KORAMIS Security Bulletin - Meltdown und Spectre

By:
Posted: 10. Januar 2018
Category: News

Hey, like this? Why not share it with a buddy?

Meltdown und Spectre


Am 03. Januar 2018 wurden die Sicherheitslücken Meltdown (CVE-2017-5754) und Spectre (CVE-2017-5753 & CVE-2017-5715) veröffentlicht.
Meltdown und Spectre sind zwei Szenarien, die sich direkt auf die Prozessorarchitektur beziehen und Angreifern erlauben, unberechtigten Zugriff auf den Speicher eines Computers zu erlangen.
Das Gefährliche: Durch ein erfolgreiches Ausnutzen dieser Sicherheitslücken, können Angreifer Zugriff auf sensible Daten wie Passwörter oder kryptografische Schlüssel erhalten.

 

Was ist Meltdown?


Meltdown beschreibt eine Sicherheitslücke in Prozessoren, die zulässt, dass bösartige Software auf geschützte Speicherbereiche zugreift und so das Auslesen von Daten aus geöffneten Programmen und der Betriebssystemebene erlaubt.
Hiervon sind fast alle Prozessoren von Intel seit 1995 betroffen.

 

Was ist Spectre?


Spectre ermöglicht es, dass Programme andere Programme direkt ausspionieren und somit auch die komplette Datenweitergabe an Angreifer (z.B. Passwörter aus Passwort-Managern oder Browser). Betroffen sind, im Gegensatz zu Meltdown, nicht nur Intel-Prozessoren, sondern quasi Prozessoren aller Hersteller (z.B. Intel, ARM und AMD).

 

Fragen und Antworten zu Meltdown und Spectre


Bin ich von der Lücke betroffen?
Mit großer Wahrscheinlichkeit, ja.

Kann ich feststellen, ob jemand Meltdown oder Spectre bei mir ausgenutzt hat, um an Daten zu gelangen?
Wahrscheinlich nicht. Der Angriff hinterlässt nach derzeitigem Kenntnisstand keine Spuren in traditionellen Logfiles.

Kann mein Antivirus diesen Angriff erkennen oder blockieren?
Theoretisch schon, in der Praxis ist das jedoch unwahrscheinlich. Im Gegensatz zu gewöhnlicher Malware sind Meltdown und Spectre nur sehr schwer von normalen Anwendungen zu unterscheiden.

Welche Daten könnten erbeutet werden?
Wenn ein System betroffen ist, kann ein Exploit den Speicherinhalt eines Computers auslesen. Dazu können Passwörter und sensible Daten gehören, die auf dem System verarbeitet werden.

 

Lösungsempfehlungen


Folgende Lösungsalternativen können bei der Behebung der Schwachstelle hilfreich sein:

  1. Installation verfügbarer Sicherheitspatches auf betroffenen Systemen (unbedingt herstellerspezifische Hinweise beachten!).

  2. Installation aktueller Viren-Definitionen und -Signaturen Ihrer Antiviren-Software.

  3. Limitierung der Möglichkeit Programme und Code auf den Systemen auszuführen.



Bitte unbedingt beachten:
Es ist bekannt, dass Betriebssystem-Updates ggf. inkompatibel zu einigen Viren-Schutzprogrammen sind. Hersteller wie Symantec, Kaspersky oder Avast haben für ihre Programme deshalb schon Updates bereitgestellt oder angekündigt, die man unbedingt vor dem Betriebssystem-Update installieren sollte.
Beachten Sie auch bitte, dass für Micosoft-Betriebssysteme ohne den aktuellen Patch zukünftig keine weiteren Patches installiert werden können (siehe weiterführende Links).
Bei einer Inkompatibilität können die Symptome von abstürzenden Web-Browser bis hin zu Blue-Screen-of-Death (Absturz des Betriebssystems, ohne Möglichkeit zur Wiederherstellung) reichen.
Auch wird vereinzelt darüber berichtet, dass es bei einigen Systemen zu Performance-Einbußen von bis zu 30% kommt.





Offizielle Website: https://meltdownattack.com/

Intel: Security Advisory  |  Newsroom

Microsoft: Security Guidance

Amazon:  Security Bulletin

ARM: Security Update

Google: Project Zero Blog

MITRE:CVE-2017-5715 |   CVE-2017-5753 |  CVE-2017-5754

Red Hat:Vulnerability Response

Heise: https://www.heise.de/security/meldung/Meltdown-und-Spectre-Update-fuer-Windows-10-legt-einige-PCs-lahm-3935460.html 

Heise: https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Die-Sicherheitshinweise-und-Updates-von-Hardware-und-Software-Herstellern-3936141.html

t3n: https://t3n.de/news/meltdown-patch-leistung-intel-902136/

Double Pulsar: https://doublepulsar.com/important-information-about-microsoft-meltdown-cpu-security-fixes-antivirus-vendors-and-you-a852ba0292ec

Microsoft: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

 

Sollten Sie Fragen zu diesem Thema haben oder Unterstützung bei der Behebung des Problems benötigen, können Sie sich natürlich gerne an uns wenden.

Related Posts