Meltdown und Spectre bedrohen fast alle Geräte der Welt

MAPS MAPS News

Das Problem mit der CPU-Schwachstelle weitet sich aus. Nach Windows, Linux und Chrome-Problemen bestätigt nun Apple, dass sämtliche macOS- und iOS-Devices betroffen sind.

Die kürzlich festgestellten Prozessor-Schwachstellen sind offenbar noch grösser als zunächst angenommen. Abgesehen davon, dass ausser Intel- nun auch gewisse AMD- und ARM-Chips betroffen sind, hat sich Apple nun ebenfalls eingeschaltet. In der Nacht auf heute bestätigten die Cupertiner, dass auch macOS- und iOS-Geräte, die nach 2006 gebaut wurden, von dem Problem betroffen sind – dass dürften wohl praktisch alle sein, die heute noch verwendet werden.
Die Attacken Meltdown und Spectre bedrohen also praktisch alle Windows- und Linux-Geräte (auch Server), Mac, iOS-Geräte, Chromebooks sowie einige Android-Devices. Software- und Webdienst-seitig gelten Chrome, Firefox, Safari sowie die Clouddienste von Amazon und Microsoft als bedroht.

Was kann man tun?

Gemäss Hersteller helfen auch keine Anti-Virus-Programme. Allerdings haben die Hersteller der Geräte und Programme bereits Patches ausgerollt, welche die Gefahr vor diesen Angriffen minimiert – oder werden das demnächst tun. Grundsätzlich ist es unerlässlich, sämtliche Geräte stets auf Updates des Betriebssystems, resp. der Firmware zu prüfen und, sofern vorhanden, zu installieren.

Android

Google hat für heute, 5. Januar, einen Patch angekündigt, der Schäden minimieren soll. Wie immer gilt natürlich: Stock-Android-Smartphones wie die Pixel-Serie werden direkt von Google bedient. Andere Android-Smartphones auf Updates der jeweiligen Hersteller warten.

Apple

Auch Apple hat bereits einen schadensmindernden Patch lanciert. Diese werden an den entsprechenden Stellen angezeigt und sollten aufgespielt werden. Ansonsten mahnt Apple vor Vorsicht vor Installationen Store-Fremder Apps.

Chrome (und Chromebooks)

Eine neue Chrome-Version ist auf den 23. Januar angekündigt. Wer vorher aktiv werden will, kann zur Vorsicht das Feature Strict Site Isolation aktivieren. Wie das geht, lesen Sie hier.

Firefox

Mozilla hat bereits ein Update publiziert. Überprüfen Sie den Browser auf Updates und starten Sie den Browser nach der Installation neu.

Windows-PCs

Die Redmonder haben bereits ein Sicherheitsupdate ausgerollt. Dieses sollte automatisch angezeigt oder sogar selbständig installiert werden (je nach Ihrer persönlichen Patch-Einstellung). Allerdings soll es aktuell noch zu Konflikten zwischen dem Update und einigen Virenscannern kommen, wie das Portal The Verge berichtet.

Quelle: PC-Tipp

 

Die wichtigsten Fragen und Antworten im Überblick

Quelle: Die TU Graz, die an der Entdeckung von Meltdown und Spectre maßge­blich beteiligt war, beantwortet auf einer Übersichtseite die wichtigsten Fragen zu den beiden Lücken. Entdeckt wurde diese Lücken von einer zehnköpfigen internationalen Forschergruppe mit zentraler Beteiligung des Instituts für Angewandte Informationsverarbeitung und Kommu­nikations­technologie der TU Graz.

Bin ich von diesem Bug betroffen?
Aller Wahrscheinlichkeit nach ja. Prüfen könnt ihr das über die PowerShell.

Kann ich erkennen, dass Meltdown oder Spectre gegen mich eingesetzt wurde?
Wahrscheinlich nicht. Die Ausnutzung hinterlässt in herkömmlichen Logs keine Spuren.

Kann mein Antivirusprogramm diese Attacke entdecken oder blocken?
In Theorie ist das möglich, aber in der Praxis unwahrscheinlich. Im Gegensatz zu üblicher Malware sind Meltdown und Spectre von normalen Anwendungen nur schwer zu unterscheiden. Dennoch könnte ein Antivirenprogramm über den Vergleich von Binärdateien eine Malware entdecken, die die Attacken verwendet.

Welche Informationen können abgegriffen werden?
Wenn ein System betroffen ist, kann man über den Proof-of-Concept-Exploit der TU Graz den Speicherinhalt eines Computers auslesen. Dazu gehören Passwörter und andere sensible Daten, sogar die Keys von Krypto-Verfahren.

Werden Meltdown und Spectre bereits in freier Wildbahn ausgenutzt?
Das ist nicht bekannt.

Gibt es einen Workaround oder Fix?
Es gibt Patches gegen Meltdown für Linux, Windows und MacOS. Derzeit wird auch daran gearbeitet, Software gegen künftige Exploits von Spectre abzusichern.

Gibt es einen Patch für Windows?
Ja, Microsoft hat erste Patches freigegeben, weitere Informationen dazu und Links zu den Downloads sind in einem separaten Artikel zu finden. Möglicherweise wird der Patch aber noch nicht bei allen Nutzern ausgespielt, hier sind vermutlich Inkompatibilitäten mit Antivirenprogrammen verantwortlich, weitere Patches werden für den ersten Patch-Day am zweiten Januar-Dienstag erwartet.

Welche Systeme sind von Meltdown betroffen?
Desktops, Laptops und Cloud-Computer können von Meltdown betroffen sein. Genauer gesagt ist das potenziell bei jedem Intel-Prozessor, der „Out-of-order Execution“ implementiert, der Fall. In der Praxis ist jeder Intel-Prozessor seit 1995 betroffen (Ausnahmen: Intel Itanium und Intel Atom vor 2013). Die TU Graz hat Meltdown auf Intel-Prozessor-Generationen ab 2011 getestet. Bisher konnte man Meltdown aber nur auf Intel-CPUs verifizieren, laut den Sicherheitsforschern ist es aktuell unklar, ob das auch für ARM und AMD gilt.

Welche Systeme sind von Spectre betroffen?
Auch hier sind es alle Desktop-, Laptop- und Cloud-Server-Systeme, dazu kommen aber auch noch Smartphones. Alle modernen Prozessoren, die viele Instruktionen gleichzeitig verarbeiten können, sind potenziell betroffen. Die TU Graz-Experten konnten Spectre auf Intel-, AMD- und ARM-Prozessoren verifizieren.