07.02.2018
Seit Beginn des Jahres erregt in der IT-Welt ein Thema sehr viel Aufregung: Die Prozessor Problematiken Meltdown und Spectre wurden aufgedeckt. Die gefährdeten CPUs stammen vor allem von Intel, aber auch AMD und Smartphone-Chips von beispielsweise Apple oder Samsung sind betroffen. Intel wurde bereits im Juni 2017 über diese Sicherheitslücken informiert, gab dies jedoch erst Anfang Januar 2018 öffentlich bekannt.
Durch die Sicherheitslücken in den Prozessoren ist es Angreifern möglich, auf sensible Daten zuzugreifen, indem sie diese Lücken geschickt ausnutzen. Moderne Prozessoren setzen auf die sogenannte Out-of-Order Eigenschaft. Dabei werden Befehle spekulativ ausgeführt und vermutlich benötigte Daten in die Caches geladen. Im Programmfluss ist es aber möglich, dass sie aufgrund einer Fehlspekulation doch nicht ausgeführt werden. Genau diese Spekulationen von Befehlen ermöglichen die entdeckten Angriffsszenarien.
Vor allem Intel hat unter den entdeckten Sicherheitslücken zu leiden. Betroffen sind unter anderem Prozessoren der Core-Generation seit 2008 aber auch die Serien Intel Atom C, E, A, x3 und Z sowie die Celeron und Pentium Serien J und N.
Die offizielle Seite von Intel zu diesem Thema und eine Liste aller betroffenen Intel Prozessoren finden Sie hier.
Auch Google nahm Stellung und veröffentliche, dass auch Prozessoren von AMD und ARM betroffen sind. Android-Systeme seien zwar betroffen, jedoch seit dem letzten Sicherheits-Update vom 2. Januar geschützt. Auch Apple soll mit einem früheren Update bereits Teile der Lücken geschlossen haben und plant mit dem Update auf 10.3.3 weitere Fixes nachzuziehen.
Die offizielle Seite von AMD zu diesem Thema finden Sie hier.
Die Sicherheitslücken lassen sich durch aufwendige Sicherheits-Patches bei allen vorhandenen Betriebssystemen lösen. Hier herrscht derzeit jedoch Chaos: BIOS-Updates mit CPU-Microcode-Updates werden nur von wenigen Herstellern verteilt. Microsoft zog ein Windows-Patch für ältere Systeme bereits wieder zurück. Aber auch Apple erklärt nur ungenau was mit Macs aus den Jahren vor 2010 passiert, auf denen macOS High Sierra nicht läuft.
Einigen Angaben zufolge, welche allerdings nicht von Intel, AMD oder anderen Herstellern bestätigt werden, sollen die Sicherheitsupdates, die verteilt werden, ältere (also vor 2013) und schwächere Prozessoren stärker als moderne bremsen. Bei Desktop-PCs, Notebooks und Tablets – mit aktuellen Prozessoren und Windows 10 – sinkt die Leistung nur minimal. Microsoft erwartet jedoch deutlich höhere Leistungs-Verluste bei Windows 7-PCs mit älteren CPUs. Die prägnantesten Auswirkungen findet man bei Systemen mit Intel-Prozessoren und schnellen SSDs (insbesondere PCIe-SSDs mit NVM-Protokoll, wenn neben dem Windows-Update auch das Microcode-Update eingespielt ist.
Die offizielle Microsoft-Seite finden Sie hier.
Zum Microsoft Security TechCenter
Vorsicht bei gefälschten E-Mails zu angeblichen Spectre und Meltdown-Updates. Die im Namen des BSI (Bundesamt für Sicherheit in der Informationstechnik) geschriebenen Mails weisen Sie darauf hin, dass Ihr Endgerät angreifbar ist und wollen Sie so dazu bringen ein vermeintliches Update zu installieren. Ein Beispiel einer solchen Fake-Mail finden Sie hier.
Zusammen mit unseren Partnern sind wir stets auf der Suche nach Lösungen und testen diese. Sobald verlässliche Informationen von Intel oder Microsoft vorliegen, können wir geeignete Updates zur Verfügung stellen.
• spo-book WINDBOX II
• spo-book WINDBOX II Plus
• spo-book BRICK MSE45
• spo-book BRICK NM10
• spo-book TURO GM45
• spo-book NOVA GM45
• spo-book BOX NM10
• spo-book FLUKE NM10
• spo-book iDESK
• spo-book MOVE NM10
• spo-book RUGGED NM10
• spo-book MOVE T56N
• spo-book RUGGED T56N
• spo-book ION 2
• spo-book ION 3
• spo-book POS NM10
• spo-book POS NM10 slim
• spo-book SQUARE 15
• spo-book TECH 92F
• spo-book UNO NM10
• spo-book WINDBOX III
• Stets die Updates von Intel, AMD & Microsoft verfolgen
• Die Updates zunächst auf Testrechnern im Einsatzszenario zu prüfen, bevor sie auf Live-Systemen installiert werden,
• Bei älteren Geräten die Sicherheits-Patches testen und die Performance zu prüfen, da die Updates möglicherweise Leistungseinbußen zur Folge haben.
• Bei den BSI E-Mails ist höchste Vorsicht walten lassen, da diese gefälscht sein können.
Zum letzten Mal in diesem Jahr heißt es bei spo-comm „What’s New?“. Auch im November und Dez...
Besonders bei der Entwicklung von Mini-PCs für Industrie- und Embedded-Anwendungen ist der Formfakt...
In einer Ära, in der Technologie exponentiell wächst, hat Machine Learning einen bahnbrechenden Ei...
Ich habe die Datenschutzbestimmungen gelesen und bin damit einverstanden.
Otto-Kraus-Straße 4c
D-90411 Nürnberg
Telefon: +49 (0) 911 / 23 98 37 – 0
E-Mail: info@spo-comm.de
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr Informationen