News
08.01.2018, 09:54 Uhr
Meltdown und Spectre: Nach diesen Updates müssen Sie Ausschau halten
Das Problem mit der CPU-Schwachstelle weitet sich aus. Welche Geräte müssen mit Updates ausgestattet werden? Und wie wissen Sie, welches Update das richtige ist? PCtipp zeigt auf.
Update (8. Januar 2018)
Die festgestellten CPU-Schwachstellen haben in den letzten Tagen einigen Wirbel verursacht (siehe unten). Hersteller und Software-Unternehmen haben sich nun drangemacht, die Lücken so gut es geht zu schliessen. Es ist anzunehmen, dass Intel selbst in den kommenden Tagen noch nachzieht und einen Patch auf Hardware-Ebene lanciert.
Was ist nun zu tun?
Um Ihre Windows- und Apple-Geräte zu schützen, sollten Sie die entsprechenden Updates, die Microsoft und Apple bereits anbieten, herunterladen und installieren, sofern dies nicht automatisch geschieht.
Wie geht das? Welches Update ist das richtige?
Was ist nun zu tun?
Um Ihre Windows- und Apple-Geräte zu schützen, sollten Sie die entsprechenden Updates, die Microsoft und Apple bereits anbieten, herunterladen und installieren, sofern dies nicht automatisch geschieht.
Wie geht das? Welches Update ist das richtige?
Windows (7, 8.1, 10)
Bei Geräten, die unter Windows laufen, sollten Sie erst feststellen, ob das entsprechende Update nicht automatisch heruntergeladen und installiert wurde.
- Drücken Sie Windowstaste+i, um in die Einstellungen zu gelangen.
- Suchen Sie nach Update und wählen Sie Updateverlauf anzeigen.
- Überprüfen Sie, ob das entsprechende Update heruntergeladen wurde. Wie das Update für Ihre Windows-Version und Ihr Build heisst, erfahren Sie hier (Windows 10) und hier (Windows 7 und 8.1).
Welchen Build habe ich denn?
Um herauszufinden, welchen Build von Windows 10 Sie haben, gehen Sie folgendermassen vor:
- Drücken Sie Windowstaste+R.
- Geben Sie winver ein und drücken Sie Enter.
- Nun geht ein Fenster auf, die Ihnen unter anderem Ihre Build-Version anzeigt.
Apple
Bei macOS-Geräten aktualisieren Sie einfach auf die OS-Version 10.13.2.
Bei iOS-Geräten wie dem iPhone oder iPad aktualisieren Sie auf iOS 11.2.1.
Bei iOS-Geräten wie dem iPhone oder iPad aktualisieren Sie auf iOS 11.2.1.
Lesen Sie auf der nächsten Seite: Welche Patches sind wie weit? (Update 5. Januar)
Welche Patches sind wie weit? (Update 5. Januar
Update (5. Januar 2018)
Die kürzlich festgestellten Prozessorschwachstellen sind offenbar noch grösser als zunächst angenommen. Abgesehen davon, dass ausser Intel- nun auch gewisse AMD- und ARM-Chips betroffen sind, hat sich Apple nun ebenfalls eingeschaltet. In der Nacht auf heute bestätigten die Cupertiner, dass auch macOS- und iOS-Geräte, die nach 2006 gebaut wurden, von dem Problem betroffen sind – das dürften wohl praktisch alle sein, die heute noch verwendet werden.
Die Attacken Meltdown und Spectre bedrohen also praktisch alle Windows- und Linux-Geräte (auch Server), Macs, iOS-Geräte, Chromebooks sowie einige Android-Devices. Software- und Webdienst-seitig gelten Chrome, Firefox, Safari sowie die Cloud-Dienste von Amazon und Microsoft als bedroht.
Was kann man tun?
Gemäss Hersteller helfen auch keine Anti-Virus-Programme. Allerdings haben die Hersteller der Geräte und Programme bereits Patches ausgerollt, welche die Gefahr vor diesen Angriffen minimiert – oder werden das demnächst tun. Grundsätzlich ist es unerlässlich, sämtliche Geräte stets auf Updates des Betriebssystems, respektive der Firmware zu prüfen und, sofern vorhanden, zu installieren.
Android
Google hat für heute, 5. Januar, einen Patch angekündigt, der Schäden minimieren soll. Wie immer gilt natürlich: Stock-Android-Smartphones wie die Pixel-Serie werden direkt von Google bedient. Andere Android-Smartphones warten auf Updates der jeweiligen Hersteller.
Apple
Auch Apple hat bereits einen schadensmindernden Patch lanciert. Dieser wird an den entsprechenden Stellen angezeigt und sollte aufgespielt werden. Ansonsten mahnt Apple zur Vorsicht vor Installationen Store-fremder Apps.
Chrome (und Chromebooks)
Eine neue Chrome-Version ist auf den 23. Januar angekündigt. Wer vorher aktiv werden will, kann zur Vorsicht das Feature Strict Site Isolation aktivieren. Wie das geht, lesen Sie hier.
Firefox
Mozilla hat bereits ein Update publiziert. Überprüfen Sie den Browser auf Updates und starten Sie den Browser nach der Installation neu.
Windows-PCs
Die Redmonder haben bereits ein Sicherheits-Update ausgerollt. Dieses sollte automatisch angezeigt oder sogar selbstständig installiert werden (je nach der persönlichen Patch-Einstellung). Allerdings soll es aktuell noch zu Konflikten zwischen dem Update und einigen Virenscannern kommen, wie das Portal The Verge berichtet.
Lesen Sie auf der nächsten Seite: Alles zu Meltdown und Spectre
Alles zu Meltdown und Spectre
Kürzlich wurde ein äusserst kritischer Designfehler in nahezu allen Intel-CPUs entdeckt. Zunächst wurde angenommen, dass der Fehler nur Intel-Prozessoren betrifft. Diese Aussage muss nun jedoch revidiert werden. Neben Geräten mit Intel-Chips sollen auch Systeme mit ARM- oder AMD-CPUs angreifbar sein. Je nach Art des Angriffs sprechen die Experten von Meltdown oder Spectre.
Damit ist in Computerchips von Milliarden Geräten eine Sicherheitslücke entdeckt worden, durch die Angreifer an vertrauliche Daten kommen könnten. Forscher demonstrierten, dass es möglich sei, sich Zugang zum Beispiel zu Passwörtern, Krypto-Schlüsseln oder Informationen aus Programmen zu verschaffen. Die Tech-Firmen sind dabei, die Lücke mit Software-Aktualisierungen zu stopfen.
Die Schwachstelle liegt in einem Verfahren, bei dem Chips möglicherweise später benötigte Informationen schon im Voraus abrufen, um Verzögerungen zu vermeiden. Diese als Speculative Execution bekannte Technik wird seit Jahren von diversen Anbietern eingesetzt. Damit dürfte eine riesige Anzahl von PCs, Notebooks, Tablets und Smartphones bedroht sein.
Sie wüssten nicht, ob die Sicherheitslücke bereits ausgenutzt worden sei, erklärten die Forscher. Man würde es wahrscheinlich auch nicht feststellen können, denn die Attacken hinterliessen keine Spuren in traditionellen Log-Dateien.
Der Branchenriese Intel erklärte, es werde gemeinsam mit anderen Firmen an einer Lösung gearbeitet, bezweifelte aber zugleich, dass die Schwachstelle bereits ausgenutzt worden sei. Allerdings wehrt sich Intel dagegen, dass das Sicherheitsproblem allein bei den hauseigenen Produkten bestehe.
AMD bestreitet, dass eigene CPUs betroffen sind
Der Intel-Konkurrent AMD, der von den Entdeckern der Sicherheitslücke ebenfalls genannt wurde, bestreitet, dass seine Prozessoren betroffen seien. Der Chipdesigner ARM, dessen Prozessorarchitektur in Smartphones dominiert, bestätigte hingegen, dass einige Produkte anfällig dafür seien.
Die Sicherheitslücke war bereits vor einiger Zeit entdeckt worden. Die Tech-Industrie arbeitete seitdem daran, die Schwachstelle mit Software-Updates zu schliessen, bevor sie publik wurde. Die Veröffentlichung war für den 9. Januar geplant. Die Unternehmen zogen sie auf Mittwoch vor, nachdem Berichte über eine Sicherheitslücke in Intel-Chips die Runde machten. Der Aktienkurs von Intel sackte ab, der Konzern sah sich gezwungen, irreführenden Berichten zu widersprechen und betonte, es handele sich um ein allgemeines Problem.
Die Forscher, die unter anderem bei Google arbeiten, beschrieben zwei Attacken auf Basis der Schwachstelle. Bei der einen, der sie den Namen Meltdown gaben, werden die grundlegenden Trennmechanismen zwischen Programmen und dem Betriebssystem ausgehebelt. Dadurch könnte böswillige Software auf den Speicher und damit auch auf Daten anderer Programme und des Betriebssystems zugreifen. Für diese Attacke ist den Entdeckern der Schwachstelle zufolge nahezu jeder Intel-Chip seit 1995 anfällig –, sie kann aber mit Software-Updates gestopft werden.
Die zweite Attacke, Spectre, lässt zu, dass Programme einander ausspionieren können. Spectre sei schwerer umzusetzen als Meltdown – aber es sei auch schwieriger, sich davor zu schützen. Man könne aber zumindest bekannte Schadsoftware durch Updates stoppen. Von Spectre seien fast alle Systeme betroffen: Desktops, Laptops, Cloud-Server sowie Smartphones, erklärten die Forscher. Man habe die Attacke auf Chips von Intel und AMD sowie ARM-Designs nachgewiesen.
Updates von Microsoft, Amazon und Google
Die Software-Massnahmen gegen die Sicherheitslücken dürften zwar die Leistung der Prozessoren beeinträchtigen, räumte Intel ein. In den meisten Fällen werde der Leistungsabfall aber bei maximal 2 Prozent liegen. In ersten Berichten war noch von bis zu 30 Prozent die Rede.
Besonders brenzlig werden könnte das Problem zumindest theoretisch in Server-Chips, auf denen sich die Wege vieler Daten kreuzen. Die Cloud-Schwergewichte Google, Microsoft und Amazon sicherten ihre Dienste mit Software-Updates.
In den vergangenen Jahren hatten die Tech-Unternehmen ihre Geräte und Dienste unter anderem mit Verschlüsselung abgesichert – gingen dabei jedoch davon aus, dass von den Prozessoren selbst keine Gefahr droht.
Nähere Informationen zu Meltdown [PDF] und Spectre [PDF] stehen inzwischen zum Download zur Verfügung.
Kommentare
Es sind keine Kommentare vorhanden.