Spectre und Meltdown: Sicherheitslücke in Prozessoren

Spectre und Meltdown: In den CPUs von Apple, Intel und ARM sind Sicherheitslücken aufgedeckt worden, die unter Spectre und Meltdown zusammengefasst werden. Gefährdet können alle Windows- und Linux-PCs sowie sowie Macs, iPhones, iPads, Android-Geräte und sogar Apple-Tv sein, dagegen hilft nur alle Systemkomponenten aktuell zu halten.

Der Artikel zur Sicherheitslücke im Überlick

  1. Allgemeines zu den Sicherheitslücken
    1. Was ist passiert?
    2. Heißen die Sicherheitslücken Spectre und Meltdown?
  2. Diese Prozessoren sind betroffen
    1. Intel
    2. AMD
    3. ARM
    4. Apple
    5. Nvidia
  3. Diese Betriebssysteme und Browser könnten betroffen sein
  4. Wie können Sie sich schützen?
  5. Mögliche Nachteile für die Nutzer

1. Allgemeines zu den Sicherheitslücken

1.1 Was ist passiert?

Ein Forscher-Team hat Schwachstellen in der Hardware-Architektur von Prozessoren entdeckt. Durch die entdeckten Sicherheitslücken könnten Angreifer sensible Speicherbereiche des Computers auslesen. Die Ursache für die Ursache liegt dabei im leistungsoptimierten Design der Prozessoren verschiedenster Hersteller. Mit der Hilfe der beiden Verfahren, "Speculative Execution" und "Out of order execution" wird die jeweilige Leistung der Prozessoren erhöht, welche aber auch für die entstandenen Sicherheitslücken verantwortlich sind.

1.2 Heißen die Sicherheitslücken Spectre und Meltdown?

Spectre und Meltdown sind die Namen für die möglichen Angriffsszenarien, durch die Schadecode integriert werden kann der die Hardware-Lücke ausnutzt. Meltdown (englische für "Kernschmelze") und Spectre (englisch für "Gespenst") nutzen die Hardware-Lücken in fast allen Desktop-, Mobile- und Serverprozessoren über drei unterschiedliche Wege aus. Dabei ist Meltdown das wohl schwerwiegendere Angriffsszenario, das vor allem Intel-Prozessoren, als auch ARM- und Apple-Prozessoren betrifft. Die beiden anderen Angriffsszenarien werden als Spectre 1 und Spectre 2 bezeichnet, welche vorallem ARM- und Apple-Prozessoren, AMD-CPUs sowie Intel-Chips betreffen.

2. Diese Prozessoren sind betroffen

Die Hersteller haben eine Liste mit betroffenen Prozessoren veröffentlicht. Es ist davon auszugehen, dass sowohl ältere als auch aktuelle Prozessoren für eines der Angriffsszenarien anfällig ist. Die Prozessoren des Raspberry Pi sind aktuell nicht betroffen.

2.1 Intel

Laut übereinstimmenden Berichten sind so gut wie alle Intel-Prozessoren seit 1995 von Meltdown betroffen, Ausnahmen sind hierbei der Intel Itanium und der Intel Atom vor 2013. Eine Liste aller betroffenen Intel-Prozessoren finden Sie hier.

Tipp:

Mit den beiden Gratis-Tools SpecuCheck und Spectre Meltdown CPU Checker können Sie ganz einfach herausfinden ob Ihr System betroffen ist

2.2 AMD

AMD-Prozessoren sind nach jetzigem Kenntnisstand lediglich für das Angriffsszenario Spectre 1 betroffen. AMD gibt in einer kürzlich veröffentlichten Stellungnahme bekannt, dass AMD-CPUs nur einer der drei Angriffswege betroffen sei. Laut dieser Aussagen sind zwei der drei Wege ohne Bedeutung für AMD-CPUs. Nach eigener Behauptung, könnte der dritte Angriffsweg aber durch eine Betriebssystem-Update geschlossen werden, die dabei entstehenden Leistungseinbußen seien dabei vernachlässigbar.

2.3 ARM

Die auf der ARM-Architektur basierenden Smartphone- und Tablet-Prozessoren sind betroffen. Aktuell sind wohl alle handelsüblichen Android-Geräte gefährdet, eine Liste der gefährdeten ARM-Prozessoren finden Sie hier.

Apple

Apple-Prozessoren in iMac, Macbook, iPhone, iPad und AppleTV sind betroffen.

Nvidia

Nvidia prüft derzeit seine Chips auf mögliche Angriffsflächen durch Meltdown und Spectre. Um mögliche Spectre-Anfälligkeiten zu schließen hat Nvidia neue Geforce-Treiber veröffentlicht. Bei den in den Nvidia Shield verbauten Tegra-Prozessoren scheinen Risiken zu bestehen, aus diesem Grund bereitet Nvidia Updates vor.

3. Diese Betriebssysteme und Browser könnten betroffen sein

Da es sich um eine Hardware-Lücke handelt, sind alle Betriebssysteme betroffen, also etwa Windows, Linux, macOS, iOS, Android. Auch FreeBSD muss sich mit dem Problem beschäftigen. Neben den genannten Betriebssystemen sind auch folgende Browser betroffen, Browser Chrome für Windows, Linux, macOS, iOS und Android sowie Firefox, Edge und Internet Explorer.

Bisher gibt es laut Intel keine Erkenntnisse, dass Angreifer die Lücken bereits ausnutzen.

4. Wie können Sie sich schützen?

Die Lücken sind trotz allem schwierig zu schließen, da jede betroffene Software, einzeln aktualisiert werden muss, um Angriffe zu verhindern.

Keine Panik!

Angreifer können die Lücken nicht so einfach ausnutzen. Endanwender sollten aber zügig Updates für ihre Betriebssysteme, Browser und für die Firmware ihrer Geräte installieren.

Updates einspielen

Die Hersteller der Betriebssysteme bieten bereits Updates an, die Sie schnellstmöglich installieren sollten. Doch auch viele Anwendungen und Treiber müssen aktualisiert werden.

Meltdown-Lücke

Diese kann schon durch Auführung/Installation von Betriebssystem-Patches geschlossen werden.

 

Wir zeigen Ihnen welche Updates zum Schutz gegen Spectre und Meltdown bereits veröffentlicht wurden und was dabei zu beachten ist.

Updates für Betriebssysteme

Alle gängigen Betriebssysteme haben bereits Sicherheitsupdates zur Verfügung gestellt, die auf normalen PCs umgehend installiert werden sollten. Im folgenden wurde zusammengestellt, was bei den Updates zu beachten ist. Sind die Updates für die genutzten Betriebssysteme erfolgreich abgeschlossen, sollten danach direkt Updates für alle genutzte Software und speziell der Browser eingespielt werden.

Windows

Überprüfen Sie, ob das entsprechende Update von Microsoft installiert wurde.

  1. Wechseln Sie zu den Einstellungen
  2. Rufen Sie Updates und Sicherheit auf
  3. Nach Updates suchen
  4. Suche im Updateverlauf nach dem Update "KB4056892"

 

Bei der Installation des Updates existieren zwei mögliche Varianten. 

Variante 1: Update vorhanden

Wurde das Update schon erfolreich eingespielt, müssen Sie in Bezug auf das Betriebssystem nichts weiter unternehmen. Vergessen Sie aber nicht, dass Sie noch Updates für andere Software installiert werden sollten.

 

Variante 2: Update wird nicht angezeigt

Sollten Sie das Update nicht angezeigt bekommen, könnte es durch eine Inkompatibilität mit dem installiertem Antivirenprogramm oder anderen Software- bzw. Hardware-Komponenten zusammenhängen. Sollte dies der Fall sein, sollten Sie sich folgende Fragen stellen.

 

Haben Sie einen Prozessor von AMD?

Microsoft liefert derzeit keine Updates für Systeme mit AMD-Prozessoren aus, da das ausgelieferte Windows-Update dazu führen kann, dass die Rechner nicht mehr hochfahren oder gar einfrieren. Daher sollten Sie als erstes ein Update für den AMD-Chipsatz installieren, sobald dieser veröffentlicht wurde. Danach sollten Sie die Suche nach Windows-Updates erneut ausführen.

 

Verursacht das installierte Antivirenprogramm ein Fehler?

Sollte das Update fehlen, kann es auch daran liegen, dass das installierte Antivirenprogramm inkompatibel mit dem Update des Betriebssystem ist. Programme die mit dem Update kompatibel sind, erstellen einen Eintrag in der Windows Registry. Um das zu überprüfen, rufen Sie die PowerShell-Konsole über die Windows-Suche auf und führen diese als Administrator aus. Führen Sie folgenden Befehl aus:

Test-Path HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat

Ist der Eintrag vorhanden, wird als Antwort "True" angezeigt. Sollte dies der Fall sein, ist Ihr Antivirenprogramm mit dem Windows-Update kompatibel und es liegt ein anderes Problem vor.

Ist der Eintrag nicht vorhanden, wird als Antwort "False" angezeigt. Sollte dies der Fall sein, dann ist Ihr Antivirenprogramm nicht mit dem Update kompatibel. Aktualisieren Sie zunächst das Antivirenprogramm und führen Sie die Suche nach dem Windows-Update erneut aus. Stattdessen können Sie auch das Antivirenprogramm kurzzeitig deinstallieren, damit keine Probleme auftreten. Nutzer von Windows 8 und aufwärts sind weiterhein durch den Windows-Defender geschützt.

Apple

Betroffen sind alle iMacs, iPhones, iPads sowie Apple TVs. Mit den Updates "iOS 11.2" und "tvOS 11.2" sowie "macOS High Sierra 10.13.2" will Apple die Angriffsmöglichkeiten durch Meltdown zumindest eingeschränkt haben. Die am 08.01.2018 veröffentlichten Updates Apple iOS 11.2.2 und tvOS 11.2.1 gegen Meltdown und Spectre und eine neue Version von macOS 10.13.2 speziell gegen Spectre schob Apple hinterher, um zusätzliche Schutzmaßnahmen gegen Meltdown und Spectre einzubauen.

Linux

Linux-Anwender sollten so schnell wie möglich ihre Linux-Distributionen aktualisieren, dazu sind bereits Kernel-Patches erschienen bzw. erscheinen demnächst. Das im April 2018 erschienene Ubuntu 18.04 LTS scheint dagegen sicher zu sein. Alle Updates inklusive der Microcode-Updates von Intel und AMD werden über die Update-Funktion der jeweiligen Linux-Distribution bereitgestellt.

5. Mögliche Nachteile für die Nutzer

Die erschienenen und in demnächst erscheinenden Sicherheits-Updates könnten die Performance der Prozessoren reduzieren, demnach könnten gepachte System etwas langsamer laufen. Der "normale" Nutzer wird laut Intel und Apple, die Performance-Verluste aber nicht merklich spüren.

Microsoft gibt da ein etwas genaueres Bild ab. Windows-10-Nutzer, die Skylake- oder Kabylake-CPUs von 2016 oder neuere Prozessoren haben, können zunächst aufatmen. Nutzer mit Haswell CPUs von 2015 oder noch älteren CPUs müssen sich eventuell mit spürbaren Leistungsverlusten begnügen.

Nach ersten Benchmarktests von TECHSPOT, sieht es tatsächlich so aus, als ob Endanwender und vor allem Gamer kaum Leistungseinbußen zu befürchten haben.

Laut ZDNET müssen Besitzer von Linux-Rechnern mit etwa fünf Prozent Performance-Einbußen rechnen.

Zu dem von Microsoft veröffentlichten Sicherheitspatch KB4056892, gibt es vereinzelte Berichte, dass er auf AMD-Systemen zu Bootproblemen führen kann.

Haben Sie Fragen zum Thema Spectre, Meltdown oder Windows-Updates?

Wenden Sie sich gerne an uns!