Wie man sich gegen Spectre und Meltdown wappnet

REUTERS
  • Drucken

Intel und Co. arbeiten an Updates, um die schwerwiegende Lücke nach 20 Jahren zu schließen. Auch Anwender sind jetzt aber gefordert.

Sie sind das Herzstück eines nahezu jeden technischen Geräts. Egal ob PC, Smartphone, Cloud-Server oder vernetzte Glühbirnen. Central Processing Units (CPUs) lenken und steuern die Aufgaben am Rechner. Alles was am PC und Smartphone passiert, wird dort berechnet und verarbeitet, um dann schließlich am Bildschirm angezeigt zu werden. Der Prozessor ist - vereinfacht gesagt - das Gehirn eines Rechners. Forscher haben festgestellt, dass die Prozessoren von Intel, ARM und AMD seit mehr als 20 Jahren ihre Nutzer zwei potenziellen Gefahren aussetzt.

Die Sicherheitslücke bietet ein Einfallstor, um in der CPU zwischengespeicherte Daten auszulesen. Damit können Angreifer Passwörter, Dokumente, E-Mails einfach mitlesen. Bereits im Sommer des Vorjahres wurden die Hersteller von den Forschern verständigt, um die Lücke zu schließen. Geplant war die Veröffentlichung des Funds am 9. Jänner. Die hohe Update-Aktivität bei den Herstellern blieb aber nicht unbemerkt, weswegen die Lücke früher als geplant veröffentlicht wurde.

>>> Hier geht's zu den Forschungsergebnissen zu Spectre.

User können dabei in erster Linie nur reagieren und alle ihre Geräte umgehend aktualisieren. Thomas Uhlemann, Sicherheitsspezialist bei Eset glaubt nicht an einen umfassenden Angriff auf die Prozessoren wie bei "Wanna Cry" oder ähnlichen Großangriffen auf Rechner oder Betriebssysteme. "Die dafür notwendigen Voraussetzungen zu schaffen wäre für Cyberkriminelle sehr kompliziert und zeitaufwändig".

Gezielte Angriffe jederzeit möglich

Gezielte Angriffe sind dadurch aber möglich und können unabhängig vom Betriebssystem stattfinden: "Da es sich um einen Kernel-Exploit handelt, betrifft die Sicherheitslücke alle Geräte, unabhängig vom Betriebssystem. Zeitnah sollten Updates und Patches für Windows, macOS, Linux und Android genutzt werden, um PC und Co. ausreichend zu schützen."

Die größte Gefahr sieht Uhlemann jedoch nicht direkt für Privatanwender. "Die Bedrohung ist zudem vor allem für Server, Smartphones und IoT-Geräte wie Router von größerer Bedeutung."

Generell müssen alle Geräte auf den aktuellsten Stand gebracht werden. Mit einem Update wird es aber nicht getan sein. Falls die verfügbaren Aktualisierungen nicht angezeigt werden, kann danach in der Systemsteuerung unter "System und Sicherheit" gesucht werden. Das gilt für den Rechner genauso wie für das Smartphone und den Drucker.

Software-Tool gibt Auskunft über Sicherheits-Status

Anwender können mit Software-Tools analysieren, ob die genutzten Geräte ausreichend geschützt und mit den aktuellsten Patches ausgestattet sind. SpecuCheck ist eines dieser Programme und scannt Geräte mit Windows 7, Windows 8 und Windows 10. Über GitHub kann es heruntergeladen werden. Das Tool leitet einen Schritt für Schritt durch die Überprüfung - auf Englisch.

>>> Hier geht's zu SpecuCheck.

Direkt von Microsoft stammt das Tool PowerShell. Dafür muss man die Admin-Rechte haben. Es ist auch komplizierter als SpecuCheck, kommt aber direkt vom Windows-Hersteller. Sobald die PowerShell gestartet ist, muss folgender Befehl eingegeben werden: Set-ExecutionPolicy -ExecutionPolicy RemoteSigned - damit wird die Installation der Scripts gestartet - Install-Module SpeculationControl - Bei der Installation des Check-Scripts verlangt das Programm mehrmals eine Bestätigung. Abschließend startet man mit Get-SpeculationControlSettings das Skript, das den Status des Geräts zusammenfasst und Schritte zur Verbesserung der Sicherheit vorschlägt.

>>> Hier geht's zur PowerShell.

Apple hat am Wochenende mitgeteilt, dass alle Geräte bis auf die Apple-Watch betroffen sind. Updates für iOS und MacOS sollen in den kommenden Tagen bereitgestellt werden.

Auch Google arbeitet an entsprechenden Updates. Diese sollen im Lauf der nächsten Tage und Wochen an die Hersteller ausgeliefert werden. Wann Android-Nutzer aber tatsächlich updaten können, hängt vom Tempo und der Bereitschaft der Hersteller ab. Es ist nicht davon auszugehen, dass Unternehmen dieses Update als nicht notwendig erachten. Updates sollten auf jeden Fall ausgerollt werden.

Sobald ein Update installiert ist, sollte man nicht glauben, dass es damit erledigt ist. Apple und auch andere Hersteller haben angekündigt, dass weißtere Maßnahmen gegen die Lücken geplant sind. Dennoch sollte man nicht auf alles klicken, was Update schreit, denn Sicherheitsforscher gehen davon aus, dass Angreifer die jetzige Situation ausnützen könnten, um mit gefälschten Updates erst recht an User-Informationen zu gelangen.

>>> Was ist ein Prozessor und was sind seine Aufgaben (Vorlesung).

Lesen Sie mehr zu diesen Themen:

Mehr erfahren

US-TECH-COMPANY-REPS-TESTIFY-TO-HOUSE-SELECT-INTEL-COMMITTEE-ON-
Tech

Medien: Intel informierte Chinesen früher über Chip-Probleme als US-Regierung

Die US-Behörden beschwerten sich darüber, erst ein halbes Jahr später davon erfahren zu haben.
FILES-US-IT-SECURITY-HACKING-INTEL-COMPUTERS
Tech

Intel sorgt sich um Folgen von Chip-Sicherheitslücken

Intel zeigt sich in seiner Quartalsprognose trotz Chip-Desaster positiv. Bei künftigen Produkten will Intel auf Silikon-Lösungen setzen.
Tech

Intel warnt vor Installation seiner Sicherheits-Updates

Das derzeit verfügbare Update von Intel schließt nicht die Chip-Lücke, sondern sorgt für Neustarts. Intel will jetzt die "Wurzel" gefunden haben und ein neues Update zur Verfügung stellen.
Tech-News

Intel - Sicherheitsupdates bei alten Chips verursachen ständige Neustarts

Intel veröffentlicht zwar nach der Reihe Updates für seine Prozessoren, aber das Problem ist damit nicht gelöst. Ältere Chips der Broadwell- und Haswell-Serie sind mit dem Update überfordert.
Tech-News

Intel-Chef verspricht nach Chip-Schwachstelle Transparenz

Brian Krzanich erklärte in einem Brief, dass man künftig mehr über Updates und vorhandene Sicherheitslücken informieren werde. Schadensbegrenzung im klassischen Stil.

Dieser Browser wird nicht mehr unterstützt
Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.