Meltdown & Spectre – Wie ist damit umzugehen?

Die Wogen schlagen hoch. Die Blogs/Posts/Emails/Verlautbarungen der Hersteller von Hard- und Software haben eine Schlagzahl erreicht, die beeindruckend ist. Die Techies der Hersteller sind mit hoher Sicherheit nicht die Urheber dieses Mitteilungsbedürfnisses, eher ist die Ursache im Marketing oder im Produktmanagement zu finden.

Was ist dran an der Sache?

(i) Seit Mitte 2017 ist bekannt, dass die Technik des “vorausschauenden Berechnens” Probleme macht, und dass die Daten bei dieser vorweggenommenen Abarbeitung des Programmcodes nicht sonderlich gut geschützt sind. So waren auch sehr schnell die Updates da.

(ii) Diese Technik kommt seit über 20 Jahren in den CPUs zur Anwendung, um bei einer konditionellen Verzweigung im Programmcode (z.B. If-Schleife) nicht erst auf das Ergebnis warten zu müssen. Die CPU rechnet gern voraus, also werden beide Möglichkeiten (true oder false) angenommen und vorausberechnet. Damit gibt es keine Überraschung für die CPU an der Verzweigung. Die notwendigen Daten werden vorab geladen, damit auch korrekt vorausberechnet werden kann. Leider ist der Schutz dieser Daten dabei nicht durchgängig gewährleistet, was die “bösen Buben” ausnutzen können.

(iii) Zur Ausnutzung dieses bekannt gewordenen Schwachstellen (Meltdown & Spectre) ist aber in allen Fällen eine lokale Ausführung von Schadcode notwendig! Das Besondere daran: Es ist kein Admin-Recht notwendig, um in “fremde” Daten zu spähen. Es reicht das normale Benutzer-Recht. Dann geht die Suche nach Passwörtern in den erbeuteten Daten los wie bisher auch.

(iv) Die notwendige lokale Ausführung gibt den AV-Herstellern die Möglichkeit, hier besonders wachsam zu sein.

(v) Die Public-Cloud-Provider haben Ihre Leistungsfähigkeit bewiesen und haben sehr schnell die Lücken/Schwachstellen geschlossen. Macht auch Sinn bei der Vielzahl der potentiellen “bösen Buben”.

Was können Anwender tun (durch die Admin unterstützt)?

– Einsatz von aktuellen Versionen BIOS, Betriebssystem, Anwendungen (also patchen, patchen, patchen).

– Den AV-Scanner mit einem intelligenten Modus (Z.B. Sophos-InterceptX) möglichst aktuell halten.

– Masterpassworte für z.B. Passwort-Tresore, Admin für ERP, etc sicherheitshalber wechseln.

– Nicht nur dem laufenden AV-Online-Scanner vertrauen, sondern auch einen manuellen AV-Scan durchführen.

Was sind Folgen von Meltdown & Spectre?

Ja, mit dem Anpassen der Technik des “vorausschauenden Berechnens” durch BIOS-Updates und Betriebssystem-Updates wird die CPU langsamer, je älter die CPU, desto eher wird das für den Anwender auch spürbar/sichtbar. Mit CPUS grösser gleich Intel ix-6000 ist der Verlust messbar, jedoch nicht wirklich fühlbar.

Ja, die ganz alten CPUs werden gegebenenfalls kein BIOS-Update bekommen. Der Fokus liegt eher auf den neueren CPUs.

Ja, da werden noch mehr Schwachstellen aus dem Umfeld CPU/Chipset bekannt werden, das “Rennen” ist gerade erst eröffnet worden.

Kontaktieren Sie jetzt Ihren CEMA Spezialisten

Klicken Sie hier, um E-Mails von CEMA zu erhalten

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.