Spectre und Meltdown – News zu den aktuellen CPU Problemen


DatumMittwoch, 07. Februar 2018 KategorieWissen

Wie schon in unserem letzten What’s New Artikel angesprochen, sind die Sicherheitslücken Spectre und Meltdown zurzeit in aller Munde. Was passiert ist, worum es genau geht und wie die Mini-PCs der spo-comm davon betroffen sind und welche Lösungen es für das Problem gibt, erfahren Sie hier.

Geschichte von Spectre und Meltdown

Seit Beginn des Jahres erregt in der IT-Welt ein Thema sehr viel Aufregung: Die Prozessor Problematiken Meltdown und Spectre wurden aufgedeckt. Die gefährdeten CPUs stammen vor allem von Intel, aber auch AMD und Smartphone-Chips von beispielsweise Apple oder Samsung sind betroffen. Intel wurde bereits im Juni 2017 über diese Sicherheitslücken informiert, gab dies jedoch erst Anfang Januar 2018 öffentlich bekannt.

Prozessorenlücke: Was passiert?

Durch die Sicherheitslücken in den Prozessoren ist es Angreifern möglich, auf sensible Daten zuzugreifen, indem sie diese Lücken geschickt ausnutzen. Moderne Prozessoren setzen auf die sogenannte Out-of-Order Eigenschaft. Dabei werden Befehle spekulativ ausgeführt und vermutlich benötigte Daten in die Caches geladen. Im Programmfluss ist es aber möglich, dass sie aufgrund einer Fehlspekulation doch nicht ausgeführt werden. Genau diese Spekulationen von Befehlen ermöglichen die entdeckten Angriffsszenarien.

Welche CPUs sind betroffen?

Vor allem Intel hat unter den entdeckten Sicherheitslücken zu leiden. Betroffen sind unter anderem Prozessoren der Core-Generation seit 2008 aber auch die Serien Intel Atom C, E, A, x3 und Z sowie die Celeron und Pentium Serien J und N.

Die offizielle Seite von Intel zu diesem Thema und eine Liste aller betroffenen Intel Prozessoren finden Sie hier.

Auch Google nahm Stellung und veröffentliche, dass auch Prozessoren von AMD und ARM betroffen sind. Android-Systeme seien zwar betroffen, jedoch seit dem letzten Sicherheits-Update vom 2. Januar geschützt. Auch Apple soll mit einem früheren Update bereits Teile der Lücken geschlossen haben und plant mit dem Update auf 10.3.3 weitere Fixes nachzuziehen.

Die offizielle Seite von AMD zu diesem Thema finden Sie hier.

Welche Maßnahmen gibt es gegen Spectre und Meltdown?

Die Sicherheitslücken lassen sich durch aufwendige Sicherheits-Patches bei allen vorhandenen Betriebssystemen lösen. Hier herrscht derzeit jedoch Chaos: BIOS-Updates mit CPU-Microcode-Updates werden nur von wenigen Herstellern verteilt. Microsoft zog ein Windows-Patch für ältere Systeme bereits wieder zurück. Aber auch Apple erklärt nur ungenau was mit Macs aus den Jahren vor 2010 passiert, auf denen macOS High Sierra nicht läuft.

Einigen Angaben zufolge, welche allerdings nicht von Intel, AMD oder anderen Herstellern bestätigt werden, sollen die Sicherheitsupdates, die verteilt werden, ältere (also vor 2013) und schwächere Prozessoren stärker als moderne bremsen. Bei Desktop-PCs, Notebooks und Tablets – mit aktuellen Prozessoren und Windows 10 – sinkt die Leistung nur minimal. Microsoft erwartet jedoch deutlich höhere Leistungs-Verluste bei Windows 7-PCs mit älteren CPUs. Die prägnantesten Auswirkungen findet man bei Systemen mit Intel-Prozessoren und schnellen SSDs (insbesondere PCIe-SSDs mit NVM-Protokoll, wenn neben dem Windows-Update auch das Microcode-Update eingespielt ist.

Die offizielle Microsoft-Seite finden Sie hier.

Zum Microsoft Security TechCenter

 

Gefälschte BSI-Mails zu Sicherheits-Updates

Vorsicht bei gefälschten E-Mails zu angeblichen Spectre und Meltdown-Updates. Die im Namen des BSI (Bundesamt für Sicherheit in der Informationstechnik) geschriebenen Mails weisen Sie darauf hin, dass Ihr Endgerät angreifbar ist und wollen Sie so dazu bringen ein vermeintliches Update zu installieren. Ein Beispiel einer solchen Fake-Mail finden Sie hier

Betroffene spo-comm Mini-PCs

Zusammen mit unseren Partnern sind wir stets auf der Suche nach Lösungen und testen diese. Sobald verlässliche Informationen von Intel oder Microsoft vorliegen, können wir geeignete Updates zur Verfügung stellen.

Diese spo-books sind nach jetzigem Stand NICHT betroffen:

•    spo-book WINDBOX II
•    spo-book WINDBOX II Plus
•    spo-book BRICK MSE45
•    spo-book BRICK NM10
•    spo-book TURO GM45
•    spo-book NOVA GM45
•    spo-book BOX NM10
•    spo-book FLUKE NM10
•    spo-book iDESK
•    spo-book MOVE NM10
•    spo-book RUGGED NM10
•    spo-book MOVE T56N
•    spo-book RUGGED T56N
•    spo-book ION 2
•    spo-book ION 3
•    spo-book POS NM10
•    spo-book POS NM10 slim
•    spo-book SQUARE 15
•    spo-book TECH 92F
•    spo-book UNO NM10
•    spo-book WINDBOX III

In Bezug auf die Spectre- und Meltdown Problematik empfiehlt spo-comm:

•    Stets die Updates von Intel, AMD & Microsoft verfolgen
•    Die Updates zunächst auf Testrechnern im Einsatzszenario zu prüfen, bevor sie auf Live-Systemen installiert werden,
•    Bei älteren Geräten die Sicherheits-Patches testen und die Performance zu prüfen, da die Updates möglicherweise Leistungseinbußen zur Folge haben.
•    Bei den BSI E-Mails ist höchste Vorsicht walten lassen, da diese gefälscht sein können.

Lesen Sie unseren letzten What's New Artikel

Die Sicherheitslücken Spectre und Meltdown

Die Sicherheitslücken Spectre und Meltdown

Zurück

Keine Kommentare
Kommentar hinzufügen


* Pflichtfeld