Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.

Ja, du bist betroffen: 14 Dinge, die du über die Lücken bei Windows, Mac & Co wissen musst

In neuen Berichten ist von «Chipocalypse now» die Rede. Aus gutem Grund.



Was ist passiert?

Die IT-Welt wurde diese Woche durch Gerüchte über einen angeblich katastrophalen «Bug» (Fehler) bei Intel-Prozessoren durchgeschüttelt. Betroffen seien Windows- und Linux-Rechner und Macs, hiess es in ersten Medienberichten.

Wie wir seit Mittwochabend wissen, ist alles noch viel schlimmer. Ein seit 20 Jahren gängiges Verfahren, das Computerchips schneller machen sollte, macht sie auch anfällig für Datenklau. Betroffen sind nicht nur Intel-Prozessoren.

Weil Entwickler einer Geheimhaltungsvereinbarung unterliegen («Non-Disclosure Agreement») und offenbar wegen der Brisanz der Schwachstelle ein Informations-Embargo bestand, war es zunächst schwierig, an gesicherte Fakten zu kommen.

Bild

Die Logos der brandgefährlichen neuen Schwachstellen Meltdown und Spectre. bild: spectreattack.com

Noch immer ist das ganze Ausmass nicht klar. Es liegen zum Teil widersprüchliche Angaben von IT-Unternehmen vor.

Intel-Prozessoren standen zunächst im Mittelpunkt der Berichterstattung über die Schwachstelle, wobei unklar war, ob auch die Prozessoren anderer Hersteller anfällig sein könnten.

Dann überschlugen sich die Ereignisse: Nur wenige Stunden nachdem ein «Proof of Concept»-Code via Twitter verbreitet wurde, veröffentlichten Sicherheitsforscher die lang erwarteten Details zu zwei Schwachstellen namens Meltdown und Spectre. Die Schwachstellen sollen mehr als zwei Jahrzehnte zurückreichen und nicht nur Intel-Prozessoren betreffen.

Immerhin gibt es bislang keine Hinweise darauf, dass die Schwachstellen von Kriminellen ausgenutzt wurden.

Als erste berichteten ZDNet und die New York Times über die mehr als beunruhigenden Enthüllungen der Forscher.

Wie schlimm ist es wirklich?

Sehr schlimm, was das Gefahrenpotenzial der Sicherheitslücken, die Zahl der potenziell betroffenen Geräte und den wirtschaftlichen Schaden, bzw. Aufwand zur Behebung, betrifft.

Die Forscher, die die Sicherheitslücken entdeckt und zwecks Beweisführung zu ausführbaren Programmen (Exploits) entwickelt haben, nennen sie «Meltdown» und «Spectre»

Ihre Angriffsmethoden können es einem Angreifer ermöglichen, höchst sensible Informationen aus dem Speicher laufender Anwendungen zu stehlen, zum Beispiel Daten von Passwort-Managern, Browsern, E-Mails, Fotos und Dokumenten.

Die Forscher sagen, dass fast jedes Intel-System seit 1995 betroffen sei, einschliesslich PCs und Cloud-Servern.

Für Verwirrung sorgte ein ebenfalls am Mittwoch veröffentlichtes Statement des Prozessor-Herstellers Intel. Darin heisst es, es seien «Prozessoren und Betriebssysteme vieler verschiedener Hersteller» anfällig für die publik gemachten Exploits.

Wie wir nun wissen, wollte Intel damit klarstellen, dass es sich nicht um einen Design-Fehler bei seinen Prozessoren handle, sondern um eine ausgeklügelte Angriffsmethode.

Die nachfolgenden Fragen und Antworten sind eng an ein von den Forschern veröffentlichtes FAQ angelehnt.

Bin ich betroffen?

«Ganz sicher, ja», schreiben die Forscher in dem FAQ, das sie zu Meltdown und Spectre im Internet veröffentlicht haben. Detail-Informationen findet man unter diesen zwei Adressen:

Die gute Nachricht: Es liegen bislang keine Informationen vor, dass die Sicherheitslücken bereits missbräuchlich genutzt wurden. Ob von gewöhnlichen Kriminellen oder staatlichen Hackern.

Warum «Meltdown»? Die Forscher schreiben, die von ihnen entdeckte Schwachstelle schmelze Sicherheitsgrenzen, die normalerweise von der Hardware erzwungen werden. Ein möglicher Super-GAU.

Welche Systeme sind von Meltdown betroffen?

Angreifbar sind fast alle PCs (Desktop-Rechner und Notebooks), Mobilgeräte (Smartphones und Tablets) und Cloud-Computing-Systeme, die von Intel-Prozessoren angetrieben werden. Einzige Ausnahmen laut den Forschern sind Geräte, die einen vor 2013 gebauten «Itanium»- oder «Atom»-Chip an Bord haben.

Derzeit sei unklar, ob auch ARM- und AMD-Prozessoren von Meltdown betroffen sind, schreiben die Forscher.

Bild

Das Meltdown-Logo. grafik: meltdownattack.com

Welche Systeme sind von Spectre betroffen?

Praktisch jedes System sei von Spectre betroffen, warnen die Forscher: Desktops, Laptops, Cloud-Server sowie Smartphones. Genauer gesagt seien alle modernen Prozessoren potenziell anfällig. «Insbesondere haben wir Spectre auf Intel-, AMD- und ARM-Prozessoren verifiziert», heisst es im FAQ.

Währenddessen behauptet der Intel-Konkurrent AMD, seine Chips seien dank seiner technischen Lösungen sicher. 

Der Chip-Entwickler ARM habe dem Newsportal Axios mitgeteilt, dass einige seiner Prozessoren, darunter auch die Cortex-A-Chips, betroffen seien, berichtet ZDNet.

Da Spectre nicht einfach zu beheben sei, werde uns die Sicherheitslücke noch eine ganze Weile verfolgen, prognostizieren die Forscher. Sprich: Erst zukünftige Computer werden ab Werk davor geschützt sein.

Was ist mit Apple?

In Macs und Macbooks sind Intel-Prozessoren verbaut. Sie sind also auch betroffen.

Die von Apple entwickelten Ein-Chip-Systeme fürs iPhone und andere Mobilgeräte, wie etwa der neueste Prozessor namens A11 Bionic, werden von den Forschern nicht erwähnt.

Wie sieht das Worst-Case-Szenario aus?

Wahrscheinlich, dass Prozessoren von Servern in Rechenzentren angegriffen werden könnten, um an eine Vielzahl fremder Daten zu kommen, die in der Cloud gespeichert sind.

Zum Beispiel ein Angriff auf die Cloud-Rechenzentren von Apple oder Google? Vom iPhone-Hersteller liegt uns noch kein offizielles Statement vor.

Kann man Angriffe mit Meltdown und Spectre nachweisen?

«Wahrscheinlich nicht. Der Angriff hinterlässt keine Spuren in herkömmlichen Logfiles», schreiben die Forscher.

Wurden die Sicherheitslücken bereits für Angriffe missbraucht?

«Das wissen wir nicht», schreiben die Forscher.

Intel geht davon aus, dass es bisher keine Angriffe gegeben hatte. Und: «Intel ist der Ansicht, dass diese Exploits nicht das Potenzial haben, Daten zu beschädigen, zu verändern oder zu löschen», heisst es in der Stellungnahme vom Mittwoch.

Was tun die Chip-Hersteller und Betriebssystem-Anbieter?

Die Schwachstelle wurde bereits im Juni entdeckt und den Unternehmen gemeldet, so dass sie Zeit hatten, Gegenmittel zu entwickeln. Google, Microsoft und Amazon sicherten ihre Cloud-Dienste ab.

Dabei wurde das Problem früher als geplant publik: Eigentlich wollte die Branche die Schwachstelle und ihre Massnahmen erst am 9. Januar öffentlich machen. Doch in den letzten Tagen fiel eine erhöhte Update-Aktivität auf – und erste Berichte über eine Schwachstelle in Intel-Chips machten die Runde.

Microsoft, Hersteller des Windows-Betriebssystems, und Apple, Hersteller des Mac-Betriebssystems, müssen Patches (Software-Updates) veröffentlichen, sagten die Forscher.

Die weltweite Gemeinschaft der Programmierer, die das Open-Source-Betriebssystem Linux überwacht und weiterentwickelt, habe bereits einen Patch veröffentlicht. Dieses Betriebssystem betreibt etwa 30 Prozent aller Server weltweit.

Es gebe bereits Patches gegen Meltdown für Linux (ehemals KAISER genannt), Windows und OS X, schreiben die Forscher in ihrem FAQ. Es werde auch daran gearbeitet, die Software «gegen zukünftige Ausbeutung von Spectre abzusichern bzw. Software nach der Ausbeutung durch Spectre zu patchen».

Wer hat die Sicherheitslücken entdeckt?

Mehrere IT-Experten und Sicherheitsforscher, die in verschiedenen voneinander unabhängigen Teams arbeiteten. Darunter sind Wissenschaftler aus Österreich und den USA, aber auch Mitglieder von Googles «Spezialeinheit» Project Zero.

Was ist besonders an den Sicherheitslücken?

Es geht um eine Funktion des Prozessors, des Herzstücks eines jeden Computergeräts. In dem Chip wird die Rechenarbeit erledigt. Programme müssen ihm vertrauen – und über die entdeckte Schwachstelle kann der Prozessor Angreifern den Weg zu einer wahren Daten-Schatztruhe bieten. Damit könnte es so etwas wie ein Grösster Anzunehmender Unfall (GAU) für die Computerbranche werden.

Nicht mehr vorkommen werden die Schwachstellen erst bei zukünftige Prozessor-Generationen. Um auf Nummer sicher zu gehen, müsste man also die heutigen CPUs ersetzen:

Was macht die Angriffe möglich?

Prozessoren wurden seit Jahrzehnten darauf getrimmt, immer schneller zu werden. Eine der Ideen dabei war, möglicherweise später benötigte Daten schon vorher abzurufen, damit es nachher keine Verzögerungen gibt. Wie sich jetzt herausstellt, kann dieses Verfahren jedoch ausgetrickst werden, so dass die Daten abgeschöpft werden.

Werden Computer deswegen langsamer laufen?

Ja – allerdings gibt es unterschiedliche Angaben.

Intel erklärt, dass der Leistungsabfall in den meisten Fällen zwei Prozent nicht überschreiten dürfte. In ersten Medienberichten war noch von bis zu 30 Prozent die Rede.

Laut «New York Times» werden Patches die Leistung betroffener Computer deutlich ausbremsen. Andres Freund, ein unabhängiger Softwareentwickler, der den neuen Linux-Code getestet habe, sagte, dass der Fix in manchen Situationen die Performance um 20 bis 30 Prozent verlangsame. Die Forscher, die Meltdown entdeckt haben, äussern ähnliche Bedenken.

Dies könnte zu einem bedeutenden Problem für jedes Unternehmen werden, das Websites und andere Software betreibt, prognostiziert die «New York Times» – und dies gelte «insbesondere für Microsoft, Amazon, Google und andere Unternehmen, die die riesigen Cloud-Computing-Dienste betreiben, die den Zugriff auf Computer über das Internet vermieten».

Haben Betroffene Anspruch auf Schadenersatz?

Dazu ist nichts bekannt.

Einschätzung des Autors: Wohl kaum. Es ist bislang ja aus User-Sicht kein messbarer finanzieller Schaden entstanden. Und die Hersteller schliessen Haftung bei Sicherheitslücken aus.

Helfen Antivirus-Programme?

Nope.

Bislang sind aber auch keine konkreten Angriffsversuche, respektive bösartige Schadprogramme (Malware) bekannt.

Mit Material der Nachrichtenagentur SDA

Das könnte dich auch interessieren:

Apple macht dein iPhone absichtlich langsamer

Video: Angelina Graf

Die bösartigsten Computer-Attacken aller Zeiten

The Shadow Brokers – Storys zu den NSA-Hackern

NSA hackte Uni Genf und missbrauchte drei Server für Cyberangriffe

Link zum Artikel

Wegen des NSA-Hacks: Nun sind Netzwerkgeräte von Cisco und Co. nicht mehr sicher

Link zum Artikel

iPhone und Android geknackt – Wikileaks veröffentlicht geheime CIA-Dokumente

Link zum Artikel

Das könnte dich auch interessieren:

CVP fährt grosse Negativ-Kampagne gegen andere Parteien – die Reaktionen sind heftig

Link zum Artikel

Wo du in dieser Saison Champions League und Europa League sehen kannst

Link zum Artikel

Migros Aare baut rund 300 Arbeitsplätze ab

Link zum Artikel

Eine Untergrund-Industrie plündert Banking-Apps wie Revolut – so gehen die Betrüger vor

Link zum Artikel

YB droht Bickel mit Gericht, nachdem er als Sportchef 40 Mio. verlochte

Link zum Artikel

Warum wir bald wieder über den Schweizer Pass reden werden

Link zum Artikel

«Ich hatte Sex mit dem Ex meiner besten Freundin…»

Link zum Artikel

Die amerikanische Agentin, die Frankreichs Résistance aufbaute

Link zum Artikel

Matheproblem um die Zahl 42 geknackt

Link zum Artikel

Wie gut kennst du dich in der Schweiz aus? Diese 11 Rätsel zeigen es dir

Link zum Artikel

«In der Schweiz gibt es zu viel Old Money und zu wenig Smart Money»

Link zum Artikel

So schneiden die Politiker im Franz-Test ab – wärst du besser?

Link zum Artikel

Röstigraben im Bundeshaus: «Sobald ich auf Deutsch wechsle, sinkt der Lärm um 10 Dezibel»

Link zum Artikel

So erklärt das OK der Hockey-WM in der Schweiz die Ähnlichkeit zum Tim-Hortons-Spot

Link zum Artikel

Die Geschichte von «Ausbrecherkönig» Walter Stürm und seinem traurigen Ende

Link zum Artikel

«Informiert euch!»: Greta liest den Amerikanern bei Trevor Noah die Leviten

Link zum Artikel

Keine Angst vor Freitag, dem 13.! Diese 13 Menschen haben bereits alles Pech aufgebraucht

Link zum Artikel

Der Kampf einer indonesischen Insel gegen den Plastik

Link zum Artikel

«Ich bin … wie soll ich es sagen … so ein bisschen ein Arschloch-Spieler»

Link zum Artikel

Alles, was du über die neuen iPhones und den «Netflix-Killer» von Apple wissen musst

Link zum Artikel

15 Bilder, die zeigen, wie wunderschön und gleichzeitig brutal die Natur ist

Link zum Artikel

Shaqiri? Xhaka? Von wegen! Zwei Torhüter sind die besten Schweizer bei «FIFA 20»

Link zum Artikel
Alle Artikel anzeigen

Abonniere unseren Newsletter

40
Bubble Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 48 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
40Alle Kommentare anzeigen
    Alle Leser-Kommentare
  • Bachsau 05.01.2018 15:05
    Highlight Highlight Allerdings, es handelt sich um eine "ausgeklügelte Angriffsmethode", und zwar um eine, die programmatischen Zugriff auf den Rechner voraussetzt. Deshalb ist sie auch nicht so brisant, wie hier dargestellt. Denn das bedeutet, dass, um einen Rechner anzugreifen, erst einmal ein infiziertes Programm auf den Rechner gelangen muss. Wenn die Hersteller von Browser- und Serversoftware ihre Hausaufgaben gemacht haben, dürfte ein Angriff über das Internet nicht möglich sein.
  • Bits_and_More 04.01.2018 14:44
    Highlight Highlight Rechnen wir mal etwas, wenn auch vereinfacht (weil es Spass macht).
    Elektrische Energie Weltbedarf p.a.: ca. 22'000 TWH, davon werden ca. 2% für Rechenzentren gebraucht --> 440 TWH

    Der 2% Leistungsabfall wird kompensiert, es braucht 2% mehr Energie --> +8.8 TWH p.a.
    Jahresleistung KKW Gösgen 2014: ca. 8 TWH p.a.

    Fehler finden erlaubt :)
  • -thomi- 04.01.2018 11:54
    Highlight Highlight Wenn man Zugang zu einer Maschine hat, kann man sich auf absolut jedem Rechner auf verschiedene Art und Weise Zugang zu geschützten Daten verschaffen. Ohne Ausnahme. Es gibt ganze Youtube-Kurse dazu. Einfach mal googeln.
  • Hupendes Pony 04.01.2018 11:22
    Highlight Highlight Hab ich das richtig verstanden: Das Patching betrifft besonders die Performance von Operationen, die auf Kernel zurückgreifen wie z.B. Disc I/O? Sprich All Flash Storage Systeme müssten dann mit einem Performance-Einbruch rechnen?
    • Madison Pierce 04.01.2018 12:06
      Highlight Highlight Es betrifft Situationen, in denen eine Anwendung die Kontrolle an den Kernel übergibt, also eine Kernelfunktion aufruft.

      Eine Datei lesen, Berechnungen anstellen und das Resultat in eine Datei schreiben wird nicht viel langsamer. Tausende Dateien lesen ist mehr betroffen. (Deshalb wird "du" auch viel langsamer nach dem Patch.)

      Storage Systeme betrifft das wohl nicht, da dort im Normalfall kein Usercode läuft. Man installiert kein firefox.exe auf dem 3PAR. Somit muss es auch nicht gepatcht werden. (Eventuell der Management Controller mit dem Webinterface, aber nicht der Storage Controller.)
    • Hupendes Pony 04.01.2018 15:49
      Highlight Highlight Alles klar, und wie siehts bei HCI aus?
    • iTler 05.01.2018 00:19
      Highlight Highlight Bei HCI muss man wieder unterscheiden, welche Lösung genau, ich kann mir aber durchaus vorstellen, dass einige darunter leiden werden.
  • oXiVanisher 04.01.2018 10:47
    Highlight Highlight @watson
    Der Titel "Ja, du bist betroffen: 14 Dinge, die du über die Lücken bei Windows, Mac & Co wissen musst" ist IMHO falsch. Das Problem liegt auf Prozessor-Ebene und nicht auf den Betriebssystemen. Es müsste die Rede von Intel und z.B. ARM sein im Titel.
  • derEchteElch 04.01.2018 10:01
    Highlight Highlight „Dies könnte zu einem bedeutenden Problem für jedes Unternehmen werden, das Websites und andere Software betreibt“

    Grösser wird der Schaden bei Firmen sein, die richtig Rechenleistung brauchen, mit Grafiken, Animationen, Video- und Audiobearbeitung oder Vektoren arbeiten.

    „Und die Hersteller schliessen Haftung bei Sicherheitslücken aus“

    Da haben wir sie wieder, die AGB. Wird bei selbstfahrenden Autos, die durch Sicherheitslücken gehackt werden, wohl gleich lauten. Aus diesem Grund muss die Haftungsfrage geklärt werden.

    Und doch, der Schaden ist messbar: Geschwindigkeitseinbussen.
  • Maya Eldorado 04.01.2018 09:53
    Highlight Highlight Also - seit 20 Jahren besteht das Problem.
    Und jetzt erst hört man davon dass es diese Lücke gibt und dass das gefährlich ist.
    Und all die Jahre vorher? - Haben wir damit gelebt.
    Oder versteh ich da etwas falsch.
    Ich bin reine Anwenderin und verstehe eigentlich nichts von der Sache.
    • Blue_Toastbrot 04.01.2018 10:20
      Highlight Highlight Viele Bugs und Sicherheitslücken bestehen seit langer Zeit bevor diese aufgedeckt werden. Bevor niemand etwas davon weiss, wird sie auch nicht ausgenutzt. Wenn sie jedoch publik gemacht wird, dann geht es relativ schnell und Angreifer fangen an diese Lücke auszunutzen.
    • -thomi- 04.01.2018 11:52
      Highlight Highlight Es ist fatal, anzunehmen, dass das Geheimhalten einer Lücke nicht ausgenutzt wird. Die Publikation führt erst dazu, dass Gegenmassnahmen ergriffen werden können. Wer gibt die Garantie, dass die Lücke nicht schon tausendfach ausgenutzt wurde? Es gibt genügend Organisationen, die ein Interesse daran haben, solche Schwachstellen für sich zu behalten. Die Community kann erst aktiv werden, wenn sie darum weiss. Darum werden solche Lücken auch veröffentlicht...
  • #bringhansiback 04.01.2018 09:51
    Highlight Highlight Spannenderweise hat der Intel CEO kurz vor bekanntwerden des Bugs alle Aktien und Optionen verkauft welche er konnte: https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx

    Und der von Intel bei Linux eingereichte Bugfix bremst *alle* x86er Prozessoren aus, auch AMD, obwohl die gegen Meltdown immun sind.
    Ein Schelm wer böses denkt... Immerhin hat Linus Torvalds das erkannt und bereits einen Patch für den Patch geschrieben https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/diff/arch/x86/kernel/cpu/common.c?id=00a5ae218d57741088068799b810416ac249a9ce
    • Alnothur 04.01.2018 15:30
      Highlight Highlight <3 Torvalds <3
  • #bringhansiback 04.01.2018 09:44
    Highlight Highlight 1. Es gibt zwei Attacken, "Meltdown" und "Spectre".
    2. Meltdown betrrift nur Intel, dagegen hilft KPTI.
    3. Spectre betrifft alle, da ist noch unklar, was hilft.
    4. Die Forschung ist noch lange nicht zu Ende.
    5. Bislang war Intel, insbesondere Haswell, der Fokus.
    6. Man muss für erfolgreiche Attacken Details der Funktionsweise der Hardware ermitteln.

    Quelle: https://www.heise.de/forum/p-31624441/

    AMD scheint zumindest in der Standardkonfiguration auf Spectre *nicht* Anfällig zu sein. Das ist eine Kerneloption welche bewusst aktiviert werden muss. Quelle: https://www.heise.de/forum/p-31624481/
  • efrain 04.01.2018 09:25
    Highlight Highlight Naja, so dramatisch ist das für Otto-Normalverbraucher nun auch wieder nicht. Einfach nach wie vor keine zwielichtigen Programme ausführen oder Email-Attachments öffnen, sonst können die deinen Computer übernehmen.

    In einem IT-System mit beschränkten Rechten ist es natürlich ein gröberes Problem – aber Rootkits/Root-Access-Exploits gab und gibt es eigentlich ständig.
    • oXiVanisher 04.01.2018 10:24
      Highlight Highlight Da der der Angriff anscheinend im Browser über JS ausführbar ist es auch für den Otto-Normalverbraucher schlimm...
    • roger_dodger 04.01.2018 11:28
      Highlight Highlight sehe ich genauso. Wenn es ein Angreifer schafft eine Malware auf einem System auszuführen ist das System sowieso kompromittiert und nicht mehr vertrauenswürdig, egal ob es einen CPU-Bug gibt oder nicht.
      Unschön ist natürlich wenn die Hardware über einen Software-Patch gefixt werden soll und Leistungseinbussen entstehen.
    • efrain 04.01.2018 13:24
      Highlight Highlight @oXiVanisher wo hast du das gelesen? Kann ich mir kaum vorstellen - JS erlaubt keinerlei Zugriffe auf physikalisches Memory, geschweige denn Caches.
    Weitere Antworten anzeigen
  • john benz 04.01.2018 09:08
    Highlight Highlight Im Text steht:
    "Kann man Angriffe mit Meltdown und Spectre nachweisen?
    «Wahrscheinlich nicht. Der Angriff hinterlässt keine Spuren in herkömmlichen Logfiles»"

    Und die Antwort von Intel:
    "Intel geht davon aus, dass es bisher keine Angriffe gegeben hatte."

    Und warum geht Intel davon aus? Scheint ja schwierig zu sein überhaupt solch einen Angriff nach zu weisen.
  • Madison Pierce 04.01.2018 08:43
    Highlight Highlight 15. Wie betrifft mich das als Privatnutzer?

    Wenn Du eh immer als Admin arbeitest, ist die Sicherheit nicht schlechter als vorher, also keine Panik.

    Wenn Du mit einem eingeschränkten Benutzerkonto arbeitest, gibt es Szenarien, wie Daten entwendet werden können. Angriffe auf Privat-Rechner sind aber unwahrscheinlich, da man ein genaues Ziel (zum Beispiel SSL-Private-Key im Webserver) braucht. Die Methode ist zu langsam, um die ganze Festplatte auszulesen. Man könnte den Key von VeraCrypt auslesen, aber was wollen Kriminelle damit? Die wollen verschlüsseln und kassieren. Also keine Panik.
    • Alex_Steiner 04.01.2018 10:09
      Highlight Highlight Wer arbeitet heute immer als Admin? Dafür musst du im Windows eine Einstellung ändern - das wird wohl praktisch niemand gemacht haben. Dein Benutzer hat vielleicht Admin-Rechte - die musst du aber dann immer bewusst erteilen.
    • birdiee 04.01.2018 10:38
      Highlight Highlight Ausser du hast dein Zeug in einer Cloud und die wird als Ganzes ausspioniert und dein Zeug wird anschliessend im Darkweb gehandelt...
    • Sarkasmusdetektor 04.01.2018 11:07
      Highlight Highlight "Immer als Admin" arbeiten kannst du unter Windows schon seit Vista nicht mehr. Das spielt für dieses Szenario aber auch gar keine Rolle, wenn Daten direkt aus dem Speicher gelesen werden können, sind die Rechte unerheblich. Und mit Speicher ist nicht deine Festplatte gemeint, sondern der Arbeitsspeicher, da nützt dir die verschlüsselte Platte auch nichts. Insgesamt dürfte das Problem durchaus eher Server-Betreiber treffen. Aber auch auf Privat-PCs könnten z.B. Passwörter geklaut werden, das steht übrigens auch im Artikel. Ob sich das lohnt, wird sich zeigen.
    Weitere Antworten anzeigen
  • coheed 04.01.2018 08:41
    Highlight Highlight Bekomme ich jetzt 20-30% meines MacBook Pros von Intel erstattet? Mein Gerät verliert an Leistung aber die Unternehmen haben mein Geld bereits kassiert...
    • The IT Guy 04.01.2018 09:05
      Highlight Highlight Was?
    • DailyGuy 04.01.2018 09:52
      Highlight Highlight Macbook's sind weniger betroffen, da sie Intel Chips mit PCID haben (Process-Context Identifiers). Dort wird der Performanceverlust, wenn es überhaupt einen gibt, minimal ausfallen. Man kann es eigentlich schon testen, da Apple die Meltdown Lücke mit macOS 10.13.2 vorläufig geschlossen hat, und noch niemand über erhebliche Perfomanceeinbussen berichtet hat. Glaube mit in der Beta von macOS 10.13.3 machen sie noch Verbesserungen.
    • DailyGuy 04.01.2018 10:08
      Highlight Highlight Was ich noch vergessen habe: Windows PC mit Intel Chips mit PCID haben auch eine weitaus weniger heftige Performanceeinbusse, als solche mit einem Intel Chip ohne PCID.
    Weitere Antworten anzeigen
  • Dunkleosteus6765 04.01.2018 08:26
    Highlight Highlight Diese Erkenntnisse lassen sich, am besten, in einem Wort zusammenfassen:
    Autsch!
  • oXiVanisher 04.01.2018 08:12
    Highlight Highlight Verstehe ich das richtig? Die "grossen" closed source Unternehmen hatten 6 Monate Zeit um einen Patch zu bauen und haben diese Zeit auch gebraucht und Linux gerade mal 24h? Linux ftw!
    • Madison Pierce 04.01.2018 08:38
      Highlight Highlight Nein, die Kernel-Entwickler waren auch schon länger dran. Auf die Schnelle finde ich Patches zurück bis Oktober. Solche Patches betreffen einen Bereich des Systems, in dem man nicht mal eben kurz was ändert.

      Wenn ich es richtig verstanden habe, haben die Entdecker der Lücke mit den Herstellern abgemacht, erst am 9. Januar zu berichten. Die Meldung von Microsoft, dass Azure upgedatet wird, bekam ich jedenfalls schon im Dezember, aber noch ohne genaue Infos.

      Der viel zitierte "python sweetness" hat aber die Kernelpatches vorher gesehen und berichtet.
    • zeromaster80 04.01.2018 10:16
      Highlight Highlight Nein, das hast Du falsch verstanden. Das steht da nicht mal ansatzweise im Artikel also hast Du es sogar frei erfunden.
    • oXiVanisher 04.01.2018 10:36
      Highlight Highlight @Madison Pierce
      Ich gebe zu, es war ein bisschen Trollig. Mir war schon klar, dass z.B. Google ganz sicher schon am Kernel patchen waren. So viele Cloud Anbieter setzen auf Linux, die wären ja Wahnsinnig dies nicht zu tun. Aber um den Post doch noch etwas spannender zu machen, hier ein Link zum (wie immer) sehr direkten Linus Kommentar: https://lkml.org/lkml/2018/1/3/797
    Weitere Antworten anzeigen

So steht es um den Internet-Gebrauch von Jugendlichen

Es ist eine der grossen Fragen unserer Zeit: Was machen Jugendliche eigentlich die ganze Zeit «in diesem Internet»? Eine neue Studie zeigt, wie die junge Generation das ständige Online-Sein erlebt und was sie da so treibt.

Junge Menschen denken mehr über ihre Internetnutzung nach als Erwachsene. Sie erleben das permanente Online-Sein vorwiegend positiv, sind sich aber auch bewusst, dass es Regeln und Grenzen braucht. Das berichtet die Eidgenössische Kommission für Kinder -und Jugendfragen (EKKJ) in der heute veröffentlichten Broschüre «Always on». Wir zeigen die wichtigsten Ergebnisse in sieben Punkten:

16- bis 25-Jährige sind in ihrer Freizeit im Schnitt 90 Minuten länger online als 40- bis 55-Jährige. Doch …

Artikel lesen
Link zum Artikel