Wie man sich gegen Spectre und Meltdown wappnet

Intel und Co. arbeiten an Updates, um die schwerwiegende Lücke nach 20 Jahren zu schließen. Auch Anwender sind jetzt aber gefordert.

Schließen
REUTERS

Sie sind das Herzstück eines nahezu jeden technischen Geräts. Egal ob PC, Smartphone, Cloud-Server oder vernetzte Glühbirnen. Central Processing Units (CPUs) lenken und steuern die Aufgaben am Rechner. Alles was am PC und Smartphone passiert, wird dort berechnet und verarbeitet, um dann schließlich am Bildschirm angezeigt zu werden. Der Prozessor ist - vereinfacht gesagt - das Gehirn eines Rechners. Forscher haben festgestellt, dass die Prozessoren von Intel, ARM und AMD seit mehr als 20 Jahren ihre Nutzer zwei potenziellen Gefahren aussetzt.

Die Sicherheitslücke bietet ein Einfallstor, um in der CPU zwischengespeicherte Daten auszulesen. Damit können Angreifer Passwörter, Dokumente, E-Mails einfach mitlesen. Bereits im Sommer des Vorjahres wurden die Hersteller von den Forschern verständigt, um die Lücke zu schließen. Geplant war die Veröffentlichung des Funds am 9. Jänner. Die hohe Update-Aktivität bei den Herstellern blieb aber nicht unbemerkt, weswegen die Lücke früher als geplant veröffentlicht wurde.

>>> Hier geht's zu den Forschungsergebnissen zu Spectre.

User können dabei in erster Linie nur reagieren und alle ihre Geräte umgehend aktualisieren. Thomas Uhlemann, Sicherheitsspezialist bei Eset glaubt nicht an einen umfassenden Angriff auf die Prozessoren wie bei "Wanna Cry" oder ähnlichen Großangriffen auf Rechner oder Betriebssysteme. "Die dafür notwendigen Voraussetzungen zu schaffen wäre für Cyberkriminelle sehr kompliziert und zeitaufwändig".

Gezielte Angriffe jederzeit möglich

Gezielte Angriffe sind dadurch aber möglich und können unabhängig vom Betriebssystem stattfinden: "Da es sich um einen Kernel-Exploit handelt, betrifft die Sicherheitslücke alle Geräte, unabhängig vom Betriebssystem. Zeitnah sollten Updates und Patches für Windows, macOS, Linux und Android genutzt werden, um PC und Co. ausreichend zu schützen."

Die größte Gefahr sieht Uhlemann jedoch nicht direkt für Privatanwender. "Die Bedrohung ist zudem vor allem für Server, Smartphones und IoT-Geräte wie Router von größerer Bedeutung."

Generell müssen alle Geräte auf den aktuellsten Stand gebracht werden. Mit einem Update wird es aber nicht getan sein. Falls die verfügbaren Aktualisierungen nicht angezeigt werden, kann danach in der Systemsteuerung unter "System und Sicherheit" gesucht werden. Das gilt für den Rechner genauso wie für das Smartphone und den Drucker.

Software-Tool gibt Auskunft über Sicherheits-Status

Anwender können mit Software-Tools analysieren, ob die genutzten Geräte ausreichend geschützt und mit den aktuellsten Patches ausgestattet sind. SpecuCheck ist eines dieser Programme und scannt Geräte mit Windows 7, Windows 8 und Windows 10. Über GitHub kann es heruntergeladen werden. Das Tool leitet einen Schritt für Schritt durch die Überprüfung - auf Englisch.

>>> Hier geht's zu SpecuCheck.

Direkt von Microsoft stammt das Tool PowerShell. Dafür muss man die Admin-Rechte haben. Es ist auch komplizierter als SpecuCheck, kommt aber direkt vom Windows-Hersteller. Sobald die PowerShell gestartet ist, muss folgender Befehl eingegeben werden: Set-ExecutionPolicy -ExecutionPolicy RemoteSigned - damit wird die Installation der Scripts gestartet - Install-Module SpeculationControl - Bei der Installation des Check-Scripts verlangt das Programm mehrmals eine Bestätigung. Abschließend startet man mit Get-SpeculationControlSettings das Skript, das den Status des Geräts zusammenfasst und Schritte zur Verbesserung der Sicherheit vorschlägt.

>>> Hier geht's zur PowerShell.

Apple hat am Wochenende mitgeteilt, dass alle Geräte bis auf die Apple-Watch betroffen sind. Updates für iOS und MacOS sollen in den kommenden Tagen bereitgestellt werden.

Auch Google arbeitet an entsprechenden Updates. Diese sollen im Lauf der nächsten Tage und Wochen an die Hersteller ausgeliefert werden. Wann Android-Nutzer aber tatsächlich updaten können, hängt vom Tempo und der Bereitschaft der Hersteller ab. Es ist nicht davon auszugehen, dass Unternehmen dieses Update als nicht notwendig erachten. Updates sollten auf jeden Fall ausgerollt werden.

Sobald ein Update installiert ist, sollte man nicht glauben, dass es damit erledigt ist. Apple und auch andere Hersteller haben angekündigt, dass weißtere Maßnahmen gegen die Lücken geplant sind. Dennoch sollte man nicht auf alles klicken, was Update schreit, denn Sicherheitsforscher gehen davon aus, dass Angreifer die jetzige Situation ausnützen könnten, um mit gefälschten Updates erst recht an User-Informationen zu gelangen.

>>> Was ist ein Prozessor und was sind seine Aufgaben (Vorlesung).

Die Presse - Testabo

Testen Sie jetzt „Die Presse“ und „Die Presse am Sonntag“ sowie das „Presse“-ePaper und sämtliche digitale premium‑Inhalte 3 Wochen kostenlos und unverbindlich.

Jetzt 3 Wochen testen
Meistgelesen
    Meistgekauft
      Kommentar zu Artikel:

      Wie man sich gegen Spectre und Meltdown wappnet

      Schließen

      Sie sind zur Zeit nicht angemeldet.
      Um auf DiePresse.com kommentieren zu können, müssen Sie sich anmelden ›.