Sicherheitslücke „Meltdown“ und „Spectre“ –
Das sind die wissenswerten Fakten
Das sind die wissenswerten Fakten
Der aktuelle Medienhype um „Meltdown“ und „Spectre“ hat viele Nutzer von Computern und Smartphones komplett verunsichert. Viele Laien, die sich mit den Sicherheitskonzepten ihrer Geräte und Systeme nicht auskennen, haben ernste Bedenken bei der weiteren Nutzung. Doch die vielerorts herrschende Panik ist nicht notwendig, denn es handelt sich um theoretisch bestehende Angriffsszenarien, die bisher von Hackern nicht aktiv ausgenutzt wurden. Schnelle Reaktionen sind dennoch notwendig. Üblicherweise dauert es vom Bekanntwerden von Sicherheitslücken bis zur aktiven Ausnutzung nicht lange.
Was müssen unsere Kunden jetzt wissen?
Wir sind bereits dabei, die Patches bei den Systemen unserer Kunden einzuspielen, bei denen nach der Installation keine Ausfälle oder Hänger befürchtet werden müssen. Wo noch keine fehlerfreien Updates zur Verfügung stehen, beobachten wir die weitere Entwicklung sehr genau. Sobald unsere Tests dort zeigen, dass es keine Probleme nach der Installation gibt, versorgen wir auch diese Systeme mit den notwendigen Patches. Das heißt, unsere Kunden bekommen die Verbesserung der Sicherheit und den Schutz gegen die Angriffsszenarien „Spectre“ und „Meltdown“ so zeitnah wie möglich. Parallel prüfen wir, ob es durch die automatische Installation bei den Systemen unserer Kunden Probleme gibt. Sollte das der Fall sein, werden wir die fehlerhaften Updates manuell deinstallieren und schnellstmöglich durch fehlerfreie Patches ersetzen.
Welche Lücke lässt sich mit „Meltdown“ und „Spectre“ ausnutzen?
Die Hersteller von Prozessoren und die Programmierer von Betriebssystemen unternehmen erhebliche Anstrengungen, um die für den Nutzer beste Performance aus den Systemen herauszuholen. Dazu dient beispielsweise die „Spekulative Exekution“. Die Bezeichnung ist zutreffend, denn dabei spekuliert das System darauf, welche Aktionen der Nutzer im nächsten Schritt starten könnte. Das heißt, der Prozessor lädt vorsorglich bereits die dafür benötigten Informationen in den Cache. Die Palette reicht von den Daten einzelner Anwendungen bis hin zu Passwörtern. Aus dem Cache können diese Informationen bei den Angriffsszenarien „Meltdown“ und „Spectre“ von unberechtigten Dritten ausgelesen werden.
Stehen bereits für alle Systeme Patches zur Verfügung?
Die CPU-Hersteller und Anbieter von Betriebssystemen mussten aufgrund der Veröffentlichung sehr schnell reagieren. Inzwischen gibt es bereits Patches für die meisten Betriebssysteme und Prozessoren. Doch der Zeitdruck sorgte dafür, dass zahlreiche Sicherheitsupdates Bugs enthielten. Dadurch ließen sich (abhängig von der jeweiligen Systemkonfiguration) sowohl einige Windows-Rechner als auch Linux-Rechner nach dem Einspielen der Patches nicht mehr starten. Zusätzlich kam es zu „Systemhängern“. Microsoft stoppte deshalb nach den ersten Hinweisen die ab der ersten Januarwoche verteilten Updates. Zahlreiche Websites brachten beim Aufruf Fehlermeldungen, weil die Bugs genauso in den Sicherheitsupdates für die Servervarianten der Betriebssysteme enthalten waren. Dadurch standen mehrere Tausend Webserver nicht mehr zur Verfügung. Mittlerweile gibt es Nachfolgeversionen der Patches, bei denen die Bugs beseitigt wurden. Leider ist das noch (Stand 13. Januar 2018) nicht bei allen Betriebssystemen und Prozessorvarianten der Fall.
Was sind „Spectre“ und „Meltdown“?
Eigentlich handelt es sich um mehrere Angriffszenarien, welche von Google zur Ausnutzung einer Hardwarelücke bei aktuellen Prozessoren veröffentlicht wurden. Sie tragen die technischen Namen CVE-2017-5753 (Spectre 1, Bounds Check Bypass), CVE-2017-5715 (Spectre 2, Branch Target Injection) und CVE-2017-5754 (Meltdown, Rogue Data Cache Load).
Welche Systeme sind von der Sicherheitslücke betroffen?
Dabei kommt es auf die Art des Prozessors und die umgebende Architektur an. Umfangreiche Tests haben gezeigt, dass sowohl Prozessoren von Intel als auch von Apple und AMD diese Schwachstelle aufweisen. Der Grund ist, dass hier die „Spekulative Exekution“ nicht zum Einsatz kommt. Bei CPUs von AMD kann den bisherigen Kenntnissen zufolge nur das Szenario „Spectre“ ausgenutzt werden.
Wissenswert ist, dass grundsätzlich bei den ARM-Architekturen mobiler Geräte Angriffe auf den Cache möglich sind. Das bedeutet, dass auch auf sämtlichen Smartphones, Phablets, Tablets, Netbooks und Notebooks Patches zur Schließung der Sicherheitslücken installiert werden müssen.
Wie wirken sich die Patches auf die Performance aus?
Zu Beginn wurde befürchtet, dass durch die Deaktivierung von Spekulative Exekution mit den Patches erhebliche Leistungseinbußen verbunden sein könnten. Dabei war die Rede von bis zu 30 Prozent Leistungsverlust. Diverse Tests von unterschiedlicher Stelle zeigen, dass die Leistungseinbußen bei klassischen Office-Rechnern, Notebooks für den Hausgebrauch und bei Gaming-Rechnern so gering ausfallen, dass sie für die Nutzer kaum spürbar sind.
Wir rechnen damit, dass die Installation der Updates keine Auswirkungen auf die Geschwindigkeit im Arbeitsaltag haben wird.
Wir bei der Compfair GmbH setzen für die IT-Administration klar auf eine vollständige verwaltete IT-Infrastruktur mit IT-Wartungsvertäge – nur so lässt sich in einem Fall wie diesem eine strukturierte Umsetzung der Sicherheitspatches und Herstellung des optimalen Schutzniveaus sicherstellen.