Meltdown und Spectre sorgen für Furore

ETES Allgemein von Sandra Schwarzer (Kommentare: 0)

Sicherheitsluecke bei Prozessoren: Meltdown und Spectre sorgen für Furore

Diverse Spekulationen über Ursachen und Auswirkungen der beiden Angriffsszenarien, Meltdown und Spectre, sorgen im Netz für Furore. Die Sicherheitslücken mit dutzenden Angriffsmöglichkeiten ist quasi ein Super-Gau im Bereich der Informatik. Hacker können durch ausnützen der Lücke vertrauliche Daten von Milliarden von Geräten mitlesen.

Letzte Woche wurde bekannt, dass eine Sicherheitslücke in der CPU existiert, die es Angreifern ermöglicht sensible Daten auszulesen. Unter den Begriffen Spectre und Meltdown, die zwei Angriffsszenarien, existieren diverse Spekulationen über die Auswirkungen und Ursachen.

Wer ist betroffen?

Nach Angaben der Experten ist höchstwahrscheinlich jeder davon betroffen, ganzgleich ob PC, Notebook, Server oder Smartphone. Grund dafür ist, dass sich die Lücke in der Technik der Prozessoren befindet und sich dadurch nicht auf ein bestimmtes Gerät oder Betriebssystem begrenzen lässt. Linux- und Windows-Entwickler haben die vergangene Woche mit Hochdruck an umfangreichen Sicherheits-Patches gearbeitet, die Attacken auf die Schwachstellen verhindern sollen.

Wie funktioniert es?

Die Sicherheitslücke liegt in der Out-of-Order Funktion der Prozessoren. Wie der Name bereits schon vermuten lässt, berechnen Prozessoren aus ihrer Sicht zu erwartende Befehlsabfolgen voraus, ohne die tatsächliche spätere Befehlsabfolge zu kennen, dabei spricht man von spekulativen Instruktionen. Alle Fehlspekulationen werden verworfen und landen im Cache. Die Funktion der Lücke lässt sich am besten bildhaft an einem Beispiel erklären. Nehmen wir einmal an ein Geschäftsmann geht jedes Jahr zur gleichen Zeit in das gleiche Hotel. Jedes Mal verlangt er ein bestimmtes Zimmer. Der Concierge erkennt darin ein Muster und füllt schon vorab die Reservierungskarte für das Zimmer aus. Wieder ist ein Jahr um und der Geschäftsmann kommt wieder in das Hotel. Doch dieses Mal möchte er ein anderes Zimmer. Die bereits ausgefüllt Reservierungskarte mit den Daten des Geschäftsmannes landet zerrissen im Papierkorb. Dabei wurden die Daten nicht komplett zerstört, sondern sind in Bruchstücken noch lesbar und lassen sich somit für Fremde rekonstruieren.

Gibt es Updates?

Die meisten Hersteller von Betriebssystemen haben bereits Updates herausgebracht um das Schadensrisiko weitestgehend zu mindern. Für unsere Kunden sind wir bereits dabei diese Updates einzuspielen. Generell sollten auch Sie kurzfristig Ihre Systeme sowohl softwareseitig als auch hardwareseitig aktualisieren.

Sollten Sie eine weitreichende Beratung zum Thema IT und Sicherheit wünschen - sprechen Sie uns an.

Kontaktieren Sie uns

X

Sie sind Ihrer digitalen Souveränität bereits einen großen Schritt näher gekommen.

Wir freuen uns auf Ihr Interesse und Ihre Fragen.

Bitte addieren Sie 3 und 3.
Diese Anfrage ist für Sie unverbindlich und keine Zahlungsmittel sind notwendig.
eteslogo4

Autoren

Markus Espenhain

Unser Geschäfts­führer und Gründer ist für die Strategie und den Kontakt zu Kunden & Partnern verantwortlich. Im Blog stellt er Ihnen neue Partnerschaften und Unternehmens-News vor.

Markus Espenhain Portrait

Ioannis Dimas

Datenschutz und Informationssicherheit sind seine Herzensangelegenheit. Er berät Unternehmen zu diesen Themen und kann viel dazu berichten.

Ioannis Dimas Portrait

Chantal Nußbaum

In den Bereichen Datenschutz und Informationssicherheit liegt ihr Schwerpunkt. Durch Fortbildungen ist sie immer auf dem neusten Stand der Gesetze.

Christian Gleich

Sein Schwerpunkt liegt in dem Kontakt zu Kunden. Durch seine tägliche Arbeit mit unserem gesamten Produktportfolio landen Neuigkeiten immer zuerst bei ihm.