Jetzt mit Plus alles auf einer Seite lesen

Jahres-Abo
4,99€

pro Monat

12 Monate

Günstigster Preis
Zugang zu allen exklusiven Artikeln, Videos & Podcast-Folgen
Werbefreiheit auf GameStar.de & GamePro.de
Auf geht's
Quartals-Abo
5,99€

pro Monat

3 Monate

14% gegenüber Flexi-Abo sparen
Zugang zu allen exklusiven Artikeln, Videos & Podcast-Folgen
Werbefreiheit auf GameStar.de & GamePro.de
Auf geht's
Flexi-Abo
6,99€

pro Monat

1 Monat

Monatlich kündbar
Zugang zu allen exklusiven Artikeln, Videos & Podcast-Folgen
Werbefreiheit auf GameStar.de & GamePro.de
Auf geht's

Seite 2: Meltdown und Spectre - Schützen schwer gemacht

Wie kann ich mich schützen?

Immer mehr Software-Hersteller wie Microsoft bringen erste Updates zum Schutz gegen die Sicherheitslücken heraus. Wie weitreichend er jeweils ausfällt, ist aber meist nicht klar, außerdem dürften in den kommenden Tagen und Wochen (und vermutlich sogar Monaten) noch viele weitere Updates folgen. Immer mehr Software-Hersteller wie Microsoft bringen erste Updates zum Schutz gegen die Sicherheitslücken heraus. Wie weitreichend er jeweils ausfällt, ist aber meist nicht klar, außerdem dürften in den kommenden Tagen und Wochen (und vermutlich sogar Monaten) noch viele weitere Updates folgen.

Die schlechte Nachricht lautet, dass Besitzern von betroffenen CPUs (beziehungsweise PCs) momentan nicht viel mehr übrig bleibt, als auf Microcode-Updates für Prozessoren (in Form von BIOS-Updates) und Software-Updates für Betriebssysteme, Anwendungen und Mobilgeräte zu warten. Wer sich bislang also eher selten aktiv um eine Aktualisierung von Windows, seines Browsers oder seines Smartphones gekümmert hat, der sollte umdenken.

Microsoft verteilt bereits ein erstes Update für Windows 10 und PCs mit Intel-CPU gegen Meltdown (KB4056892), auch für Windows 8.1 (KB4056898) und Windows 7 (KB4056897) gibt es entsprechende Patches. Die Installation gelingt aber nicht in jedem Fall, da sie beim Vorhandensein von inkompatiblen Programmen automatisch unterbunden wird. Spätestens am kommenden Patch-Day (09. Januar) dürfte eine weitreichendere Verteilung erfolgen.

Für den beliebten Browser Chrome gibt Google den Tipp, die Option »Website-Isolierung« einzuschalten, um Angriffe zu erschweren. Die für Ende Januar geplante Version 64 von Chrome wird mit weiteren Gegenmaßnahmen ausgeliefert. Für Firefox von Mozilla ist bereits eine angepasste Version 57.0.4 erschienen, weitere Updates sollen folgen. Auch Microsoft hat für die Browser Edge und den Internet Explorer erste Patches im Rahmen des Updates KB4056890 herausgebracht.

Laut Apple sind alle Geräte mit MacOS und iOS ebenfalls von Meltdown und Spectre betroffen. Für den Safari-Browser wurden bereits passende Updates angekündigt, erste Meltdown-Gegenmaßnahmen sollen gleichzeitig bereits in aktuellen Versionen von iOS, MacOS und tvOS enthalten seien. Weitere Updates folgen.

Intel gibt zu guter Letzt an, im Laufe der nächsten Woche 90 Prozent aller CPUs, die in den letzten fünf Jahren erschienen sind mit neuen Patches sicherer zu machen. Die Updates werden laut der Meldung über die Hersteller von PCs, Betriebssystemen »und anderen« zur Verfügung gestellt.

Zu Beginn der Meldung heißt es gar, dass die Intel-CPUs »immun« gegen Meltdown und Spectre gemacht werden sollen. Ob das bereits mit den für die nächste Woche angekündigten Updates der Fall sein wird (was nicht sehr wahrscheinlich klingt), geht aus der Meldung nicht eindeutig hervor.

Link zum Twitter-Inhalt

Wie groß ist das Risiko?

Eine allgemeine Aussage darüber, wie akut die Bedrohungslage durch die Sicherheitslücken Meltdown und Spectre für normale Nutzer ist, lässt sich momentan kaum tätigen. Generell gilt aber aus unserer Sicht, dass Panikmache nicht angebracht ist, wobei Serversysteme und Anbieter von Cloud-Diensten einem höheren Risiko ausgesetzt zu sein scheinen.

So spricht momentan zumindest vieles dafür, dass sich die Sicherheitslücken nur dann ausnutzen lassen, wenn Angreifer auf dem betroffenen PC unerwünschten Code ausführen können – was bereits mit grundsätzlichen Schutzmaßnahmen und bei sorgsamen Umgang mit dem eigenen PC und dem Internet normalerweise nicht ohne Weiteres möglich sein sollte. Eine solche Code-Ausführung ist laut Sicherheitsforschern aber auch über JavaScripte machbar, die im Browser ausgeführt werden. Das unterstreicht noch einmal, dass sich aktuell ein wachsames Surfen im Internet noch mehr empfiehlt, als es das ohnehin schon immer getan hat.

Außerdem scheinen sich über die Sicherheitslücken »nur« Daten auslesen zu lassen, statt auch Code in anderen Programmen oder gar dem Kernel ausführen zu können – wodurch sich deutlich größerer Schaden anrichten ließe. Tatsächliche Fälle, in denen die Sicherheitslücken schadhaft genutzt wurden, sind unseres Wissens nach bislang auch noch nicht bekannt. Das kann sich aber schneller ändern, als uns lieb ist – sich zu sicher zu fühlen ist also genau so unangebracht, wie in Panik zu verfallen.

Für die CPU-Hersteller wie AMD, ARM und Intel und Software-Anbieter wie Amazon, Apple und Google gestaltet es sich gleichzeitig wie beschrieben alles andere als leicht, die Sicherheitslücken zu schließen. Das wird auch daran deutlich, dass die Probleme wohl bereits seit dem Sommer 2017 vielen betroffenen Herstellern bekannt sind, aber immer noch fieberhaft an Lösungen gearbeitet wird. Ob sich überhaupt alle Sicherheitslücken über Microcode- und Software-Updates schließen lassen, ist momentan noch ungewiss.

Es steht zu befürchten, dass nur neue Hardware endgültige Sicherheit bringen kann. Im Umkehrschluss würde das natürlich auch bedeuten, dass alle momentan im Umlauf befindlichen Geräte mit betroffenen Prozessoren nie ganz sicher sein werden – und wir sprechen hier mit Blick auf die Menge der mehr oder weniger stark betroffenen CPUs von immensen Gerätezahlen.

In Anbetracht all dessen rücken mögliche Performance-Verluste, die mit den in den kommenden Tagen und Wochen zu erwarteten Updates einhergehen, stark in den Hintergrund – getreu dem Motto »Safety first«. Sobald die erste Patch-Welle vorbei ist, werden wir uns diesem Thema aber im Rahmen von Gegentests im Vergleich mit älteren Windows-Versionen separat noch einmal widmen.

Bis dahin (und natürlich auch darüber hinaus) halten wir euch auf GameStar.de weiter auf dem Laufenden über die kommenden Entwicklungen in Sachen Meltdown und Spectre.

Intel selbst gibt an, dass sie noch keine Fälle der tatsächlichen Ausnutzung der Sicherheitslücken beobachtet hätten. Allzu beruhigend dürfte das für die meisten Besitzer von Intel-CPUs aber nicht sein. (Bildquelle: Anandtech.com) Intel selbst gibt an, dass sie noch keine Fälle der tatsächlichen Ausnutzung der Sicherheitslücken beobachtet hätten. Allzu beruhigend dürfte das für die meisten Besitzer von Intel-CPUs aber nicht sein. (Bildquelle: Anandtech.com)

2 von 2


zu den Kommentaren (47)

Kommentare(47)

Nur angemeldete Benutzer können kommentieren und bewerten.