abbrechen
Suchergebnisse werden angezeigt für 
Stattdessen suchen nach 
Meintest du 

FAQs zu Meltdown und Spectre

FAQs zu Meltdown und Spectre

Antworten auf die häufigsten Fragen zu den Prozessor-Sicherheitslücken und Angriffsszenarien Meltdown und Spectre.
FAQs_zu_Meltdown_und_Spectre_-_logo-meltdown-spectre.png

 

  • Wie können die Sicherheitslücken ausgenutzt werden?

  • Meltdown und Spectre nutzen kritische Sicherheitslücken in modernen Prozessoren aus. Diese Sicherheitslücken in der Hardware ermöglichen es Programmen, Daten zu stehlen, die derzeit auf dem Computer verarbeitet werden. Während Programmen in der Regel nicht erlaubt ist, Daten von anderen Programmen zu lesen, kann ein bösartiges Programm Meltdown und Spectre ausnutzen, um Geheimnisse zu bekommen, die im Speicher anderer laufender Programme gespeichert sind. Dies können Ihre in einem Passwort-Manager oder Browser gespeicherten Passwörter, Ihre persönlichen Fotos, E-Mails, Instant Messages und sogar geschäftskritische Dokumente sein.
    Meltdown und Spectre arbeiten auf PCs, mobilen Geräten und in der Cloud. Abhängig von der Infrastruktur des Cloud-Anbieters kann es möglich sein, Daten von anderen Kunden zu stehlen.
  • Meltdown und Spectre? Was ist das?

  • Meltdown und Spectre sind Angriffsszenarien, welche durch Schadcode die Hardware-Sicherheitslücke ausnutzen können.
    Bisher gibt es drei von Google veröffentlichte Angriffsszenarien:
    CVE-2017-5753 (Spectre 1, Bounds Check Bypass)
    CVE-2017-5715 (Spectre 2, Branch Target Injection)
    CVE-2017-5754 (Meltdown, Rogue Data Cache Load)
  • Was ist der Unterschied zwischen Meltdown und Spectre?

  • Meltdown zerbricht den Mechanismus, der Anwendungen abhält, auf beliebige Systemspeicherteile zugreifen zu können. Dadurch wird es wiederum möglich, auf den Systemspeicher zuzugreifen.
    Spectre ermöglicht es anderen Anwendungen, auf beliebige Stellen im Speicher zuzugreifen.
    Beide Attacken verwenden Seiten-Kanäle, um vom zugegriffenen Speicherort Informationen zu erhalten.
    Technische Details zu Meltdown (PDF)
    Technische Details zu Spectre (PDF)
  • Welche Prozessoren sind betroffen?

  • Grundsätzlich sind sowohl aktuelle als auch ältere Prozessoren für mindestens eines der drei Angriffsszenarien anfällig.
    Name CVE-Nr. Intel AMD ARM * IBM Power
    Spectre, Var. 1 (Bounds Check Bypass) CVE-2017-5753
    Spectre, Var. 2 (Branch Target Injection) CVE-2017-5715 -
    Meltdown (Rogue Data Cache Load) CVE-2017-5754 - - -

    * betroffen sind Cortex-A8, -A9, -A15, -A17, -A57, -A72, -A73, -A57, -R7, -R8, nicht der Cortex-A53 im Raspi
  • Welche Betriebssysteme sind betroffen?

  • Da es sich um eine Hardware-Lücke handelt, sind alle Betriebssysteme betroffen!
  • Bin ich von diesem Bug betroffen?

  • Aller Wahrscheinlichkeit nach ja.
    Prüfen kannst Du das über die PowerShell.
    • Windows-Taste drücken oder das Startmenü anklicken und PowerShell eintippen.
    • PowerShell per Rechtklick als Administrator ausführen.
    • In das aufgehenede Fenster Set-ExecutionPolicy -ExecutionPolicy RemoteSigned eingeben, Enter drücken und die Ausführung mit "A" bestätigen.
      FAQs_zu_Meltdown_und_Spectre_-_WindowsPowerShell-1a.jpg
    • Install-Module SpeculationControl eingeben, Enter drücken und mit "J" und danach mit "A" bestätigen. Nun wird per NuGet das Modul installiert.
      FAQs_zu_Meltdown_und_Spectre_-_WindowsPowerShell-1b.jpg
    • Get-SpeculationControlSettings eingeben und ausführen.
      FAQs_zu_Meltdown_und_Spectre_-_WindowsPowerShell-1c.jpg
     
    Dazu hat Microsoft einen Support-Beitrag veröffentlicht:
    Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabil...
  • Wird es zu der Meltdown / Spectre Sicherheitslücke auch ein Update für MEDION Geräte geben?

  • Es gibt drei verwandte Varianten der Sicherheitslücke.
     
    #1: Spectre 1, Bounds Check Bypass (CVE-2017-5753)
    • Erfordert Betriebssystem-Updates
    • Möglicherweise Treiber- und / oder Anwendungsupdates erforderlich
    → Ja! Sicherheitslücke "Spectre 1, Bounds Check Bypass (CVE-2017-5753)" behoben von KB4056568 (info)
     
    #2: Spectre 2, Branch Target Injection (CVE-2017-5715)
    • Erfordert Prozessor-Microcode-Updates
    • Erfordert Betriebssystem-Updates
    • Möglicherweise Treiber- und / oder Anwendungsupdates erforderlich
    → Ja! Zu den aktuell im Umlauf befindlichen MEDION-Mainboards sind entsprechende BIOS-Updates angefragt.
      → MEDION Desktop Mainboards
      → MEDION Notebooks
    → Hinweis:
      Intel gab kürzlich bekannt, dass sie ihre Validierungen abgeschlossen haben und mit der Veröffentlichung von Microcode für neuere CPU-Plattformen um Spectre Variante 2 (CVE 2017-5715) begonnen haben.
      → Sicherheitslücke "Spectre 2, Branch Target Injection (CVE-2017-5715)" behoben von KB4090007 für einige CPUs.
     
    #3: Meltdown, Rogue Data Cache Load (CVE-2017-5754)
    • Erfordert Betriebssystem-Updates
    → Ja! Sicherheitslücke "Meltdown, Rogue Data Cache Load (CVE-2017-5754)" behoben von KB4056568 (info)
     
    Zur Erinnerung, die Betriebssystem-Patches bieten Schutz für Spectre 1 (Bounds Check Bypass, CVE-2017-5753) und Meltdown (Rogue Data Cache Load, CVE-2017-5754).
    Das Mikrocode-Update wird nur für Spectre 2 (Branch Target Injection, CVE-2017-5715) benötigt.
     
  • Welche Aktionen sind erforderlich?

  • Für Windows sind die folgenden Aktionen erforderlich:
    • Stelle sicher, dass die Antiviren-Software sowie die Antiviren-Definitionen auf dem neuesten Stand sind, bevor das Windows-Betriebssystemupdate installiert wird.
      Kontaktiere Deinen Virenschutzanbieter für weitere Informationen.
    • Windows-Betriebssystem-Updates (Windows 7 bis Windows 10) sind erforderlich. Microsoft stellt Patches / Updates über Windows Update zur Verfügung.
      Für weitere Informationen gehe zu Microsoft Security 'Advisory ADV180002: Guidance to mitigate speculative execution side-channel vulnerabilities'.
    • Prozessor-Microcode-Updates werden über BIOS-Updates veröffentlicht und sind über Windows 10 Update verfügbar.
      Relevante BIOS-Updates können auch von den folgenden Listen heruntergeladen werden:
      → MEDION Desktop Mainboards
      → MEDION Notebooks

    Hinweis:
    • Das Windows-Sicherheitsupdate vom Januar 2018 wird nur für Geräte angeboten, auf denen unterstützte Antiviren-Anwendungen ausgeführt werden.
      Wenn der Patch nicht zum Herunterladen von Windows Update angezeigt wird, muss die Antiviren-Software möglicherweise aktualisiert werden.
     
  • Welche BIOS-Version habe ich?

  • Die installierte BIOS Version kannst Du einfach mit "MSinfo32" auslesen:
    • In das Cortana Suchfeld "MSinfo32" eingeben und "Systeminformationen" auswählen
    FAQs_zu_Meltdown_und_Spectre_-_MSinfo32_1.jpgFAQs_zu_Meltdown_und_Spectre_-_MSinfo32_2.jpg

    Alternativ kannst Du auch via Kommandozeile Infos zum Mainboard auslesen:
    • Das Fenster Ausführen über die Tastenkombination [Win + R] öffnen.
    • "cmd" eingeben und mit [OK] bestätigen.
    • Im Kommandozeilenfenster die gewünschten Befehle eingeben (bzw von hier kopieren und per rechtem Mausklick einfügen)
    > Mainboard-Typ: wmic baseboard get product,Manufacturer,version
    > BIOS-Version: wmic bios get name,version
    > Prozessor-Info: wmic cpu get name
     
  • Wo finde ich weiterführende Informationen?

  • Quellen und weiterführende Informationen:
    • TU Graz: Übersichtseite der TU Graz, die an der Entdeckung von Meltdown und Spectre maßgeblich beteiligt war
    • Intel: Facts About Side Channel Analysis and Intel® Products
    • Google Security Blog: Today's CPU vulnerability: what you need to know
    • Google Project Zero research: Reading privileged memory with a side-channel
    • Google Product Status: Google’s Mitigations Against CPU Speculative Execution Attack Methods
    • Microsoft: Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabil...
    • Microsoft: Advisory ADV180002: Guidance to mitigate speculative execution side-channel vulnerabilities
    • heise: FAQ zu Meltdown und Spectre: Was ist passiert, bin ich betroffen, wie kann ich mich schützen?
     

Versionsverlauf
Letzte Aktualisierung:
‎15.02.2021 09:50
Aktualisiert von:
Mitwirkende