FAQs zu Meltdown und Spectre

Antworten auf die häufigsten Fragen zu den Prozessor-Sicherheitslücken und Angriffsszenarien Meltdown und Spectre.
FAQs_zu_Meltdown_und_Spectre_-_logo-meltdown-spectre.png

 

  • Wie können die Sicherheitslücken ausgenutzt werden?

  • Meltdown und Spectre nutzen kritische Sicherheitslücken in modernen Prozessoren aus. Diese Sicherheitslücken in der Hardware ermöglichen es Programmen, Daten zu stehlen, die derzeit auf dem Computer verarbeitet werden. Während Programmen in der Regel nicht erlaubt ist, Daten von anderen Programmen zu lesen, kann ein bösartiges Programm Meltdown und Spectre ausnutzen, um Geheimnisse zu bekommen, die im Speicher anderer laufender Programme gespeichert sind. Dies können Ihre in einem Passwort-Manager oder Browser gespeicherten Passwörter, Ihre persönlichen Fotos, E-Mails, Instant Messages und sogar geschäftskritische Dokumente sein.
    Meltdown und Spectre arbeiten auf PCs, mobilen Geräten und in der Cloud. Abhängig von der Infrastruktur des Cloud-Anbieters kann es möglich sein, Daten von anderen Kunden zu stehlen.
  • Meltdown und Spectre? Was ist das?

  • Meltdown und Spectre sind Angriffsszenarien, welche durch Schadcode die Hardware-Sicherheitslücke ausnutzen können.
    Bisher gibt es drei von Google veröffentlichte Angriffsszenarien:
    CVE-2017-5753 (Spectre 1, Bounds Check Bypass)
    CVE-2017-5715 (Spectre 2, Branch Target Injection)
    CVE-2017-5754 (Meltdown, Rogue Data Cache Load)
  • Was ist der Unterschied zwischen Meltdown und Spectre?

  • Meltdown zerbricht den Mechanismus, der Anwendungen abhält, auf beliebige Systemspeicherteile zugreifen zu können. Dadurch wird es wiederum möglich, auf den Systemspeicher zuzugreifen.
    Spectre ermöglicht es anderen Anwendungen, auf beliebige Stellen im Speicher zuzugreifen.
    Beide Attacken verwenden Seiten-Kanäle, um vom zugegriffenen Speicherort Informationen zu erhalten.
    Technische Details zu Meltdown (PDF)
    Technische Details zu Spectre (PDF)
  • Welche Prozessoren sind betroffen?

  • Grundsätzlich sind sowohl aktuelle als auch ältere Prozessoren für mindestens eines der drei Angriffsszenarien anfällig.
    Name CVE-Nr. Intel AMD ARM * IBM Power
    Spectre, Var. 1 (Bounds Check Bypass) CVE-2017-5753
    Spectre, Var. 2 (Branch Target Injection) CVE-2017-5715 -
    Meltdown (Rogue Data Cache Load) CVE-2017-5754 - - -

    * betroffen sind Cortex-A8, -A9, -A15, -A17, -A57, -A72, -A73, -A57, -R7, -R8, nicht der Cortex-A53 im Raspi
  • Welche Betriebssysteme sind betroffen?

  • Da es sich um eine Hardware-Lücke handelt, sind alle Betriebssysteme betroffen!
  • Bin ich von diesem Bug betroffen?

  • Aller Wahrscheinlichkeit nach ja.
    Prüfen könnt ihr das über die PowerShell.
    • Windows-Taste drücken oder das Startmenü anklicken und PowerShell eintippen.
    • PowerShell per Rechtklick als Administrator ausführen.
    • In das aufgehenede Fenster Set-ExecutionPolicy -ExecutionPolicy RemoteSigned eingeben, Enter drücken und die Ausführung mit "A" bestätigen.
      FAQs_zu_Meltdown_und_Spectre_-_WindowsPowerShell-1a.jpg
    • Install-Module SpeculationControl eingeben, Enter drücken und mit "J" und danach mit "A" bestätigen. Nun wird per NuGet das Modul installiert.
      FAQs_zu_Meltdown_und_Spectre_-_WindowsPowerShell-1b.jpg
    • Get-SpeculationControlSettings eingeben und ausführen.
      FAQs_zu_Meltdown_und_Spectre_-_WindowsPowerShell-1c.jpg
     
    Dazu hat Microsoft einen Support-Beitrag veröffentlicht:
    Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabil...
  • Wird es zu der Meltdown / Spectre Sicherheitslücke auch ein Update für MEDION Geräte geben?

  • Ja!
    Zu den aktuell im Umlauf befindlichen MEDION-Mainboards sind entsprechende BIOS-Updates angefragt.

    → Tabelle MEDION Desktop Mainboards

    → Tabelle MEDION Notebooks
  • Wo finde ich weiterführende Informationen?

  • Quellen und weiterführende Informationen:
    • TU Graz: Übersichtseite der TU Graz, die an der Entdeckung von Meltdown und Spectre maßgeblich beteiligt war
    • Intel: Facts About Side Channel Analysis and Intel® Products
    • Google Security Blog: Today's CPU vulnerability: what you need to know
    • Google Project Zero research: Reading privileged memory with a side-channel
    • Google Product Status: Google’s Mitigations Against CPU Speculative Execution Attack Methods
    • Microsoft: Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabil...
    • heise: FAQ zu Meltdown und Spectre: Was ist passiert, bin ich betroffen, wie kann ich mich schützen?
     
Versionsverlauf
Revision-Nr.
6 von 6
Letzte Aktualisierung:
‎19.01.2018 13:01
Aktualisiert von:
Community Manager
 
Beitragleistende