Meltdown und Spectre: Was ist passiert, bin ich betroffen?

Meltdown und Spectre: Was ist passiert, bin ich betroffen?

Antworten auf die häufigsten Fragen zu den Prozessorlücken und Angriffsszenarien Meltdown und Spectre.

Ein Team von Forschern hat Schwachstellen in der Hardware-Architektur von Prozessoren entdeckt. Angreifer können durch das geschickte Ausnutzen dieser Sicherheitslücken mit Schadcode alle Daten auslesen, die der jeweilige Computer im Speicher verarbeitet – also auch Passwörter und geheime Zugangscodes.

Was sind Meltdown und Spectre?

Meltdown und Spectre sind die Namen der Angriffsszenarien, durch die Schadcode die Hardware-Lücke ausnutzen kann. Insgesamt gibt es drei von Google veröffentlichte Angriffsszenarien: CVE-2017-5753 (Spectre 1, Bounds Check Bypass), CVE-2017-5715 (Spectre 2, Branch Target Injection) und CVE-2017-5754 (Meltdown, Rogue Data Cache Load).

Sind meine Geräte von den Sicherheitslücken betroffen?

Kurz Gesagt: Ja! Die anfälligen Prozessoren stecken in einer Vielzahl von Geräten, von Desktop-Computern, Laptops, Smartphones, Tablets bis hin zu Streaming-Boxen.

Kann mich ein Anti-Virus-Programm vor möglichen Angriffen schützen?

Nein.

Welche Prozessoren sind genau betroffen?

Die Prozessorhersteller haben bereits ausführliche Listen mit betroffenen Prozessoren veröffentlicht. Grundsätzlich sind sowohl aktuelle als auch ältere Prozessoren für mindestens eines der drei Angriffsszenarien anfällig.

Dazu gehören etwa sämtliche Intel-Core-Prozessoren seit 2008. Außerdem nahezu alle Server-Prozessoren der vergangenen Jahre sowie die Rechenkarten Xeon Phi.

ARM führt in einer umfangreichen Liste zahlreiche Prozessoren der Cortex-Serie auf, die in Smartphones und Tablets stecken und auch in anderen SoC-Kombiprozessoren stecken, etwa in Nvidias Tegra-Chips.

AMD-Prozessoren sind zum derzeitigen Kenntnisstand für zwei der drei Angriffsszenarien tatsächlich anfällig (Spectre-Varianten 1 und 2). AMD ging zunächst davon aus, dass AMD-Prozessoren aufgrund ihrer Architektur nicht über Spectre-Variante 2 angreifbar sind, musste das aber eine Woche später schließlich revidieren.

Welche Betriebssysteme sind betroffen?

Da es sich um eine Hardware-Lücke handelt, sind alle Betriebssysteme betroffen, also etwa Windows, Linux, macOS, iOS, Android und FreeBSD.

Wie kann ich mich schützen?

Updates einspielen! Betriebssystemhersteller wie Microsoft oder diverse Linux Distributionen rollen bereits Updates aus, die Sie schnellstmöglich installieren sollten. Doch auch viele Anwendungen und Treiber müssen abgesichert werden, so gibt es etwa Updates für den Firefox-Browser oder auch den Nvidia-Grafiktreiber.

Microsoft weist ebenfalls darauf hin, dass Nutzer zusätzlich Microcode- beziehungsweise BIOS/Firmware-Updates für die anfällige Hardware einspielen müssen. Für deren Bereitstellung sind die jeweiligen Hardware-Hersteller verantwortlich.

Schließen diese Updates die Prozessorlücken?

Nein. Sie verringern nur das Risiko, dass Schadprogramme eine der Angriffsszenarien ausnutzen. Einen 100-prozentigen Schutz gegen das Ausnutzen dieser Lücken gibt es nicht.

Haben die Updates Auswirkungen auf die Leistungsfähigkeit?

Ja. Wie hoch der Performance-Verlust ausfällt, kommt auf das Nutzungsszenario an.

Normale Anwender mit Prozessoren ab der Serie Intel Core i-6000 (Skylake) sollten die Bremswirkung der Patches nicht spüren, sie liege laut Microsoft im einstelligen Prozentbereich. Nutzer von älteren Prozessoren bis hin zur Haswell-Generation Core i-4000 werden „einen Rückgang der Systemleistung bemerken“, Benchmarks zeigten eine „signifikante Verlangsamung“. Offenbar soll die Bremswirkung desto spürbarer sein, je älter der Prozessor und das Betriebssystem sind.

Intel hat mittlerweile ebenfalls erste Messungen veröffentlicht (PDF-Download), nach denen sich die Leistungsfähigkeit aktueller Intel-Prozessoren nach dem Einspielen der Sicherheitspatches um bis zu 10 Prozent verringern kann.

Sind die Sicherheitslücken aus dem Internet aus nutzbar?

Nur indirekt: Ein Angreifer muss Schadcode auf dem betroffenen System ausführen. Deshalb ist die Lücke in vielen Embedded Systems und Routern unkritisch. Besonders gefährdet sind hingegen Web-Browser: Sie laden Code herunter und führen ihn aus (JavaScript, HTML 5). Schadcode könnte beispielsweise über unseriöse Webesiten eingeschleust werden. Dagegen helfen Browser-Updates und Script-Blocker wie NoScript.

Quelle: HEISE

Share this post