Sicherheitslücke in CPU’s – Meltdown und Spectre

by connecting media Januar 05, 2018

Auch im neuen Jahr bleiben uns Sicherheitslücken und Angriffsszenarien treu. Wie heisst es auch im realen Leben – es ändert sich nichts, es wird nur anders.

Gestern wurde bekannt, dass es bei Intel CPU’s gravierende Sicherheitslücken gibt welche durch die Angriffsszenarien Meltdown und Spectre ausgenutzt werden können. Mittlerweile hat sich aber auch herausgestellt, dass nicht nur Intel sondern auch andere Chip Hersteller von diesen Angriffsszenarien ausgenutzt werden können. Wir möchten an dieser Stelle die aktuellsten Informationen rund um dieses Thema zusammentragen:

Was steckt dahinter?

Um die Performance von Systemen zu verbessern haben die CPU Hersteller wie Intel, AMD & Co in den Prozessoren ein Verfahren namens „Speculative Execution“ integriert, das möglicherweise später benötigte Infos im Voraus abruft, um Verzögerungen zu vermeiden. Dieses Verfahren weist nun eine gravierende Schwachstelle auf welche durch die beiden Angriffsszenarien ausgenutzt werden kann.

Wer ist davon betroffen?

Desktops, Laptops, Cloud-Server sowie Smartphones. Die Attacke wurde mittlerweile auf Chips von Intel und AMD sowie ARM-Designs nachgewiesen. Quelle: Meldung auf heise.de

Was kann man dagegen tun?

Zu aller erst nicht in Panik und Aktionismus verfallen. Schauen wir uns erst einmal an, was passieren muss, dass man Meltdown oder Spectre überhaupt anwenden kann:

  1. der Angreifer muss das betreffende Gerät erst einmal hacken, zum Beispiel über einen sogenannten Buffer-Overflow-Attacke
  2. der Angreifer muss seinen Hackingcode local auf dem System ausführen und dann auch in der Lage sein das „Ergebnis“ lokal auf dem System zu empfangen

Wer bereits in eine Netzwerkfirewall und Security Software investiert hat welche neben den klassischen Anti Viren Muster auch verhaltensbasierte Erkennungen und Exploit-Blocker bietet, der ist mit sehr großer Wahrscheinlichkeit kaum bis gar nicht gefährdet.

Es wird zwar vom BSI empfohlen die neuesten Updates einzuspielen, dem wir aber nicht zu 100% zustimmen. Wir empfehlen derzeit nicht die neuesten Updates von Microsoft und Co zu installieren. Denn diese kamen in einer Hau-Ruck Aktion auf den Markt und sind wenig getestet. Da diese Updates den Kernel (den Kern) Ihres Systemes updaten ist dies mit Vorsicht zu genießen. Denn dies kann auch Auswirkungen auf Treiber anderer Hardware oder angeschlossenen Geräte haben, die danach nicht mehr funktionieren.

An dieser Stelle empfehlen wir den Einsatz von IT-Security Produkten wie Sophos, Eset und Kaspersky sowie vorsichtig zu sein beim öffnen unbekannter Mailanhänge oder dem klicken von Links, die man nicht kennt. Es ist empfehlenswert bzgl. den Updates noch ein paar Tage zu warten bis man erste Erfahrungswerte gesammelt hat.

FAZIT:

zum Ausnutzen der Lücke ist ein lokaler Angriff erforderlich. Das bedeutet, es muss ein Schadprogramm oder ein Hacker auf dem PC am Werk sein. Die von uns angebotenen Security Produkte von Sophos und Eset bekommen das aufgrund von verhaltensbasierter Erkennung oder auch dem Exploit-Blocker mit und könne so Angriffe verhindern. Wir schätzen die Gefahr daher sehr gering ein, da die Hürden für so einen Angriff sehr hoch, der Ertrag sehr gering ist. Man könnte zwar an Passwörter gelangen, der Angriff zielt allerdings auf „temporären“ Speicher im System, welcher Daten immer nur kurz speichert. Für Angriffe auf Endnutzer lohne sich der Aufwand nicht.

Für Rückfragen und Anregungen dürfen Sie sich jederzeit mit uns in Verbindung setzen