Gravierende Sicherheitslücke „Meltdown/Spectre“ in Intel-CPUs

Über diesen Fehler wird seit 2.1.2018 explosionsartig in den Medien berichtet
(z.B. bei heise.de). Unsere Kunden sind nun teilweise verunsichert und fragen uns, wie dies zu bewerten ist.  Derzeit positioniert sich INFOTECH dazu folgendermaßen:

[Update: 5.2.2018] Vorübergehend ist Intel bei seinen bereits verteilten Updates wieder zurückgerudert und stellt aktuell nur Micro-Updates für Mini-PCs mit Lake-Prozessoren bereit.  Alles andere benötige wohl mehr Zeit (Quelle: heise.de). Das gilt leider auch für andere Hersteller, die bis jetzt noch nicht die versprochenen Updates liefern können.

Was laut einer Studie von AV-Test auf jeden Fall zugenommen hat, sind Malware-Attacken, die versuchen die Prozessorlücken auszunutzen. Unbekannt ist allerdings noch, ob es schon „erfolgreiche Angriffe“ gab (Quelle: heise.de).  Derzeit gilt umso mehr, die eingesetzten Anti-Viren-Programme auf aktuellstem Stand zu halten.


Der Fehler ist relativ kompliziert auszunutzen, um wirklich ein System zu kompromittieren. Das können aktuell nur wenige Menschen auf der Welt. Irgendwann wird aber einer dieser die Methode detailliert veröffentlichen und dann ist es nur eine Frage der Zeit, bis das in den Standard-Werkzeugkästen von „normalen“ Computerkriminellen landet.

Eine Voraussetzung für die Ausnutzung dieser Sicherheitslücke ist, dass entsprechend präparierte Software auf den Rechnern oder Smartphones gestartet wird. Sobald fremder Schadcode auf dem eigenen System ausgeführt wird, hat man ohnehin ein Sicherheitsproblem. Die hier betrachtete Sicherheitslücke ermöglicht dann „nur noch“ eine sog. Privileg-Eskalation.

Sorgen und Handlungsdruck haben diesbezüglich eher die Cloud-Anbieter und Hoster, die ihre Rechenkapazitäten anderen und verschiedenen Kunden zur Verfügung stellen.

Für die lokale IT-Infrastruktur in den Datennetzten unserer Kunden sehen wir daher keine unmittelbare akute Gefahr.

Ergänzungen:

  • Der Fehler betrifft teilweise auch Prozessoren anderer Hersteller, nicht nur Intel-CPUs.
  • Der Fehler kann prinzipbedingt nur durch Austausch der Prozessoren korrigiert werden.
  • Hersteller von Betriebssystemen (Microsoft, Google, Apple) versuchen nun, durch entsprechende Software-Mechanismen die Ausnutzung des Fehlers zu erschweren. Hier erwarten wir kurzfristig entsprechende Systemupdates.
  • Systemsoftware, die nahe am Betriebssystem arbeitet, muss auch entsprechend angepasst werden, z.B. Virenscanner.
  • Der bei unseren Kunden weit verbreitete Virenscanner von Panda Security wird dazu in den nächsten Tagen auch aktualisiert werden müssen.

Eine gute Zusammenfassung der bisherigen offiziellen Quellen ist unter https://meltdownattack.com zu finden.

Insbesondere unsere Servicevertragskunden werden wir über nötige Updates oder andere Lösungsmöglichkeiten auf dem laufenden Stand halten.

Jan Weikert

Über Jan Weikert

Technischer Geschäftsführer/Projektleitung Schwerpunkte: IT-Beratung und Planung, Netzwerktechnik Routing, Switching, Firewalls, VPN; Betriebssysteme Microsoft Windows, LINUX, Novell Netware; Virtualisierung mit VMWare, Speichertechnologien und IT-Security