Hacker Inside?

Alles, was Sie 2018 brauchen, um gehackt zu werden, ist ein Prozessor. [...]

Milliarden von Geräten sind von Sicherheitslücken in der Prozessor-Architektur betroffen. Wir sagen Ihnen, was Sie wissen müssen. (c) pixabay
Milliarden von Geräten sind von Sicherheitslücken in der Prozessor-Architektur betroffen. Wir sagen Ihnen, was Sie wissen müssen. (c) pixabay

Gerade ein paar Tage ist das neue Jahr alt, als Sicherheitslücken von epischem Ausmaß bekannt werden. Episch nicht nur deswegen, weil in diesem Fall so gut wie alle Geräte und Systeme betroffen sind – sondern auch, weil die Sicherheitslücken Architekturfehler aufdecken, die bereits seit mehr als zwei Dekaden bestehen.

Wir haben die Entwicklungen der letzten Tage für Sie in Form einer FAQ zusammengefasst und sagen Ihnen, was Sie über die CPUExploits Spectre und Meltdown wissen müssen und wie Sie sich schützen können.

WAS SIND MELTDOWN UND SPECTRE?

Bei Meltdown und Spectre handelt es sich nicht um ProzessorSicherheitslücken, sondern um drei verschiedene Exploits. Diese nutzen die sogenannte „Speculative-execution“-Technik der Prozessoren aus, um Daten abzugreifen, wie folgendes Video in aller Kürze erklärt:

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Über die Exploits könnten kriminelle Hacker also auf geschützte Memory-Bereiche zugreifen und diese auslesen. Die Informationen, die so abgegriffen werden, könnten unter Umständen sensible Daten wie Passwörter enthalten.

Die Sicherheitsforscher, die den CPU-Flaws auf die Schliche gekommen sind, gehen bislang davon aus, dass Meltdown ausschließlich Intel-Chips betrifft. Dieser Exploit funktioniert auf Ebene des Betriebssystems. Spectre hingegen betrifft Chips von Intel, AMD und ARM und spioniert Applikationen aus. Insbesondere die Ausführung einer Spectre-Attacke ist nach Meinung von Sicherheitsexperten alles andere als ein triviales Unterfangen und erfordert ein tiefgehendes Verständnis der Relationen zwischen Daten und ihren Speicherorten.

Darüber hinaus müssen die Meltdown- und Spectre-Exploits lokal ausgeführt werden, beziehungsweise über eine Software ihren Weg auf den Rechner finden. Eine Drive-by-Infektion ist dementsprechend nicht möglich.

WER IST VON DEN CPU-EXPLOITS BETROFFEN?

So gut wie jeder. Denn nahezu alle modernen Chip-Architekturen sind von Spectre und/oder Meltdown betroffen. Während der letztgenannte Exploit, wie bereits erwähnt, in erster Linie Intel-Chips betrifft, ist Spectre eine Gefahr für so gut wie alle Geräte. Im Klartext bedeutet das: Data Center, PCs, Macs, Smartphones, Tablets und Laptops sind potenziell gefährdet. Auch virtualisierte Umgebungen wie VMware und Citrix bleiben nicht außen vor:

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

WAS SOLLTEN PRIVAT-NUTZER JETZT TUN?

In erster Linie: Keine Panik schieben. Dann: Software-Patches einspielen. Microsoft und Apple haben bereits entsprechende Maßnahmen getroffen. Allerdings hat Microsoft inzwischen sein Patch gepatcht und die Schutzmaßnahmen gegen Spectre deaktiviert, da einige Nutzer mit Reboot-Problemen zu kämpfen hatten.

Neben dem Betriebssystem sollten Sie auch Ihren Browser unbedingt auf dem aktuellen Stand halten. Apple arbeitet derzeit an einem Update für Safari, Google an einem für Chrome – Firefox hat mit Version 57.0.4. bereits geliefert. Ganz generell gilt: Installieren Sie Software nur aus vertrauenswürdigen Quellen.

Sowohl Intel, als auch AMD informieren auf entsprechenden Webseiten über den aktuellen Stand der Dinge.

WIE SCHÜTZEN SICH UNTERNEHMEN VOR DEM PROZESSOR-GAU?

In einem aktuellen Report widmen sich die Analysten von Forrester den CPU-Exploits Meltdown und Spectre und bezeichnen diese als „die Unterminierung von Jahrzehnten der SecurityForschung„. Forrester schätzt den Spectre-Exploit dabei als wesentlich größeres Problem ein, denn um sich dagegen zu wappnen, müsste man die betroffenen Prozessoren austauschen. Das Problem dabei: Derzeit gibt es keinen Ersatz, der nicht ebenfalls lückenbehaftet wäre.

Deswegen möchte Forrester CISOs und CIOs mit den wichtigsten Fakten und Handlungsempfehlungen versorgen, um sich und Ihr Unternehmen bestmöglich schützen zu können. Die folgenden fünf Schritte empfiehlt Forrester zur Umgehung von Meltdown-Exploits:

Patchen Sie Ihre On-Premise-Systeme
Patchen Sie Ihre Cloud-Workloads
• Vergewissern Sie sich, dass auch ihre Partner notwendige Maßnahmen treffen
• Stellen Sie sicher, dass Server nicht selbständig Code ausführen können
• Nutzen Sie Monitoring-Tools

Im Fall von Spectre empfiehlt Forrester folgende Vorgehensweise:

• Spielen Sie die Fixes der Chip-Hersteller ein
• Rekompilieren und redistribuieren Sie Inhouse-Applikationen
• Priorisieren Sie Updates, die mit Spectre in Zusammenhang stehen

Nachdem Intel vor einigen Wochen empfehlen musste, die eigenen Patches wegen verschiedener Bugs nicht zu installieren, hat der Chip-Gigant nun neue Software-Flicken veröffentlicht. Der Haken an der Sache: Die nun veröffentlichten Patches helfen nur einem Teil der User – nämlich denen mit einem Skylake Core- oder Core-m-Chipsatz. An Code Updates für Haswell- und Broadwell-Prozessoren arbeitet Intel weiterhin. Inzwischen hat das Unternehmen auch eine „Microcode Revision Guidance“ veröffentlicht, die im Laufe der kommenden Wochen und Monate kontinuierlich erweitert werden soll.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*