ESET NewsFlash: CPU-Sicherheitslücke betrifft alle Geräte, unabhängig vom Betriebssystem

Nächste PM

Jena, 4. Januar 2018 – Prozessoren (CPUs) sind nicht nur das Herzstück von PCs, sondern auch von Smartphones, Cloud-Servern und unzähligen verbundenen Geräten. Die von mehreren Sicherheitsforschern entdeckte Sicherheitslücke bei den Prozessor-Herstellern Intel, AMD und ARM bietet laut Medienberichten Cyberkriminellen ein Einfallstor, um in der CPU zwischengespeicherte Daten auszulesen und beispielsweise Passwörter zu stehlen.

Thomas Uhlemann, Security Specialist bei ESET, weiß, für wen die Schwachstelle besonders gefährlich ist: „Da es sich um einen Kernel-Exploit handelt, betrifft die Sicherheitslücke alle Geräte, unabhängig vom Betriebssystem. Zeitnah sollten Updates und Patches für Windows, macOS, Linux und Android genutzt werden, um PC und Co. ausreichend zu schützen. Die Bedrohung ist zudem vor allem für Server, Smartphones und IoT-Geräte wie Router von größerer Bedeutung. Ein Szenario mit umfassenden Angriffen auf die Prozessoren ist aber nicht zu erwarten, denn die dafür nötigen Voraussetzungen zu schaffen wäre für Cyberkriminelle sehr kompliziert und zeitaufwendig.“

Moderne Sicherheitslösungen wie die von ESET verfügen über eine Reihe an Funktionen wie Verhaltenserkennung, DNA-Analysen und Exploit-Blocker, die solche Angriffsversuche erkennen können.

Untenstehend finden Sie weitere Informationen zur Einordnung des ESET Sicherheitsexperten der bekanntgewordenen CPU-Lücke (Meltdown und Spectre):

  • Die entdeckten Lücken betreffen die Art und Weise, wie Daten von der CPU zwischengespeichert werden. Dies kann im schlimmsten Falle Angreifern ermöglichen, diese Daten auszulesen.
  • Anscheinend ist es durch Meltdown möglich, auf diese Weise Daten, wie beispielsweise Passwörter, aus dem CPU-Speicher mitzulesen.
  • Durch die Lücken könnten andere, betriebssystemseitige Sicherheitsfunktionen unter Umständen gefährdet sein.
  • Laut Intel geht man aber nicht davon aus, dass Daten korrumpiert, manipuliert oder gelöscht werden könnten.
  • Da es sich um einen Kernel-Exploit handelt, ist irrelevant, welches Betriebssystem darüber liegt, weshalb schnellstmöglich Updates sowohl für Windows-Systeme als auch für macOS, Linux und Android eingespielt werden sollten.
  • Für PCs weniger kritisch, kommen Intels Xeon-Prozessoren vor allem in Servern zum Einsatz, was der Sicherheitslücke große Relevanz für Webserver, Datenspeicher und VM-Umgebungen verleiht.
  • ARM stellt Prozessoren vor allem für Smartphones und andere (IoT-)Geräte, wie auch für Router her.
  • Die Lücke setzt jeweils einiges an Vorbedingungen voraus, die zwar teils (zeit-)aufwändig, aber umsetzbar sind.
  • Mit großangelegten Angriffen ist daher nicht zu rechnen.
  • Bekannt gewordene Sicherheitslücken müssen dennoch umgehend geschlossen werden, um nicht Opfer eines zielgerichteten Angriffs zu werden.
  • Die befürchteten Performance-Einbußen durch die Patches bewegen sich im Milli- bis maximal sehr niedrigen Sekunden-Bereich und sollten für normale Nutzer nicht spürbar sein. Erste Tests haben beispielsweise keinen Einfluss beim Gaming gezeigt.

Mit dem am 4. Januar veröffentlichten Viren- und Spywareschutz Modul 1533.3 für Endverbraucher und Businesskunden ist ESET mit dem wichtigen Sicherheitsupdate von Microsoft kompatibel.

Die am 3. Januar bekanntgewordenen CPU-Sicherheitslücken Spectre und Meltdown werden durch einen unerwünschten Nebeneffekt von Optimierungsverfahren hervorgerufen, welche die Leistung moderner Prozessoren erhöhen sollen. Diese Verfahren ermöglichen es dem Prozessor, unnötige Wartezeiten zwischen Befehlen für Vorausberechnungen zu nutzen, auch wenn diese gegebenenfalls anschließend nicht benötigt werden. Nicht genutzte Vorausberechnungen werden verworfen. Untersuchungen haben allerdings gezeigt, dass dadurch Begleiterscheinungen zurückgelassen werden, die nicht gründlich genug entfernt werden und potentiellen Angreifern in die Hände fallen könnten.

ESET empfiehlt seinen Nutzern, auf entsprechende Patches zu achten und diese umgehend zu installieren. Weitere Informationen stehen unter dem folgenden Link zur Verfügung: https://www.eset.com/us/about/newsroom/corporate-blog-list/corporate-blog/meltdown-spectre-how-to-protect-yourself-from-these-cpu-security-flaws/