IT-Security

Update zu Meltdown und Spectre: Die Gefahr ist noch nicht vorüber

3. Januar 2019 von PSW GROUP Redaktion

Meltdown und Spectre

0
(0)

Meltdown und Spectre – diese schwerwiegenden Sicherheitslücken sind nun bald ein Jahr alt. Wenngleich viele Prozessor-Hersteller, allen voran Intel, Updates herausgegeben haben, ist die Gefahr noch nicht vorbei. Die Sicherheitslücke existiert bereits seit mehr als 10 Jahren in Intel-Prozessoren. Angreifer können sensible Nutzerdaten abfangen. Besonders betroffen sind und waren Cloud-Computing-Lösungen. Ausgenutzt werden kann das Leck auf zahlreichen Systemen mit unterschiedlichen Prozessoren und Betriebssystemen. Wir berichteten bereits ausführlich über Meltdown und Spectre, heute erfahren Sie, was sich seither getan hat.

Meltdown/ Spectre: Die Gefahr ist noch nicht gebannt

Ein Ende der Meltdown-/Spectre-Attacken ist noch nicht abzusehen. Es gibt zahlreiche Varianten der Attacken. Einige von ihnen funktionieren, weil die bisherigen Vorkehrungen, etwa die Microcode-Updates, nicht ausreichend schützen. Forscher verschiedener Universitäten fanden Ende 2018 sieben weitere Varianten (PDF).

Die Forscher haben sich für ihre Untersuchungen über Meltdown und Spectre verschiedene CPUs vorgenommen: AMD E2-2000 aus 2013, AMD Ryzen Threadripper 1920X aus 2017, Intel Core i7-4790 aus 2014, Intel Core i5-6200U aus 2015 sowie ARM Jetson TX1 aus dem Hause Nvidia mit Cortex-A57-Kernen aus 2015. Die Forschergruppe weist darauf hin, dass erstmals bei einem AMD-Chip eine Meltdown-artige Attacke funktioniert habe.

Die Forscher klassifizierten fünf neue Spectre- und zwei neue Meltdown-Varianten. Um Verwirrungen zu vermeiden: Die Forscher sprechen von Meltdown-RW (Read-only Bypass); diese Attacke war ursprünglich als Spectre V1.2 bekannt. Ein Ausbruch aus dem User Space in den Kernel Space ist nicht möglich. Dies ist eigentlich ein Merkmal von Meltdown, was besonders für Cloud-Anbieter relevant ist.

Wirklich neu sind die Attacken Meltdown-PK (Protection Key Bypass), Meltdown-BR (Bounds Check Bypass) sowie verschiedene Spectre-Ableger (PHT-CA-IP, PHT-CA-OP, PHT-SA-OP, BTB-SA-OP und BTB-SA-IP). Die Attacken wurden nach ihrer Art benannt; je nachdem, ob der Branch Target Buffer oder der Pattern History Table der CPU betroffen ist.

Intel behauptet nach wie vor, PC-User seien kaum gefährdet. Der Konzern erklärt, dass die Sicherheitsupdates, die vor einem guten Jahr herausgegeben wurden, ausreichend seien, um auch die neu entdeckten Attacken ausschließen zu können. Die Sicherheitsforscher sehen dies jedoch anders. Ihnen sei es gelungen, selbst nach dem Installieren der Updates scheinbar geschützte Daten abzugreifen. Schlimmer noch: Nicht mal alle lang bekannten Schwachstellen seien durch die Patches geschlossen worden. Da die Patches und Updates für einen Leistungsverlust am Rechner gesorgt haben, sind die Forscher sogar der Ansicht, dass viele User die Updates wieder entfernt hätten.

Welche Vorsichtsmaßnahmen man beachten sollte

Es ist sehr unwahrscheinlich, dass die Sicherheitslücken in naher Zukunft sicher verschlossen werden. Es gibt jedoch einige Sicherheitshinweise, die das Arbeiten am Rechner sicherer gestalten:

  • Spielen Sie Software-Aktualisierungen ein, auch wenn die Leistung Ihres Rechners dadurch spürbar schwindet. Beachten Sie jedoch: Das reine Updaten Ihres Betriebssystems ist nicht ausreichend. Installieren Sie Updates auch für die Firmware/ BIOS.
  • Halten Sie sich auf dem Laufenden. Immer wieder tauchen Berichte über neue Schwachstellen durch Meltdown und Spectre auf. Behalten Sie die Bedrohungen im Auge, sind Sie sich des gesamten Spektrums an Schwachstellen in Ihrer Umgebung bewusst.
  • Überwachen Sie verdächtige Aktivitäten. Passiert etwas Verdächtiges, sollten Sie eine Frühwarnung erhalten. So haben Sie die besten Chancen, den Angriff zu stoppen, bevor er Verwüstungen anrichtet.
  • Überwachen Sie aktiv Protokolle, lassen sich potenzielle Bedrohungen erkennen, bevor sie verheerende Auswirkungen haben. Neuere Tools überwachen nicht nur bestimmte Ereignisse, sondern auch verdächtige Verhaltensmuster.
  • Verschlüsseln Sie! Nutzen Sie die besten Chancen, Angriffe abzuwehren: Implementieren Sie Barrieren auf verschiedenen Ebenen in Ihrer Netzwerkinfrastruktur. So wird es Hackern schwer gemacht, sich frei zu bewegen und sensible Daten abzugreifen. Es ist sinnvoll, die Daten da zu verschlüsseln, wo sie gespeichert sind. Angreifer sehen womöglich, dass es sich um interessante Daten handelt – sie können jedoch nicht herausfinden, welche Daten es genau sind. Je länger Angreifer damit beschäftigt sind, sich durch Ihr Netzwerk zu schlagen, umso höher sind Ihre Chancen, den Angreifer zu erwischen.
  • Verhindern Sie das Ausfiltern von Daten. Es gibt Lösungen zum Schutz vor digitalem Datenverlust, die verhindern, dass Informationen aus Ihrem Unternehmen herausgeholt werden. Beachten Sie auch Schatten-IT. Setzen Sie interne Richtlinien auf, in denen festgelegt wird, wie, wo und unter welchen Umständen Mitarbeiter ihre eigenen Technologien mit dem Unternehmensnetzwerk verbinden.

Fazit Meltdown und Spectre

Meltdown und Spectre werden auch in diesem Jahr für neue Schlagzeilen sorgen. Wir verfolgen die Thematik für Sie weiter und informieren Sie rechtzeitig, sobald es neue Entwicklungen gibt. Schauen Sie regelmäßig in unser Blog oder abonnieren Sie unseren Newsletter, der Sie einmal im Quartal über neue Entwicklungen informiert.

Der Schutz Ihres Unternehmens vor schwerwiegenden Schwachstellen wie Meltdown und Spectre ist ein sehr schwieriger und umfangreicher Prozess. Treffen Sie so viele Sicherheitsvorkehrungen wie möglich. Der Vorteil dabei: Sie gewährleisten auch eine bessere Sicherheit gegen zahlreiche andere Bedrohungen.

Die Anbieter sind sich dem Problem durchaus bewusst und haben ihre nachgereichten Updates immer weiter optimiert. So gibt es für Linux Updates ohne Geschwindigkeitseinbußen und ältere Rechner können via USB-Stick gepatcht werden. Nach wie vor ist unklar, ob Meltdown und Spectre für echte Angriffe missbraucht werden konnten. Lassen Sie dennoch die notwendige Vorsicht walten.

Wie hat Ihnen dieser Artikel gefallen?

Average rating 0 / 5. Vote count: 0



0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu