{"id":4974,"date":"2018-01-11T07:52:50","date_gmt":"2018-01-11T06:52:50","guid":{"rendered":"https:\/\/borncity.com\/senioren\/?p=4974"},"modified":"2020-12-10T08:26:17","modified_gmt":"2020-12-10T07:26:17","slug":"wissen-sicherheitslcken-meltdown-und-spectre","status":"publish","type":"post","link":"https:\/\/borncity.eu\/senioren\/2018\/01\/11\/wissen-sicherheitslcken-meltdown-und-spectre\/","title":{"rendered":"Wissen: Sicherheitsl&uuml;cken Meltdown und Spectre"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/www.borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\">Seit dem Jahreswechsel 2018 sind zwei Sicherheitsl\u00fccken unter dem Namen Meltdown und Spectre bekannt, die moderne Computersysteme, vom (Windows-) PC \u00fcber Notebooks bis hin zu Tablet PCs und Smartphone bedrohen. Im Blog-Beitrag gebe ich einen kurzen \u00dcberblick, was man als Benutzer\/in wissen sollte.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\" https:\/\/ssl-vg03.met.vgwort.de\/na\/04438a2809ef4a87bc03e6b6e221689c\" width=\"1\" height=\"1\">Zuerst ein kurzer R\u00fcckblick, worum es eigentlich geht. Zum Jahreswechsel 2017\/2018 wurden zwei Angriffsmethoden Meltdown und Spectre bekannt, mit denen man die in jedem Ger\u00e4t enthaltenen Computerchips per Software angreifen und unberechtigt Daten abgreifen kann. Das funktioniert mit (b\u00f6swilligen) Programmen und Apps und geht theoretisch sogar in einem sogenannten Browser beim Surfen im Internet. Damit k\u00f6nnten b\u00f6swillige Angreifer Kennw\u00f6rter oder andere sensitive Daten von den Ger\u00e4ten der Nutzer stehlen. Eine erste Information hatte ich im Artikel <a href=\"https:\/\/www.borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a>, dr\u00fcben in meinem Computerblog gegeben.<\/p>\n<blockquote>\n<p>An dieser Stelle m\u00f6chte ich es kurz erw\u00e4hnen. Oben schreibe ich von den Sicherheitsl\u00fccken Meltdown und Spectre. Genau genommen sind dies die Namen der Angriffsmethoden. Die Sicherheitsl\u00fccken haben andere Bezeichnungen wie <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-5753\" target=\"_blank\" rel=\"noopener\">CVE-2017-5753<\/a> (Spectre 1, Bounds Check Bypass), <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-5715\" target=\"_blank\" rel=\"noopener\">CVE-2017-5715<\/a> (Spectre 2, Branch Target Injection) und <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-5754\" target=\"_blank\" rel=\"noopener\">CVE-2017-57<\/a> (Meltdown, Rogue Data Cache Load). Das kann sich aber niemand merken, weshalb ich die obigen Namen Meltdown und Spectre in meinen Blog-Beitr\u00e4gen verwende. Dann wei\u00df jeder, was gemeint ist. <\/p>\n<\/blockquote>\n<h2>Fast alle Ger\u00e4te betroffen<\/h2>\n<p>Da diese Angriffe direkt auf die Chips in den Ger\u00e4ten zielen, ist das Ganze ein GAU (gr\u00f6\u00dfter anzunehmender Unfall), da eigentlich alle Hersteller vom PC-Bauer bis zum Handy-Anbieter betroffen sind. <\/p>\n<p><img decoding=\"async\" title=\"Meltdown\/Spectre\" alt=\"Meltdown\/Spectre\" src=\"https:\/\/i.imgur.com\/EiTnfDa.jpg\">  <\/p>\n<p>Die Angriffsmethode mit dem Namen Meltdown funktioniert nur auf Computern oder Ger\u00e4ten mit Intel Chips. Betroffen sind eigentlich Windows-Ger\u00e4te und Apples Macintosh macOS-Rechner. Die zweite Angriffsmethode mit dem Namen Spectre funktioniert sogar auf fast allen bekannten CPUs, also selbst in Handys. <\/p>\n<h2>Chip-Austausch nicht realistisch<\/h2>\n<p>Im Grunde genommen m\u00fcssten alle Chips ausgetauscht werden, um die Schwachstellen zu beseitigen. Dies geht aber aus zwei Gr\u00fcnden nicht: Einmal k\u00f6nnen nicht auf einen Schlag Milliarden Ger\u00e4te ausgetauscht werden. Zudem werden auf Jahre hinaus schlicht die ben\u00f6tigten, fehlerfreien Chips nicht zur Verf\u00fcgung stehen. Ich hatte dies dr\u00fcben im IT-Blog-Beitrag <a href=\"https:\/\/www.borncity.com\/blog\/2018\/01\/07\/bringen-meltdown-spectre-die-tech-industrie-ans-wanken\/\" target=\"_blank\" rel=\"noopener\">Bringen Meltdown\/Spectre die Tech-Industrie ans wanken?<\/a> mit angesprochen.<\/p>\n<h2>Hilft ein Virenschutz?<\/h2>\n<p>\u00dcblicherweise gibt es bei Sicherheitsl\u00fccken die Empfehlung, ein aktuelles und gutes Virenschutzprogramm zu installieren. Das hilft bei den Angriffen \u00fcber Meltdown und Spectre leider nicht, da die Virenschutzprogramme diese nicht bemerken. Die Programme sind blind und k\u00f6nnten h\u00f6chstens als sch\u00e4dlich bekannte Programme blockieren. <\/p>\n<h2>Was tun die Hersteller?<\/h2>\n<p>Seit die Sicherheitsl\u00fccken, die seit Sommer 2017 bekannt sind (f\u00fcr Insider deutete sich seit Anfang 2017 an, dass da was im Busch sein k\u00f6nnte), zum Jahreswechsel 2018 \u00f6ffentlich wurden, versuchen die Hersteller von Ger\u00e4ten und von Software (Apple macOS, iOS, Microsoft Windows, Android, Linux etc.) Updates zum Abschw\u00e4chen der L\u00fccken auszurollen. Ich habe in meinem IT-Blog in folgenden Beitr\u00e4gen aufgegriffen und einen \u00dcberblick gegeben.<\/p>\n<p><a href=\"https:\/\/www.borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/\" target=\"_blank\" rel=\"noopener\">Meltdown und Spectre: Was Windows-Nutzer wissen m\u00fcssen<\/a><br \/><a href=\"https:\/\/www.borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\" target=\"_blank\" rel=\"noopener\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 1<\/a><br \/><a href=\"https:\/\/www.borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\" target=\"_blank\" rel=\"noopener\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 2<\/a><\/p>\n<h2>Bin ich angreifbar, was kann ich tun?<\/h2>\n<p>Zum letzten Teil der Frage: Die Industrie agiert recht hilflos, es gibt den 'Tipp', dass man als Benutzer einfach die Updates der Software- und Ger\u00e4tehersteller installieren sollte. So gibt es von Apple, Google und Microsoft Updates f\u00fcr deren Betriebssysteme iOS, macOS, Windows und Android. Und auch die Browser (Google Chrome, Firefox, Internet Explorer, Safari) sind oder werden mit Updates versehen. <\/p>\n<p>Dieser Ansatz hat aber gleich mehrere Pferdef\u00fc\u00dfe. Die Updates verursachen auf Systemen, die diese erhalten, mitunter erhebliche Probleme und k\u00f6nnen zum Ausfall des Ger\u00e4ts f\u00fchren. Man muss es sich so vorstellen: Man gibt das Auto zur Werkstatt, die spielen ein Software-Update ein, und danach ist das Auto kaputt, weil dieses Update Murks gebaut hat. <\/p>\n<p>Der zweite, noch gr\u00f6\u00dfere Pferdefu\u00df: Viele Ger\u00e4te werden schlicht keine Updates bekommen, weil die Hersteller diese nicht anbieten. Bei Android sieht es ganz schlecht aus, gut 95% der Ger\u00e4te bekommen keine Updates (oder erst sehr versp\u00e4tet). Bei Apples iOS f\u00fcr iPhone und iPad sieht es \u00e4hnlich schlecht aus. Dort wurde nur die neueste Version von iOS 11 mit Updates versehen. <\/p>\n<p><img decoding=\"async\" title=\"Ashampo Spectre Meltdown CPU Checker Pr&uuml;fergebnisse\" alt=\"Ashampo Spectre Meltdown CPU Checker Pr&uuml;fergebnisse\" src=\"https:\/\/i.imgur.com\/0GdHBiZ.jpg\">  <\/p>\n<p>Wer Windows verwendet und wissen will, ob er durch Meltdown oder Spectre angreifbar ist, kann \u00fcbrigens ein kleines Testprogramm ausf\u00fchren. Ich habe das Ganze im Blog-Beitrag <a href=\"https:\/\/www.borncity.com\/blog\/2018\/01\/10\/tipp-test-mit-dem-ashampo-spectre-meltdown-cpu-checker\/\" target=\"_blank\" rel=\"noopener\">Tipp: Test mit dem Ashampoo Spectre Meltdown CPU-Checker<\/a> beschrieben. Obiges Bild zeigt, dass mein System noch f\u00fcr Spectre-Angriffe anf\u00e4llig ist \u2013 dies gilt \u00fcbrigens zum Zeit f\u00fcr alle Windows-Systeme. <\/p>\n<blockquote>\n<p>Tipp: Im Browser kann man <a href=\"http:\/\/xlab.tencent.com\/special\/spectre\/spectre_check.html\" target=\"_blank\" rel=\"noopener\">diese Webseite<\/a> aufrufen und dort pr\u00fcfen lassen, ob das Programm verwundbar f\u00fcr Spectre ist. W\u00e4hrend Google Chrome und davon abgeleitete Browser noch verwundbar sind, ist der Firefox-Browser in der Version 57.0.4 bereits abgesichert. Auch der Microsoft Internet Explorer 11 ist, sofern die letzten Updates eingespielt sind, nicht mehr angreifbar.<\/p>\n<\/blockquote>\n<h2>Wie hoch ist die Gefahr?<\/h2>\n<p>Abschlie\u00dfende Frage, die viele Nutzer\/innen interessiert: Wie kritisch ist das Ganze f\u00fcr mich. Langfristig k\u00f6nnten diese Fehler ungeahnte Folgen haben. Aktuell sind aber noch keine konkreten Angriffe, die diese Methoden benutzen, bekannt. Sicherheitsfachleute gehen bisher davon aus, dass die Risiken aktuell noch gering sind. Das kann sich aber t\u00e4glich \u00e4ndern. <\/p>\n<p>Momentan kann man nur raten, vorsichtig zu sein \u2013 keine neuen Apps oder Anwendungen aus unsicheren Quellen installieren, und die Browser sowie Betriebssystem aktualisieren. Online-Banking mit Android-Apps zu betreiben, war schon vor diesem 'Unfall' keine gute Idee, wie ich in diversen Beitr\u00e4gen hier im Blog ausgef\u00fchrt habe. Und man sollte sich halt informieren (z.B. bei mir in den Blogs), ob es neue Erkenntnisse gibt. <\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/www.borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/\" target=\"_blank\" rel=\"noopener\">Meltdown und Spectre: Was Windows-Nutzer wissen m\u00fcssen<\/a><br \/><a href=\"https:\/\/www.borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\" target=\"_blank\" rel=\"noopener\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 1<\/a><br \/><a href=\"https:\/\/www.borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\" target=\"_blank\" rel=\"noopener\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 2<\/a><br \/><a href=\"https:\/\/www.borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a><br \/><a href=\"https:\/\/www.borncity.com\/blog\/2017\/11\/21\/neuer-bug-in-intels-management-engine\/\" target=\"_blank\" rel=\"noopener\">Neuer Bug in Intels Management Engine (Intel SA-00086)<\/a><br \/><a href=\"https:\/\/www.borncity.com\/blog\/2015\/05\/11\/open-smart-grid-protokoll-enthlt-sicherheitslcken\/\" target=\"_blank\" rel=\"noopener\">Open Smart Grid-Protokoll enth\u00e4lt Sicherheitsl\u00fccken<\/a><br \/><a href=\"https:\/\/www.borncity.com\/blog\/2017\/09\/24\/realer-irrsinn-deutschland-intelligente-stromzhler\/\">Realer Irrsinn Deutschland: Intelligente Stromz\u00e4hler<\/a><br \/><a href=\"https:\/\/www.borncity.com\/blog\/2018\/01\/10\/tipp-test-mit-dem-ashampo-spectre-meltdown-cpu-checker\/\" target=\"_blank\" rel=\"noopener\">Tipp: Test mit dem Ashampoo Spectre Meltdown CPU-Checker<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit dem Jahreswechsel 2018 sind zwei Sicherheitsl\u00fccken unter dem Namen Meltdown und Spectre bekannt, die moderne Computersysteme, vom (Windows-) PC \u00fcber Notebooks bis hin zu Tablet PCs und Smartphone bedrohen. Im Blog-Beitrag gebe ich einen kurzen \u00dcberblick, was man als &hellip; <a href=\"https:\/\/borncity.eu\/senioren\/2018\/01\/11\/wissen-sicherheitslcken-meltdown-und-spectre\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23,9],"tags":[42,11],"class_list":["post-4974","post","type-post","status-publish","format-standard","hentry","category-computer","category-sicherheit","tag-computer","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.eu\/senioren\/wp-json\/wp\/v2\/posts\/4974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.eu\/senioren\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.eu\/senioren\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.eu\/senioren\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.eu\/senioren\/wp-json\/wp\/v2\/comments?post=4974"}],"version-history":[{"count":0,"href":"https:\/\/borncity.eu\/senioren\/wp-json\/wp\/v2\/posts\/4974\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.eu\/senioren\/wp-json\/wp\/v2\/media?parent=4974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.eu\/senioren\/wp-json\/wp\/v2\/categories?post=4974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.eu\/senioren\/wp-json\/wp\/v2\/tags?post=4974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}