Wie sich Unternehmen vor „Meltdown“ und „Spectre“ schützen
Bild: @istock.com/matejmo Posted on von Sicherheit

Schlagworte: , ,

Wie sich Unternehmen vor „Meltdown“ und „Spectre“ schützen

Die Cyberbedrohungen „Meltdown“ und „Spectre“, mit denen weltweit Milliarden Geräte über ihre Prozessoren infiltriert werden können, könnten zu ernsthaften Datenlecks bei Unternehmen führen. Wirtschaftswunder.de fasst die wichtigsten Fakten zusammen und erklärt, wie Unternehmen sich schützen können.

„Meltdown“ ist keineswegs der nächste James-Bond-Film nach „Spectre“. Beides sind Bedrohungen für Computerchips, die noch ungeahnte Ausmaße annehmen könnten.

Was ist passiert?

Googles Sicherheitsteam „Project Zero“ entdeckte bereits im Frühjahr 2017 eine Sicherheitslücke in verschiedenen Prozessormodellen der Hersteller Intel und AMD sowie bei Prozessoren, die auf Basis der ARM-Chiparchitektur produziert wurden. Brisant dabei: Das Google-Team informierte Intel, AMD und ARM nach eigener Aussage bereits Anfang Juni 2017. Die Hersteller reagierten allerdings erst öffentlich, als Google das Problem in seinem Security-Blog publik machte – am 3. Januar 2018, also sieben Monate später. Intel sieht sich in den USA aus diesem Grund bereits mit Sammelklagen von Verbrauchern konfrontiert, berichtet SZ.de.

Was kann passieren?

Die Google-Experten entdeckten, dass sich die sogenannte Speculative-Execution-Technik der Computerchips ausnutzen lässt: Bei diesem Verfahren verwendet der Prozessor aktuell ruhende Ressourcen dazu, möglicherweise später benötigte Informationen schon im Voraus zu berechnen und so Ergebnisse schneller bereitzustellen. Dabei schiebt der Prozessor Daten im Speicher hin und her. Die sogenannte „Spectre“-Taktik (englisch für „Schreckgespenst“) macht sich dies zunutze: Sie ermöglicht einem Schadprogramm, ein anderes auszuspähen. In einem Rechenzentrum könnten Angreifer über einen virtuellen Server Zugriff auf den physikalischen Speicher des Host-Servers und von da aus auf den virtuellen Server eines anderen Nutzers oder Unternehmens auf demselben System erhalten.

Google identifizierte zudem einen weiteren Weg, über den Prozessor den Speicher von Geräten anzugreifen. Hacker nutzen hierfür laut Software Engineering Institute die sogenannte Out-of-Order-Execution aus, bei der Programmbefehle in einer anderen Reihenfolge als geplant ausgeführt werden, um Zeit einzusparen. Mit der „Meltdown“ getauften Angriffstaktik (englisch für „Kernschmelze“) können Hacker den Sicherheitsmechanismus zwischen Betriebssystem und Anwendungen umgehen und auf den Kernel zugreifen, die tiefste Softwareebene eines Betriebssystems. So könnten sie Passwörter und andere sensible Daten, die im Arbeitsspeicher des Systems lagern oder gerade in einer Anwendung verwendet werden, auslesen.

Welche Geräte sind betroffen?

Potenziell gefährdet sind Milliarden von Geräten weltweit. Prozessoren von Intel und AMD finden sich in PCs und Notebooks, ebenso in IoT-Geräten und Servern in Rechenzentren – womit auch Cloud-Dienste betroffen wären. Auf das ARM-Chipdesign setzen unter anderem Samsung und Qualcomm für Chips, die in Android-Smartphones und -Tablets verbaut werden. Gefährdet sind auch die Prozessoren in iPhones und iPads – alles Mobilgeräte also, die auch im Unternehmenseinsatz sehr beliebt sind. Apple versichert in einem Statement zwar, bislang seien noch keine Geräte angegriffen worden, und rät Nutzern, die aktuelle Betriebssystemversion iOS 11.2 zu installieren. Der Haken hierbei: Wer ein älteres iPhone (5C / 5 / 4) oder iPad (4 / 3) nutzt, für den war schon iOS 10 die letzte verfügbare Version – er wird also kein Sicherheitsupdate erhalten.

Wie können Unternehmen sich schützen?

Die „Meltdown“-Lücke betrifft nach aktuellem Kenntnisstand hauptsächlich Intel-Prozessoren und kann mit Software-Updates geschlossen werden, berichtet das Portal SearchSecurity.de. Hard- und Software-Hersteller von Intel und AMD über Qualcomm und Nvidia bis zu Microsoft und Google arbeiten mit Hochdruck an Sicherheitsupdates für Geräte, Prozessoren und Betriebssysteme. Microsoft beispielsweise veröffentlichte ein Script, mit dem die IT-Abteilung feststellen kann, ob ein System anfällig für „Meltdown“ ist. Auch zum Schutz gegen „Spectre“ haben die Anbieter mittlerweile Sicherheitspatches veröffentlicht. Eine aktuelle Übersicht gefährdeter Komponenten hat unter anderem PCWelt.de zusammengestellt. Mit dem Tool SpecuCheck lässt sich dem Magazin zufolge überprüfen, ob die Firmenrechner von einer der Sicherheitslücken betroffen sind. Da potenziell auch Cloud-Dienste angreifbar sind, sollten Unternehmen parallel zu den Maßnahmen der Cloud-Anbieter ihre virtuellen Maschinen und Container aktualisieren, rät SearchSecurity.de.

Das Bundesamtes für Sicherheit in der Informationstechnik (BSI) fordert Diensteanbieter auf, ihre Anwendungen „schnellstmöglich abzusichern“ und empfiehlt Unternehmen, Sicherheitspatches für Betriebssysteme, Browser und mobile Geräte „unmittelbar einzuspielen, sobald sie von den Herstellern zur Verfügung gestellt werden“. Das Bundesamt habe „in der Vergangenheit bereits mehrfach auf die Problematik von IT-Sicherheitsproblemen in Hardware-Produkten hingewiesen“, sagte BSI-Präsident Arne Schönbohm. Der vorliegende Fall sei „ein erneuter Beleg dafür, wie wichtig es ist, Aspekte der IT-Sicherheit schon bei der Produktentwicklung angemessen zu berücksichtigen. ‚Security by Design‘ und ‚Security by Default‘ sind Grundsätze, die für den Erfolg der Digitalisierung unerlässlich sind.“

zurück zur Startseite

Kommentar

Wenn Sie die E-Mail-Adresse eingeben, die Sie bei Twitter oder Gravatar verwenden, erscheint Ihr Bild neben dem Kommentar.

mit * gekennzeichnete Felder sind Pflichtfelder. Sie erhalten zur Freischaltung ihres Kommentars eine E-Mail. Ihre E-Mail-Adresse wird nicht veröffentlicht.