News
06.02.2018, 11:22 Uhr
Meltdown & Spectre: Erste Angriffe? Eine Frage der Zeit
Das Virentestlabor AV-Test verzeichnet mittlerweile schon über 140 Malware-Muster, die auf die Prozessorlücken Meltdown und Spectre abzielen. Das sollten Sie im Moment beachten.
Mittlerweile verzeichnen die Virenjäger des Virentestlabors von AV-Test schon über 140 Malware-Arten, welche die Prozessorlücken Meltdown und Spectre angreifen könnten. Die beruhigende Nachricht ist allerdings, dass es sich bei vielen der Codesamples um sogenannten Proof-of-Concept-Code von Sicherheitsforschern handelt, also Programmcode, der zu Testzwecken geschrieben wurde. Laut AV-Test zielen die Malware-Samples auf Testszenarien mit macOS, Linux und Windows ab. Ob echte Angriffe schon existieren, liesse sich daraus noch nicht ableiten, wie das Virenprüflabor auf Anfrage von Heise erläuterte. Die Angriffsmethoden seien für die weniger versierten Malware-Schreiber im Moment noch zu aufwendig, versichern die Experten der Berliner Virenjäger. Im Moment scheint es, als werde primär geprüft, ob sich die Lücken schon irgendwie ausnutzen liessen, um Daten zu stehlen.
Echte Angriffe müssen von Profis geschrieben werden.
[UPDATE: 2018-02-01] #Spectre & #Meltdown: So far, the AV-TEST Institute discovered 139 samples which appear to be related to recently reported CPU vulnerabilities. #CVE-2017-5715 #CVE-2017-5753 #CVE-2017-5754
SHA256 Hashes: https://t.co/7tKScinC8Z pic.twitter.com/LxvHNqqYY4
SHA256 Hashes: https://t.co/7tKScinC8Z pic.twitter.com/LxvHNqqYY4
— AV-TEST GmbH (@avtestorg) 1. Februar 2018
Echte Angriffe auf Nutzer seien nach Erkenntnissen von AV-Test noch nicht vorgekommen. Auch seien noch keine Mails mit entsprechendem Schadcode aufgetaucht. Und doch drängt die Zeit. Vollständig abgedichtet sind die aktuellen Sicherheitslücken noch nicht, zumal Intel auch kurzfristig einige fehlerhafte Microcode-Updates, die auf aktuelleren Systemen (Skylake und Kaby Lake) zu Reboot-Problemen führten, wieder aus dem Verkehr gezogen hat. Zwar liefert Intel indessen wieder fleissig Patches für eigene Systeme wie Intel NUC und den Intel Compute Stick nach, doch bleibt die Update-Situation nach wie vor ein Desaster, weil viele der versprochenen Updates ausbleiben.
So schützen Sie sich vor Meltdown und Spectre
Auch wenn es im Moment noch kaum Angriffe gibt und Malware schwierig zu schreiben ist, sollten Anwender im Moment vor allem ihre Software und das Betriebssystem auf dem neusten Stand halten. Die Experten von AV-Test rechnen im Moment am ehesten damit, dass sich erste Angriffsszenarien über einen Browser abspielen werden. Daher sollten Sie unbedingt darauf achten, dass Sie nicht mit veralteten Browserversionen unterwegs sind. Die Krux bei Meltdown und Spectre: Man ist erst vollständig geschützt, sobald auch die Hardware über zusätzliche Microcode-Updates abgesichert ist. Das dauert im Moment vor allem noch bei den Intel-Prozessoren länger. Da es die Chipgiganten schon einmal verbockt haben, sollten Sie besser nur auf den Mainboard- und Notebook-Seiten der Hersteller (und nicht bei Intel) nach neusten UEFI- und BIOS-Updates suchen.
So updaten Sie Ihren Webbrowser!
Autor(in)
Simon
Gröflin
Kommentare
Es sind keine Kommentare vorhanden.