So schützen Sie sich vor Meltdown- und Spectre-Sicherheitslücken

Die Tech-Industrie bemüht sich, die beiden neuen Sicherheitslücken, die Ende 2017 von Sicherheitsforschern entdeckt wurden, zu beheben (oder zumindest zu mindern). Kernschmelze und Gespenst machen weltweit Schlagzeilen, und das aus gutem Grund – die beiden Mängel betreffen fast jedes Gerät, das mit einem Intel-, AMD- oder ARM-Prozessor ausgestattet ist, der in den letzten 20 Jahren hergestellt wurde.

Diese Sicherheitsanfälligkeiten können sich auf Smartphones, Desktops, Laptops und Cloud-Server auswirken. Die Liste wird fortgesetzt. Beachten Sie, dass dies kein exklusives Microsoft-Problem ist – alle anderen Anbieter von Betriebssystemen sind betroffen.

Was sind Meltdown und Spectre?

Synchronisiert Kernschmelze und GespenstDie beiden Sicherheitslücken ermöglichen es einem Angreifer, kritische Fehler in modernen Prozessoren auszunutzen, um Zugriff auf die zu erhalten geschützter Kernelspeicher. Mit den richtigen Fähigkeiten könnte ein Hacker sie theoretisch ausnutzen, um den privilegierten Speicher eines Prozessors zu gefährden und einen Schadcode auszuführen, um von dort aus auf äußerst sensible Speicherinhalte zuzugreifen. Dieser Speicherinhalt kann Passwörter, Tastenanschläge, persönliche Daten und andere wertvolle Informationen enthalten.

Diese Sicherheitsanfälligkeit zeigt, dass eine Umgehung möglich ist Adressraumisolation – die Grundlage der Prozessorintegrität seit 1980. Bis jetzt Adressraumisolation wurde als sicherer Isolationsmechanismus zwischen Benutzeranwendungen und dem Betriebssystem sowie zwischen zwei Anwendungen angesehen.

Alle modernen CPUs verwenden eine Reihe grundlegender Prozesse, um Anforderungen zu beschleunigen. Kernschmelze und Gespenst Nutzen Sie das Timing verschiedener Anweisungen, um vertrauliche oder persönliche Informationen zu extrahieren. Während Sicherheitsexperten feststellten, dass Spectre schwerer auszunutzen ist als Meltdown, scheint es erheblich mehr Schaden anrichten zu können als Meltdown.

Wie wirkt es sich auf Sie aus?

Während Kernschmelze umgeht die Isolation zwischen Benutzeranwendungen und dem Betriebssystem, Gespenst reißt die Isolation zwischen zwei verschiedenen Anwendungen. Das vielleicht Besorgniserregendste an Spectre ist, dass Hacker keine Sicherheitslücke mehr im Programm finden müssen. Theoretisch ist es möglich, Programme, die Best Practices befolgen, dazu zu bringen, vertrauliche Informationen zu verlieren, selbst wenn sie einen soliden Sicherheits-Shop betreiben.

Wenn wir die Sicherheitsbedrohung völlig pessimistisch beurteilen, kann keine Anwendung mehr als 100% sicher angesehen werden. Obwohl es keine bestätigten Angriffe gibt, bei denen Spectre und Meltdown zum Einsatz kommen, überlegen sich Black-Hat-Hacker wahrscheinlich bereits, wie sie Ihre Daten durch Ausnutzung dieser Sicherheitsanfälligkeiten in die Hände bekommen können.

Sicherheitspatches

Leider handelt es sich um eine Sicherheitslücke auf Chipebene, die mit einem Software-Update nicht vollständig behoben werden kann. Da Änderungen am Betriebssystemkern erforderlich sind, ist die einzige dauerhafte Korrektur, die die Sicherheitslücken vollständig beseitigt, eine Neugestaltung der Architektur (dh das Ersetzen der CPU). Dies hat den großen Akteuren in der Technologiebranche wenig Auswahl gelassen. Da sie nicht die CPU aller zuvor veröffentlichten Geräte ersetzen können, besteht ihre beste Hoffnung darin, das Risiko über Sicherheitspatches so gering wie möglich zu halten.

Alle Anbieter von Betriebssystemen haben Sicherheitspatches veröffentlicht (oder werden diese veröffentlichen), um die Fehler zu beheben. Das Update hat jedoch seinen Preis – Sicherheitspatches werden voraussichtlich alle betroffenen Geräte zwischen 5 und 30 Prozent verlangsamen, da sich die Art und Weise, wie der Betriebssystemkernel mit dem Speicher umgeht, grundlegend geändert hat.

Es ist selten, dass alle großen Spieler zusammenkommen, um diese Fehler zu beheben, aber es ist auch ein guter Indikator dafür, wie ernst das Problem wirklich ist. Ohne in Panik zu geraten, sollten Sie die Sicherheitsupdates im Auge behalten und sicherstellen, dass Sie Ihrem Gerät den bestmöglichen Schutz gegen diese Sicherheitsanfälligkeiten bieten. Um Ihnen bei dieser Suche zu helfen, haben wir eine Liste mit Korrekturen für die beiden Sicherheitslücken zusammengestellt.

So schützen Sie sich vor Sicherheitslücken in der Meltdown- und Spectre-CPU

Im Folgenden finden Sie eine Liste von Möglichkeiten, sich vor Meltdown- und Spectre-Schwachstellen zu schützen. Das Handbuch ist in eine Reihe von Untertiteln unterteilt, in denen die beliebtesten Geräte von diesen Sicherheitsanfälligkeiten betroffen sind. Befolgen Sie die für Ihr Gerät geeignete Anleitung und lesen Sie diesen Link erneut, da wir den Artikel bei Veröffentlichung mit neuen Korrekturen aktualisieren.

Hinweis: Beachten Sie, dass die folgenden Schritte weitgehend wirksam gegen Meltdown sind, das die unmittelbarste Bedrohung für die beiden Sicherheitslücken darstellt. Spectre ist immer noch ein großes Unbekanntes, aber Sicherheitsforscher setzen es auf Platz zwei ihrer Liste, da es viel schwieriger auszunutzen ist als Meltdown.

Beheben von Spectre- und Meltdown-Sicherheitslücken unter Windows

Es gibt drei Hauptanforderungen, die erfüllt sein müssen, um den maximalen Schutz vor den neuen Sicherheitslücken unter Windows zu gewährleisten: Betriebssystem-Update, Browser-Update und Firmware-Update. Aus Sicht eines durchschnittlichen Windows-Benutzers ist es derzeit am besten, sicherzustellen, dass Sie über das neueste Windows 10-Update verfügen und mit einem gepatchten Webbrowser im Internet surfen.

Microsoft hat bereits einen Notfall-Sicherheitspatch durch veröffentlicht WU (Windows Update). Es scheint jedoch, dass das Update auf einigen PCs aufgrund von Antivirensuiten von Drittanbietern, die Kerneländerungen verhindern, nicht sichtbar ist. Sicherheitsexperten arbeiten an einer Liste unterstützter Antivirenprogramme, aber die Dinge sind, gelinde gesagt, fragmentiert.

Wenn Sie nicht aufgefordert wurden, automatisch zu aktualisieren, öffnen Sie ein Ausführungsfenster (Windows-Taste + R.), Art “Kontrollupdate ” und getroffen Eingeben. In dem Windows Update Bildschirm, klicken Sie auf Auf Updates prüfen und installieren Sie das neue Sicherheitsupdate, wenn Sie dazu aufgefordert werden.

Microsoft hat auch manuelle Download-Links bereitgestellt, um dieses Problem für Windows 7, Windows 8.1 und Windows 10 zu beheben:

Hinweis: Die obigen Links enthalten mehrere Update-Pakete gemäß verschiedenen CPU-Architekturen. Bitte laden Sie einen Patch herunter, der für Ihre PC-Konfiguration gilt.

Der Schutz Ihres Windows-PCs vor Spectre und Meltdown ist jedoch etwas komplizierter als das Herunterladen eines Microsoft-Sicherheitspatches. Die zweite Verteidigungslinie sind Sicherheitspatches für den von Ihnen verwendeten Webbrowser.

  • Feuerfuchs enthält bereits einen Fix ab Version 57.
  • Edge und Internet Explorer für Windows 10 haben bereits Sicherheitspatches erhalten, die vor diesen Sicherheitslücken schützen sollen.
  • Chrom hat einen Sicherheitspatch angekündigt, der am 23. Januar veröffentlicht werden soll.

Benutzer werden angewiesen, automatische Updates zu akzeptieren, um den Schutz auf Browserebene zu gewährleisten. Wenn Sie nicht über die neueste Browserversion verfügen oder das Update nicht automatisch installiert wurde, deinstallieren Sie es und laden Sie die neueste Version herunter.

Auf einer separaten Straße arbeiten Chiphersteller (Intel, AMD und ARM) an Firmware-Updates für zusätzlichen Hardwareschutz. Diese werden höchstwahrscheinlich separat von den Firmware-Updates der OEMs verteilt. Die Arbeit beginnt jedoch erst, sodass es eine Weile dauern kann, bis die Firmware-Updates auf unseren Geräten eintreffen. Da es an den OEMs liegt, Firmware-Updates zu veröffentlichen, lohnt es sich, auf der OEM-Support-Website Ihres PCs nach Neuigkeiten zu einem möglichen Fix zu suchen.

Es ist bereits die Rede davon, dass Microsoft sich mit CPU-Herstellern zusammenschließt, um ein Tool zu erstellen, das den Schutz sowohl für Firmware- als auch für Windows-Updates überprüft. Bis dahin müssen wir dies jedoch manuell überprüfen.

So beheben Sie Sicherheitslücken bei Spectre und Meltdown auf Android

Android-Geräte sind auch von den Schwachstellen Spectre und Meltdown betroffen. Zumindest theoretisch. Es war ein Google-Forschungsteam, das die Sicherheitslücken entdeckte und die Chiphersteller benachrichtigte (lange bevor die Presse davon erfuhr). Dies geschah 6 Monate vor der koordinierten Offenlegung, so dass man spekulieren könnte, dass diese Verzögerung es Google ermöglichte, besser vorbereitet zu sein als die Konkurrenz.

Ab dem 5. Januar begann Google mit der Verbreitung von a neues Sicherheitsupdate für Android zum Schutz vor Meltdown und Spectre. Angesichts der Fragmentierung des Android-Bereichs werden Sie ihn wahrscheinlich nicht so schnell erhalten, wie Sie möchten. Natürlich hatten Telefone der Marke Google wie Nexus und Pixel Vorrang und bekamen sie fast sofort OTA.

Wenn Sie ein Android-Telefon eines anderen Herstellers als Google besitzen, müssen Sie möglicherweise lange warten. Angesichts der Aufmerksamkeit der Presse, die Meltdown und Spectre erhalten, könnten sie den Prozess jedoch erheblich beschleunigen.

Aber unabhängig von Ihrem Android-Hersteller gehen Sie zu die Einstellungen und prüfen Sie, ob ein neues Update aussteht. Wenn nicht, führen Sie eine Online-Untersuchung durch und prüfen Sie, ob Ihr Telefonhersteller plant, in Kürze einen Fix zu veröffentlichen.

Beheben von Sicherheitslücken bei Spectre und Meltdown iOS

Apple war definitiv überrascht, als die beiden Sicherheitslücken bekannt wurden. Während das Unternehmen zunächst bestritt, dass eines seiner Geräte von Meltdown und Spectre betroffen ist, sind sie inzwischen dazu gekommen Geben Sie zu, dass der Fehler alle iPhones betrifft. Da sie eine nahezu identische CPU-Architektur haben, sind iPads und iPods gleichermaßen von den Sicherheitslücken betroffen.

Apple hat angekündigt, mit den “Minderungsverfahren” für Meltdown in iOS 11.2 zu beginnen, es wurde jedoch kein Veröffentlichungsdatum für das Update älterer Versionen bekannt gegeben. Es scheint, dass das nächste Update darauf abzielt, den potenziellen Javascript-Exploit auf Safari zu nutzen.

Halten Sie Ausschau nach neuen Updates für Ihr iPhone, iPad oder Ihren iPod, während Sie auf eine offizielle Apple-Erklärung warten. Gehe zu Einstellungen> Allgemein> Software-Update und installieren Sie alle ausstehenden Updates.

Beheben von Sicherheitslücken bei Spectre und Meltdown auf Macs

Obwohl Apple anfangs über das Problem sehr gespannt war, sind Macs auch von Meltdown und Spectre betroffen. Wie sich herausstellt, fast alle Produkte von Apple (neben Apple Watches) sind betroffen.

Das Unternehmen hat bereits eine Reihe von Korrekturen veröffentlicht, mit denen das Problem zunächst behoben werden soll macOS version 10.13.2und ein Top-CEO bestätigte, dass weitere Korrekturen auf dem Weg sind. Es gibt auch ein bevorstehendes Update für den Safari-Browser unter MacOS und iOS, das angeblich einen potenziellen Javascript-Exploit abschwächen soll.

Wenden Sie bis zum Eintreffen neuer Fixes sorgfältig alle Updates aus dem App Store für Ihr OS X oder MacOS an und stellen Sie sicher, dass Sie auf der neuesten Version sind.

Beheben von Sicherheitslücken bei Spectre und Meltdown Chrome OS

Chromebooks scheinen die Geräte mit der stärksten Schutzschicht gegen Meltdown und Spectre zu sein. Google hat angekündigt, dass alle aktuellen Chromebooks automatisch vor diesen neuen Sicherheitsbedrohungen geschützt werden sollen. Jedes Chromebook, auf dem ausgeführt wird Chrome OS Version 63 (veröffentlicht im Dezember) sollte bereits über die erforderlichen Sicherheitsupdates verfügen.

Stellen Sie sicher, dass Sie über das neueste Update für Chrome OS verfügen, um sicherzustellen, dass Sie geschützt sind. Die meisten Benutzer haben bereits Version 63, aber wenn nicht, aktualisieren Sie sofort.

Wenn Sie technischer werden möchten, können Sie tippen chrom: // gpu ” in deine Omnibar und drücke Eingeben. Dann benutze Strg + F. suchen nach “BetriebssystemDadurch können Sie Ihre Kernel-Version sehen. Kernel-Versionen 3.18 und 4.4 sind bereits für diese Sicherheitslücken gepatcht.

Similar Posts

Leave a Reply