Ratgeber Meltdown und Spectre Sicherheitslücken: Was tun?

Meltdown und Spectre Sicherheitslücken: Was tun?

Das Sicherheitsproblem durch den grundlegenden Fehler in der Prozessorarchitektur ist so groß und kompliziert, dass sich verschiedene Aspekte erst im Lauf der Zeit klären - wer wie stark betroffen ist und ob die Patches womöglich selbst auch wieder neuee Probleme verursachen. Die Uhr aber tickt: sehr wahrscheinlich gibt es bald entsprechende Malwareprogramme. Und wie wirken sich die Patches auf die Leistung bei der Arbeit mit Video aus? Gibt es spürbare Performance-Einbußen?

// 15:39 Fr, 12. Jan 2018von

Das Sicherheitsproblem durch den grundlegenden Fehler in der Prozessorarchitektur ist so groß und kompliziert, dass sich verschiedene Aspekte erst im Lauf der Zeit klären - wer wie stark betroffen ist und ob die Patches auf den verschiedenen Ebenen (CPU, OS, Software) womöglich auch wieder neuee Probleme verursachen. Die Uhr aber tickt: da die Sicherheitslücke jetzt öffentlich ist, sind wahrscheinlich schon bald Malwareprogramme im Umlauf, die sie ausnützen - die auch noch aufgrund des Fehlers kaum aufspürbar sein werden.




Was sind die Meltdown und Spectre Sicherheitslücken

Im Zentrum der Meltdown (offiziell CVE-2017-5754) und Spectre (CVE-2017-5753 und CVE-2017-5715) getauften Sicherheitslücken (CVE ist der Standard für die Benennung von Computersicherheitslücken) steht die sogenannte "out-of-order" und "speculative execution" der Prozessoren, also das Verfahren, Daten im Voraus abzurufen, die vielleicht als nächstes gebraucht werden, um die Geschwindigkeit der Ausführung zu erhöhen.


Meltdown und Spectre Sicherheitslücken: Was tun? : meltdown-Logo

Das Problem des in verschiedensten CPUs angewendeten Verfahrens: wenn sich die Spekulation als falsch herausstellt, d.h. die auf Verdacht geholten Daten doch nicht gebraucht werden, versäumen es die CPUs, alle sich jetzt als falsch erwiesenen Schritte rückwärts zu gehen und die im Voraus geholten Daten zu löschen. Die Daten bleiben im Cache erhalten und können so von anderen Programmen (Prozessen) ohne entsprechende Berechtigung ausgelesen werden. Eine detaillierte Erklärung findet sich hier.



Der Geschwindigkeit der Prozessoren wurde die Sicherheit geopfert, wie es einer der Entdecker der Sicherheitslücke, der Informatiker Daniel Gruss der TU Graz ausdrückt.




Wer ist betroffen?

Jeder Computeruser (und einige Smartphones) ist betroffen - von Meltdown sind nur die Besitzer von Intel Prozessoren - alle Intel CPUs seit 1995 außer Itaniums und Atoms vor 2013 betroffen. Alle User sind auf jeden Fall von der Spectre Sicherheitslücke betroffen, denn sie besteht auf AMD, Intel und ARM Prozessoren.



Deswegen ist auch jedes PC Betriebssystem in allen seinen Versionen grundsätzlich durch Meltdown oder Spectre angreifbar: Windows ebenso wie Apple macOS und Linux. Indirekt ist auch jeder User gefährdet, der eine Webseite auf einem Webspace, einem shared oder Cloud Server hostet oder Netz-Dienste wie etwa Cloud Speicherlösungen verwendet.






Leserkommentare // Neueste
freezer  //  14:39 am 17.1.2018
Hab jetzt den Patch vorläufig wieder deinstalliert - mein System fühlte sich extrem träge an (6-Kern i7-980, 48GB Ram, Samsung EVO 850 2TB SSD).
Alf_300  //  11:14 am 16.1.2018
Verschwörungstheorie #300 Microsoft entfernt aus WEin 10 das Heimnetzwerk, so dass man auch keinen Server vorschalten kann.
TK1971  //  02:05 am 16.1.2018
Die Geschwindigkeit geht nach dem BIOS-Patch von Gigabyte bei meinen M.2 Dingern um fast 50% zurück! Ich kann zwar subjektiv tatsächlich keinen Performanceverlust im Workflow...weiterlesen
Ähnliche Artikel //
Umfrage
  • Was hältst du von den neuen Bild/Video-KIs?





    Ergebnis ansehen
slashCAM nutzt Cookies zur Optimierung des Angebots, auch Cookies Dritter. Die Speicherung von Cookies kann in den Browsereinstellungen unterbunden werden. Mehr Informationen erhalten Sie in unserer Datenschutzerklärung. Mehr Infos Verstanden!
RSS Suche YouTube Facebook Twitter slashCAM-Slash