Seit ein paar Tagen herrscht weltweit große Aufregung in der IT-Branche. Die Wörter „Meltdown“ und „Spectre“ sind allgegenwärtig. Doch was hat es damit eigentlich auf sich? Wir haben Ihnen ein FAQ zusammengestellt, um Ihnen einen Überblick zu verschaffen.
1. Was steckt hinter den Begriffen „Meltdown“ und „Spectre“?
„Meltdown“ und „Spectre“ sind nicht die Namen der Sicherheitslücken. Vielmehr bezeichnen sie mögliche Angriffsszenarien. Das Google Project Zero Team hat insgesamt drei mögliche Angriffsszenarien veröffentlicht: CVE-2017-5753 (Spectre 1, Bounds Check Bypass), CVE-2017-5715 (Spectre 2, Branch Target Injection) und CVE-2017-5754 (Meltdown, Rogue Data Cache Load). Durch diese Angriffe haben die Angreifer die Möglichkeit, durch einen eingeschleusten Schadcode, alle Daten auszulesen, die der Computer in seinem Speicher verarbeitet.
2. Reicht meine Anti-Virussoftware?
Kurz und knapp: Nein! Da die Angriffe direkt auf Hardware-Ebene stattfinden, sind sie für die Anti-Virussoftware nicht sichtbar.
3. Gibt es eine Übersicht der betroffenen Prozessoren?
Alle großen Prozessorhersteller haben entsprechende Listen auf ihren Homepages veröffentlicht. Prinzipiell lässt sich sagen, das beinahe alle Intel® CPUs seit 2008 betroffen sind. ARM® führt bei sich zahlreiche Cortex-Prozessoren als betroffen auf.
4. Sind alle Betriebssysteme betroffen?
Ja, es sind alle Betriebssysteme betroffen die mit den betreffenden Prozessoren kompatibel sind.
5. Gibt es einen Schutz?
Momentan können Sie sich nur durch das Einspielen von Updates schützen. Wichtig hierbei ist, alle verfügbaren Updates zu installieren. Hierzu zählen neben Updates für die Betriebssysteme auch solche für Treiber und Software. Nvidia und Mozilla haben bereits Updates veröffentlicht.
6. Ist die Sicherheitslücke nach einem Update komplett beseitigt?
Da es sich bei der Sicherheitslücke um ein Problem in der CPU-Architektur handelt, kann durch ein Update nur das Risiko eines Angriffs reduziert werden. Einen 100-prozentigen Schutz können die Updates nicht gewährleisten.
7. Wer stellt die entsprechenden Updates zur Verfügung?
Die Betriebssysteme lassen sich am einfachsten über die automatische Updatefunktion auf den neusten Stand bringen. Software- und Treiberupdates müssen in der Regel direkt von den Herstellern bezogen werden. Microsoft weist jedoch darauf hin, dass neben einem normalen Update auch ein BIOS Update nötig ist. Dieses Update wird ebenfalls nicht von Microsoft zur Verfügung gestellt. Hier erfolgt die Bereitstellung durch den Hardwarehersteller.
8. Welche Prozessoren erhalten ein BIOS Update?
Nach Angaben von Intel® soll für alle in den letzten fünf Jahren produzierten CPUs noch im Januar ein passendes Update bereitgestellt werden. Ob es auch Updates für ältere CPUs geben wird hat Intel® noch nicht bekanntgegeben.
9. Ist mein System betroffen?
Höchstwahrscheinlich ist Ihr System auch betroffen, am einfachsten lässt sich dies über die Homepage Ihres CPU Herstellers prüfen.
10. Wirken sich die Updates auf die Performance aus?
Verschiedene Quellen sprechen von Leistungseinbußen. Diese hängen von mehreren Faktoren ab, und können nicht pauschal beziffert werden. Es ist jedoch davon auszugehen, dass die Einbußen im normalen Betrieb nicht zu bemerken sind.
11. Können die Sicherheitslücken auch von extern genutzt werden?
Nicht direkt, um die Sicherheitslücken auszunutzen, muss ein Schadcode auf dem System ausgeführt werden. Ein möglicher Angriffsweg wäre hier der Web-Browser, über den der Schadcode geladen und ausgeführt wird.
12. Wie soll ich mich verhalten, wenn ich eine Nachricht vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalte, in der ich zu der Installation eines Sicherheitspatches aufgefordert werde?
Bei dieser Mail handelt es sich um einen Fake. Das BSI verschickt keine derartigen Mails. Bitte öffnen Sie diese Mail nicht. Wenn Sie den angegebenen Link öffnen, wird ein Trojaner auf Ihr Windows-System heruntergeladen.
Wir von ADASYS stehen in engem Kontakt mit unseren Hardware-Partnern, um Sie zeitnah über vorhandene Updates informieren zu können.