Spectre und Meltdown: Die wichtigsten Fragen & Antworten im Überblick
Bin ich von diesem Bug betroffen?
Aller Wahrscheinlichkeit nach ja. Prüfen könnt ihr das über die PowerShell.Kann ich erkennen, dass Meltdown oder Spectre gegen mich eingesetzt wurde?
Wahrscheinlich nicht. Die Ausnutzung hinterlässt in herkömmlichen Logs keine Spuren.Kann mein Antivirusprogramm diese Attacke entdecken oder blocken?
In Theorie ist das möglich, aber in der Praxis unwahrscheinlich. Im Gegensatz zu üblicher Malware sind Meltdown und Spectre von normalen Anwendungen nur schwer zu unterscheiden. Dennoch könnte ein Antivirenprogramm über den Vergleich von Binärdateien eine Malware entdecken, die die Attacken verwendet.Welche Informationen können abgegriffen werden?
Wenn ein System betroffen ist, kann man über den Proof-of-Concept-Exploit der TU Graz den Speicherinhalt eines Computers auslesen. Dazu gehören Passwörter und andere sensible Daten, sogar die Keys von Krypto-Verfahren.Werden Meltdown und Spectre bereits in freier Wildbahn ausgenutzt?
Das ist nicht bekannt.Gibt es einen Workaround oder Fix?
Es gibt Patches gegen Meltdown für Linux, Windows und MacOS. Derzeit wird auch daran gearbeitet, Software gegen künftige Exploits von Spectre abzusichern.Gibt es einen Patch für Windows?
Ja, Microsoft hat erste Patches freigegeben, weitere Informationen dazu und Links zu den Downloads sind in einem separaten Artikel zu finden. Möglicherweise wird der Patch aber noch nicht bei allen Nutzern ausgespielt, hier sind vermutlich Inkompatibilitäten mit Antivirenprogrammen verantwortlich, weitere Patches werden für den ersten Patch-Day am zweiten Januar-Dienstag erwartet.Welche Systeme sind von Meltdown betroffen?
Desktops, Laptops und Cloud-Computer können von Meltdown betroffen sein. Genauer gesagt ist das potenziell bei jedem Intel-Prozessor, der "Out-of-order Execution" implementiert, der Fall. In der Praxis ist jeder Intel-Prozessor seit 1995 betroffen (Ausnahmen: Intel Itanium und Intel Atom vor 2013). Die TU Graz hat Meltdown auf Intel-Prozessor-Generationen ab 2011 getestet. Bisher konnte man Meltdown aber nur auf Intel-CPUs verifizieren, laut den Sicherheitsforschern ist es aktuell unklar, ob das auch für ARM und AMD gilt.Welche Systeme sind von Spectre betroffen?
Auch hier sind es alle Desktop-, Laptop- und Cloud-Server-Systeme, dazu kommen aber auch noch Smartphones. Alle modernen Prozessoren, die viele Instruktionen gleichzeitig verarbeiten können, sind potenziell betroffen. Die TU Graz-Experten konnten Spectre auf Intel-, AMD- und ARM-Prozessoren verifizieren.Welche Cloud-Anbieter sind von Meltdown betroffen?
Alle, die Intel-CPUs und Xen PV zur Virtualisierung einsetzen und die keine Patches aufgespielt haben. Außerdem sind Cloud-Anbieter ohne echte Hardware-Virtualisierung betroffen, die einen Kernel wie Docker, LXC, oder OpenVZ teilen.Was ist der Unterschied zwischen Meltdown und Spectre?
Meltdown zerbricht den Mechanismus, der Anwendungen abhält, auf beliebige Systemspeicherteile zugreifen zu können. Dadurch wird es wiederum möglich, auf den Systemspeicher zuzugreifen. Spectre ermöglicht es anderen Anwendungen, auf beliebige Stellen im Speicher zuzugreifen. Beide Attacken verwenden Seiten-Kanäle, um vom zugegriffenen Speicherort Informationen zu erhalten. Technische Details sind in den detaillierten Analysen zu Meltdown (PDF) und Spectre (PDF) zu finden.Wie kann ich Chrome absichern?
Das ist per Site Isolation möglich. Hierfür sollte man chrome://flags/#enable-site-per-process in die Adresszeile kopieren und den Punkt "Strict site isolation" aktivieren, dieser ist ganz oben zu finden.
Siehe auch:
- Intel ME: Nächste Security-Katastrophe ist im Anmarsch
- Microsoft mit Notfall-Patch für CPU-Sicherheitslücken
- Fast alle PCs betroffen: Schwere Lücken erschüttern die Hardware-Welt
- Meltdown und Spectre: So überprüft man Windows-Systeme auf Schutz
- Benchmarks: So wirkt sich der Meltdown-Patch auf die Leistung aus
WinFuture Update Packs Alle Sicherheitsupdate in einem Paket
Thema:
Bilder zum Thema Sicherheit
Videos zum Thema Sicherheit
- EZVIZ CP7: Türklingel mit 2K-Kamera und Touchscreen ausprobiert
- Super Bowl 2024: CrowdStrike sorgt im Wilden Westen für Sicherheit
- Super Bowl 2023: CrowdStrike zeigt, wie man echte Trojaner abwehrt
- DNS über HTTPS: So aktiviert man die Verschlüsselung im Firefox
- Windows 11: So einfach lassen sich DNS-Abfragen jetzt verschlüsseln
Beiträge aus dem Forum
-
MS multi-faktor-authentifizierung: evtl. doch mögliche Schritte
MiezMau -
Nitrokey Storage für 2FA für MS365 ?
shiversc -
Kann man Kaspersky noch trauen
chris12 -
Sicherheit - Minimiertes Fenster mit Passwort schützen
Hotsteaks -
Linux 6.6: mit vielen Leistungsoptimierungen, verbesserten Sicherheits
el_pelajo
Weiterführende Links
Neue Nachrichten
- Aktuelle Technik-Blitzangebote von Amazon im Überblick
- FritzBox wird heute 20 Jahre: Geschichte von 8 MBit/s bis 10 GBit/s
- Microsoft kündigt zweites Event an: Surface mit KI & ARM-CPUs kommt
- Es werde Licht: Forscher wollen einige der ersten Sterne entdeckt haben
- PS5 Pro mit Power-Modus für CPU: Details zur stärkeren PlayStation 5
- Spieler live gehackt: Turnier gestoppt, Gerüchte kursieren, EA schweigt
- Letzte Chance: Garmin-Smartwatches zum Bestpreis bei Media Markt
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen