Jannah-Thema Die Lizenz ist nicht validiert. Gehen Sie zur Seite mit den Themenoptionen, um die Lizenz zu validieren. Sie benötigen eine einzelne Lizenz für jeden Domainnamen.

Meltdown- und Spectre-CPU-Schwachstellen: Das müssen Sie wissen

Forscher von Project Zero, Googles Cybersicherheitszweig, haben einige Schwachstellen entdeckt Zentraleinheiten Am häufigsten und am häufigsten auf PCs, Macs und Mobilgeräten verwendet werden Meltdown und Spectre. Der Absturz und die Sicherheitslücken wurden von einigen Kommentatoren als eine der „schlimmsten“ Sicherheitsbedrohungen aller Zeiten beschrieben, von denen Millionen von Benutzern auf der ganzen Welt betroffen seien.

Computerhersteller haben jedoch schnell reagiert und für viele Geräte sind bereits Korrekturen verfügbar. Die Schwachstellen wurden ursprünglich Mitte 2017 entdeckt und Google arbeitet gezielt mit verschiedenen Unternehmen zusammen, um die notwendigen Sicherheitsupdates zu veröffentlichen. In diesem Artikel erklären wir Ihnen, was diese neueste Bedrohung bedeutet und wie Sie sich davor schützen können.

Bild der CPU-Schwachstellen Meltdown und Spectre: Folgendes müssen Sie wissen | Meltdown-Spectre-Featured-DzTechs

Was sind Meltdown und Spectre?

Dieses Paar Sicherheitsbedrohungen, die einem DJ-Duo einen guten Namen machen würden, betrifft die meisten modernen Computer. Wenn man bedenkt, dass es sich um CPU-Chipsätze von Intel, AMD und ARM handelt, besteht eine sehr hohe Wahrscheinlichkeit, dass Ihr Computer, Mac, iPhone oder Android-Telefon Chipsätze von einem dieser Hersteller verwendet, die als von dieser Elektronik betroffen gelten. Sowohl Spectre als auch Meltdown betreffen Intel- und ARM-Chips, während Spectre nur AMD betrifft.

Diese Bedrohungen lauern in einem CPU-Prozess, der als „spekulative Ausführung“ bekannt ist und Vorgänge beschleunigt, indem er es dem Chip ermöglicht, die nächsten Aktionen eines Benutzers vorherzusehen. Mit anderen Worten: Es führt Vorgänge teilweise aus, bevor sie stattfinden, sodass Programme auf potenziell vertrauliche Informationen wie Passwörter, Verschlüsselungsschlüssel und Bankdaten zugreifen können, ohne dass der Benutzer sie überhaupt öffnen muss.

Es ist erwähnenswert, dass Meltdown nur dann Auswirkungen auf Sie haben kann, wenn es sich überhaupt um eine bösartige Anwendung oder ein bösartiges Programm auf Ihrem Computer handelt. Spectre hingegen ist für Hacker schwieriger auszunutzen, Sie werden jedoch wahrscheinlich mit bösartigem JavaScript-Code auf einer Website angegriffen. Dies ist höchst unwahrscheinlich, aber die meisten davon sind keine Schwachstellen, die Sie ohne Behebung beseitigen können.

Was sagen Betroffene der Chiphersteller?

Bild der CPU-Schwachstellen Meltdown und Spectre: Folgendes müssen Sie wissen | Meltdown-Spectre-Need-to-Know-Intel-AMD-DzTechs

Alle betroffenen Chipsatzhersteller haben bereits ihre eigene Meinung zu diesem Thema, und möglicherweise sind AMD und Intel zur Verteidigung gegangen und haben sogar indirekt ihre Konkurrenten beschuldigt. ARM hingegen war etwas neutraler, da es in direkter Konkurrenz zu den beiden anderen steht und sich hauptsächlich mit Android- und iOS-Chipsätzen befasst. Unten ist ein kleiner Teil dessen, was sie geteilt haben.

Intel Corporation

Jüngste Berichte, die darauf hinweisen, dass dies durch einen „Bug“ oder „Defekt“ verursacht wird und nur Intel-Produkte betrifft, sind falsch. Basierend auf unserer bisherigen Analyse sind viele Arten von Computergeräten – mit unterschiedlichen Chipsatz-Anbietern und Betriebssystemen – für diesen Exploit anfällig.

AMD

Um es klarzustellen: Das Sicherheitsforschungsteam hat drei Variablen identifiziert, die auf den Angriff abzielen. Die Bedrohung und Reaktion auf alle drei Varianten variiert je nach Mikroprozessorhersteller, und AMD ist nicht für alle drei Varianten anfällig. Aufgrund der Unterschiede in der AMD-Architektur gehen wir davon aus, dass derzeit nahezu kein Risiko für AMD-Prozessoren besteht. Wir gehen davon aus, dass die Sicherheitsforschung im Laufe des heutigen Tages veröffentlicht wird und zu diesem Zeitpunkt weitere Updates bereitgestellt werden.

ARM

Diese Methode erfordert Malware, die lokal ausgeführt wird und zu Datenzugriff aus privilegiertem Speicher führen kann. Bitte beachten Sie, dass Cortex-M-Prozessoren, die in Geräten mit geringer Leistungsaufnahme und Internetverbindung üblich sind, nicht betroffen sind.

So schützen Sie sich unter Windows

Bild der CPU-Schwachstellen Meltdown und Spectre: Folgendes müssen Sie wissen | Meltdown-Spectre-Need-to-Know-dzTechs

Als die Nachricht bekannt wurde, veröffentlichte Microsoft ein dringendes Update für Windows 7, 8 und 10, das Sie sofort installieren sollten, falls Sie es noch nicht getan haben. Das Update sollte automatisch erfolgen. Wenn Sie also Ihren Computer herunterfahren oder neu starten, sollte er Ihnen mitteilen, dass er „aktualisiert und ausgeschaltet“ wird, sofern Sie das Update noch nicht durchgeführt haben. Mach es sofort.

So schützen Sie sich auf Mac und iPhone

Apple gab bekannt, dass es vor der Offenlegung der Schwachstellen bereits einen „Patch“ in iOS 11.2, Mac 10.13.2 und TV OS 11.2 veröffentlicht hatte, während die Apple Watch nicht betroffen ist. Das Schlüsselwort hier ist „Anpassung“, da dieses Problem zu tief verwurzelt ist, als dass es von diesen Unternehmen einfach gelöst werden könnte. Sie sind besser geschützt und die Antivirensoftware kann Angriffe erkennen, es gibt jedoch weiterhin Nachteile. Dies gilt für alle Geräte.

So schützen Sie sich auf Android

Google gab an, dass die überwiegende Mehrheit der Android-Nutzer wahrscheinlich nicht von den Sicherheitslücken betroffen sein dürfte, veröffentlichte jedoch im Dezember 2017 einen Patch für alle großen Smartphone-Hersteller. Wie wir jedoch wissen, kann der Patch-Vorgang für Android langsam sein. Wenn Sie also kein Nexus- oder Pixel-Telefon haben, müssen Sie möglicherweise eine Weile warten. Seien Sie in der Zwischenzeit sehr vorsichtig, wenn Sie unbekannte Anwendungen auf Ihr Telefon herunterladen.

So schützen Sie sich unter Ubuntu (Linux)

Ubuntu-Entwickler arbeiteten zu diesem Zeitpunkt am 9. Januar, dem ursprünglichen Datum, an dem diese Schwachstellen offengelegt wurden, an der Veröffentlichung der Korrekturen. Aber aufgrund der frühen Veröffentlichung versucht Ubuntu nun, rechtzeitig Korrekturen vorzunehmen. Man sollte also ein Auge darauf haben Seite mit Ubuntu-Sicherheitshinweisen für Updates.

Fazit

Die gute Nachricht ist, dass es keine Berichte darüber gibt, dass jemand über diese Schwachstellen angegriffen wurde, und dass die meisten Unternehmen bereit waren, die notwendigen Patches bereitzustellen. Es mag übertrieben sein, dies als die „schlimmste“ Sicherheitslücke aller Zeiten zu bezeichnen, aber sie ist zweifellos weitreichend und betrifft alle Geräte. Meistens gelten jedoch die gleichen Regeln: Halten Sie Ihr Gerät auf dem neuesten Stand und laden Sie keine fragwürdige Software herunter!

Nach oben gehen