhalten. Technische Details sind in den detaillierten Analysen zu Meltdown (PDF) und Spectre (PDF) zu finden.
  • Wie kann ich Chrome absichern?

    Das ist per Site Isolation möglich. Hierfür sollte man chrome://flags/#enable-site-per-process in die Adresszeile kopieren und den Punkt "Strict site isolation" aktivieren, dieser ist ganz oben zu finden.

Siehe auch:
WinFuture Update Packs Alle Sicherheitsupdate in einem Paket
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!