Digital
Apple

Meltdown und Spectre: Was du über die Lücken bei Windows, Mac & Co wissen musst

Ja, du bist betroffen: 14 Dinge, die du über die Lücken bei Windows, Mac & Co wissen musst

In neuen Berichten ist von «Chipocalypse now» die Rede. Aus gutem Grund.
04.01.2018, 07:5604.01.2018, 10:18
Mehr «Digital»

Was ist passiert?

Die IT-Welt wurde diese Woche durch Gerüchte über einen angeblich katastrophalen «Bug» (Fehler) bei Intel-Prozessoren durchgeschüttelt. Betroffen seien Windows- und Linux-Rechner und Macs, hiess es in ersten Medienberichten.

Wie wir seit Mittwochabend wissen, ist alles noch viel schlimmer. Ein seit 20 Jahren gängiges Verfahren, das Computerchips schneller machen sollte, macht sie auch anfällig für Datenklau. Betroffen sind nicht nur Intel-Prozessoren.

Weil Entwickler einer Geheimhaltungsvereinbarung unterliegen («Non-Disclosure Agreement») und offenbar wegen der Brisanz der Schwachstelle ein Informations-Embargo bestand, war es zunächst schwierig, an gesicherte Fakten zu kommen.

Die Logos der brandgefährlichen neuen Schwachstellen Meltdown und Spectre.
Die Logos der brandgefährlichen neuen Schwachstellen Meltdown und Spectre.bild: spectreattack.com

Noch immer ist das ganze Ausmass nicht klar. Es liegen zum Teil widersprüchliche Angaben von IT-Unternehmen vor.

Intel-Prozessoren standen zunächst im Mittelpunkt der Berichterstattung über die Schwachstelle, wobei unklar war, ob auch die Prozessoren anderer Hersteller anfällig sein könnten.

Dann überschlugen sich die Ereignisse: Nur wenige Stunden nachdem ein «Proof of Concept»-Code via Twitter verbreitet wurde, veröffentlichten Sicherheitsforscher die lang erwarteten Details zu zwei Schwachstellen namens Meltdown und Spectre. Die Schwachstellen sollen mehr als zwei Jahrzehnte zurückreichen und nicht nur Intel-Prozessoren betreffen.

Immerhin gibt es bislang keine Hinweise darauf, dass die Schwachstellen von Kriminellen ausgenutzt wurden.

Als erste berichteten ZDNet und die New York Times über die mehr als beunruhigenden Enthüllungen der Forscher.

Wie schlimm ist es wirklich?

Sehr schlimm, was das Gefahrenpotenzial der Sicherheitslücken, die Zahl der potenziell betroffenen Geräte und den wirtschaftlichen Schaden, bzw. Aufwand zur Behebung, betrifft.

Die Forscher, die die Sicherheitslücken entdeckt und zwecks Beweisführung zu ausführbaren Programmen (Exploits) entwickelt haben, nennen sie «Meltdown» und «Spectre»

Ihre Angriffsmethoden können es einem Angreifer ermöglichen, höchst sensible Informationen aus dem Speicher laufender Anwendungen zu stehlen, zum Beispiel Daten von Passwort-Managern, Browsern, E-Mails, Fotos und Dokumenten.

Die Forscher sagen, dass fast jedes Intel-System seit 1995 betroffen sei, einschliesslich PCs und Cloud-Servern.

Für Verwirrung sorgte ein ebenfalls am Mittwoch veröffentlichtes Statement des Prozessor-Herstellers Intel. Darin heisst es, es seien «Prozessoren und Betriebssysteme vieler verschiedener Hersteller» anfällig für die publik gemachten Exploits.

Wie wir nun wissen, wollte Intel damit klarstellen, dass es sich nicht um einen Design-Fehler bei seinen Prozessoren handle, sondern um eine ausgeklügelte Angriffsmethode.

Die nachfolgenden Fragen und Antworten sind eng an ein von den Forschern veröffentlichtes FAQ angelehnt.

Bin ich betroffen?

«Ganz sicher, ja», schreiben die Forscher in dem FAQ, das sie zu Meltdown und Spectre im Internet veröffentlicht haben. Detail-Informationen findet man unter diesen zwei Adressen:

Die gute Nachricht: Es liegen bislang keine Informationen vor, dass die Sicherheitslücken bereits missbräuchlich genutzt wurden. Ob von gewöhnlichen Kriminellen oder staatlichen Hackern.

Warum «Meltdown»? Die Forscher schreiben, die von ihnen entdeckte Schwachstelle schmelze Sicherheitsgrenzen, die normalerweise von der Hardware erzwungen werden. Ein möglicher Super-GAU.

Welche Systeme sind von Meltdown betroffen?

Angreifbar sind fast alle PCs (Desktop-Rechner und Notebooks), Mobilgeräte (Smartphones und Tablets) und Cloud-Computing-Systeme, die von Intel-Prozessoren angetrieben werden. Einzige Ausnahmen laut den Forschern sind Geräte, die einen vor 2013 gebauten «Itanium»- oder «Atom»-Chip an Bord haben.

Derzeit sei unklar, ob auch ARM- und AMD-Prozessoren von Meltdown betroffen sind, schreiben die Forscher.

Das Meltdown-Logo.
Das Meltdown-Logo.grafik: meltdownattack.com

Welche Systeme sind von Spectre betroffen?

Praktisch jedes System sei von Spectre betroffen, warnen die Forscher: Desktops, Laptops, Cloud-Server sowie Smartphones. Genauer gesagt seien alle modernen Prozessoren potenziell anfällig. «Insbesondere haben wir Spectre auf Intel-, AMD- und ARM-Prozessoren verifiziert», heisst es im FAQ.

Währenddessen behauptet der Intel-Konkurrent AMD, seine Chips seien dank seiner technischen Lösungen sicher. 

Der Chip-Entwickler ARM habe dem Newsportal Axios mitgeteilt, dass einige seiner Prozessoren, darunter auch die Cortex-A-Chips, betroffen seien, berichtet ZDNet.

Da Spectre nicht einfach zu beheben sei, werde uns die Sicherheitslücke noch eine ganze Weile verfolgen, prognostizieren die Forscher. Sprich: Erst zukünftige Computer werden ab Werk davor geschützt sein.

Was ist mit Apple?

In Macs und Macbooks sind Intel-Prozessoren verbaut. Sie sind also auch betroffen.

Die von Apple entwickelten Ein-Chip-Systeme fürs iPhone und andere Mobilgeräte, wie etwa der neueste Prozessor namens A11 Bionic, werden von den Forschern nicht erwähnt.

Wie sieht das Worst-Case-Szenario aus?

Wahrscheinlich, dass Prozessoren von Servern in Rechenzentren angegriffen werden könnten, um an eine Vielzahl fremder Daten zu kommen, die in der Cloud gespeichert sind.

Zum Beispiel ein Angriff auf die Cloud-Rechenzentren von Apple oder Google? Vom iPhone-Hersteller liegt uns noch kein offizielles Statement vor.

Kann man Angriffe mit Meltdown und Spectre nachweisen?

«Wahrscheinlich nicht. Der Angriff hinterlässt keine Spuren in herkömmlichen Logfiles», schreiben die Forscher.

Wurden die Sicherheitslücken bereits für Angriffe missbraucht?

«Das wissen wir nicht», schreiben die Forscher.

Intel geht davon aus, dass es bisher keine Angriffe gegeben hatte. Und: «Intel ist der Ansicht, dass diese Exploits nicht das Potenzial haben, Daten zu beschädigen, zu verändern oder zu löschen», heisst es in der Stellungnahme vom Mittwoch.

Was tun die Chip-Hersteller und Betriebssystem-Anbieter?

Die Schwachstelle wurde bereits im Juni entdeckt und den Unternehmen gemeldet, so dass sie Zeit hatten, Gegenmittel zu entwickeln. Google, Microsoft und Amazon sicherten ihre Cloud-Dienste ab.

Dabei wurde das Problem früher als geplant publik: Eigentlich wollte die Branche die Schwachstelle und ihre Massnahmen erst am 9. Januar öffentlich machen. Doch in den letzten Tagen fiel eine erhöhte Update-Aktivität auf – und erste Berichte über eine Schwachstelle in Intel-Chips machten die Runde.

Microsoft, Hersteller des Windows-Betriebssystems, und Apple, Hersteller des Mac-Betriebssystems, müssen Patches (Software-Updates) veröffentlichen, sagten die Forscher.

Die weltweite Gemeinschaft der Programmierer, die das Open-Source-Betriebssystem Linux überwacht und weiterentwickelt, habe bereits einen Patch veröffentlicht. Dieses Betriebssystem betreibt etwa 30 Prozent aller Server weltweit.

Es gebe bereits Patches gegen Meltdown für Linux (ehemals KAISER genannt), Windows und OS X, schreiben die Forscher in ihrem FAQ. Es werde auch daran gearbeitet, die Software «gegen zukünftige Ausbeutung von Spectre abzusichern bzw. Software nach der Ausbeutung durch Spectre zu patchen».

Wer hat die Sicherheitslücken entdeckt?

Mehrere IT-Experten und Sicherheitsforscher, die in verschiedenen voneinander unabhängigen Teams arbeiteten. Darunter sind Wissenschaftler aus Österreich und den USA, aber auch Mitglieder von Googles «Spezialeinheit» Project Zero.

Was ist besonders an den Sicherheitslücken?

Es geht um eine Funktion des Prozessors, des Herzstücks eines jeden Computergeräts. In dem Chip wird die Rechenarbeit erledigt. Programme müssen ihm vertrauen – und über die entdeckte Schwachstelle kann der Prozessor Angreifern den Weg zu einer wahren Daten-Schatztruhe bieten. Damit könnte es so etwas wie ein Grösster Anzunehmender Unfall (GAU) für die Computerbranche werden.

Nicht mehr vorkommen werden die Schwachstellen erst bei zukünftige Prozessor-Generationen. Um auf Nummer sicher zu gehen, müsste man also die heutigen CPUs ersetzen:

Was macht die Angriffe möglich?

Prozessoren wurden seit Jahrzehnten darauf getrimmt, immer schneller zu werden. Eine der Ideen dabei war, möglicherweise später benötigte Daten schon vorher abzurufen, damit es nachher keine Verzögerungen gibt. Wie sich jetzt herausstellt, kann dieses Verfahren jedoch ausgetrickst werden, so dass die Daten abgeschöpft werden.

Werden Computer deswegen langsamer laufen?

Ja – allerdings gibt es unterschiedliche Angaben.

Intel erklärt, dass der Leistungsabfall in den meisten Fällen zwei Prozent nicht überschreiten dürfte. In ersten Medienberichten war noch von bis zu 30 Prozent die Rede.

Laut «New York Times» werden Patches die Leistung betroffener Computer deutlich ausbremsen. Andres Freund, ein unabhängiger Softwareentwickler, der den neuen Linux-Code getestet habe, sagte, dass der Fix in manchen Situationen die Performance um 20 bis 30 Prozent verlangsame. Die Forscher, die Meltdown entdeckt haben, äussern ähnliche Bedenken.

Dies könnte zu einem bedeutenden Problem für jedes Unternehmen werden, das Websites und andere Software betreibt, prognostiziert die «New York Times» – und dies gelte «insbesondere für Microsoft, Amazon, Google und andere Unternehmen, die die riesigen Cloud-Computing-Dienste betreiben, die den Zugriff auf Computer über das Internet vermieten».

Haben Betroffene Anspruch auf Schadenersatz?

Dazu ist nichts bekannt.

Einschätzung des Autors: Wohl kaum. Es ist bislang ja aus User-Sicht kein messbarer finanzieller Schaden entstanden. Und die Hersteller schliessen Haftung bei Sicherheitslücken aus.

Helfen Antivirus-Programme?

Nope.

Bislang sind aber auch keine konkreten Angriffsversuche, respektive bösartige Schadprogramme (Malware) bekannt.

Mit Material der Nachrichtenagentur SDA

Das könnte dich auch interessieren:

Apple macht dein iPhone absichtlich langsamer

Video: Angelina Graf

Die bösartigsten Computer-Attacken aller Zeiten

1 / 16
Die bösartigsten Computer-Attacken aller Zeiten
Der Lösegeld-Trojaner «WannaCry» geht als bislang grösste Ransomware-Attacke in die IT-Annalen ein. Früher war aber nicht alles besser, im Gegenteil! Wir zeigen dir eine Auswahl der schlimmsten Malware-Attacken ...
Auf Facebook teilenAuf X teilen
DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet, um die Zahlung abzuschliessen.)
5 CHF
15 CHF
25 CHF
Anderer
twint icon
Oder unterstütze uns per Banküberweisung.
Das könnte dich auch noch interessieren:
37 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
Die beliebtesten Kommentare
avatar
oXiVanisher
04.01.2018 08:12registriert September 2015
Verstehe ich das richtig? Die "grossen" closed source Unternehmen hatten 6 Monate Zeit um einen Patch zu bauen und haben diese Zeit auch gebraucht und Linux gerade mal 24h? Linux ftw!
12038
Melden
Zum Kommentar
avatar
Madison Pierce
04.01.2018 08:43registriert September 2015
15. Wie betrifft mich das als Privatnutzer?

Wenn Du eh immer als Admin arbeitest, ist die Sicherheit nicht schlechter als vorher, also keine Panik.

Wenn Du mit einem eingeschränkten Benutzerkonto arbeitest, gibt es Szenarien, wie Daten entwendet werden können. Angriffe auf Privat-Rechner sind aber unwahrscheinlich, da man ein genaues Ziel (zum Beispiel SSL-Private-Key im Webserver) braucht. Die Methode ist zu langsam, um die ganze Festplatte auszulesen. Man könnte den Key von VeraCrypt auslesen, aber was wollen Kriminelle damit? Die wollen verschlüsseln und kassieren. Also keine Panik.
4815
Melden
Zum Kommentar
avatar
john benz
04.01.2018 09:08registriert August 2014
Im Text steht:
"Kann man Angriffe mit Meltdown und Spectre nachweisen?
«Wahrscheinlich nicht. Der Angriff hinterlässt keine Spuren in herkömmlichen Logfiles»"

Und die Antwort von Intel:
"Intel geht davon aus, dass es bisher keine Angriffe gegeben hatte."

Und warum geht Intel davon aus? Scheint ja schwierig zu sein überhaupt solch einen Angriff nach zu weisen.
301
Melden
Zum Kommentar
37
Apple-Chef Tim Cook lobt China – gleichzeitig wirft das Regime Microsoft und Intel raus
China verbannt Microsoft und die Chip-Hersteller AMD und Intel aus Regierungscomputern sowie staatseigenen Unternehmen. Zeitgleich bezirzt das Regime über 100 westliche Wirtschaftskapitäne in Peking.

Chinas Wirtschaft lahmt. Die ausländischen Investitionen sind in den ersten beiden Monaten des Jahres um fast 20 Prozent zurückgegangen und so tief wie seit Jahrzehnten nicht. Die Führung in Peking wirbt daher in diesen Tagen auf dem jährlichen «China Development Forum» um die Gunst der westlichen Wirtschaftskapitäne.

Mit dabei in Peking Apple-Chef Tim Cook, der zuvor noch rasch in Schanghai einen riesigen neuen Apple-Store eröffnete. Apple kämpft in China um sein wichtiges iPhone-Geschäft, da immer mehr Chinesen zu heimischen Marken wie Huawei greifen und die iPhone-Verkäufe zuletzt abstürzten.

Zur Story