Meltdown und Spectre

  • -

Meltdown und Spectre

Kategorie : News

 

Viele Kunden fragen sich derzeit, ob Sie ebenfalls von den unter den Namen „Spectre“ und „Meltdown“ bekannten Sicherheitslücken betroffen sind.

Seid Ihr auch betroffen?

Wir benutzen für unsere Infrastruktur zu 100% VMWare vSphere basierte Hardware Virtualisierung, unsere VM Hosts sind dadurch von Haus aus schon mal nicht verwundbar gegen Meltdown. Die Sicherheitspatches wie im VMWare Security Advisory beschrieben (https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html) haben wir bereits vor dem Release des SA mit dem Kumulativen Sicherheitspatch ESXi650-201712401-BG am 02.01.2017 auf allen Hosts installiert. Das Auslesen eines Speicherbereichs der nicht zur eigenen VM gehört ist damit nicht möglich.

Das Patchen der Gast Systeme (Ihrer VMs) obliegt Ihnen als System Owner. Fühlen Sie sich dazu nicht in der Lage, können Sie die Aufgabe des Patch Managements gerne an uns übertragen. Melden Sie sich dazu einfach telefonisch über die 02461 59360 oder via eMail an die support@phi.de.

 

Worum geht es überhaupt?

Spectre und Meltdown nutzen kritisch Sicherheitslücken in Modernen Prozessoren aus. Es handelt sich hier um einen Fehler in der Hardwarearchitektur.

Die Meltdown Lücke betrifft jeden Intel Prozessor seit 1995 (mit out-of-order execution) außer Intel Itanium und Intel Atom Prozessoren mit einem Baujahr vor 2013. Bei AMD Prozessoren ist derzeit noch unklar ob diese ebenfalls betroffen sind. ARM Prozessoren sind teilweise ebenfalls betroffen. (https://developer.arm.com/support/security-update)

Die Spectre Lücke betrifft nahezu jeden Prozessor, das Google Project Zero hat die Spectre Lücke jedenfalls sowohl auf AMD, Intel als auch auf ARM CPUs ausnutzen können.

Die technischen Details sind in der oben verlinkten Projekt Seite nach zu lesen. Grundsätzlich ermöglichen beide Lücken, sofern sich ein Angreifer auf dem System befindet, den Speicherzugriff vom Speicherbereich eines Programmes in den Speicherbereich eines anderen Programmes. Theoretisch wäre es also möglich Daten aus dem Home-Banking Programm über das ausnutzen dieser Lücken zu extrahieren.

Wieso theoretisch?

Der Angreifer braucht Zugriff auf das verwundbare System um diese Lücken ausnutzen zu können.

Nähere Informationen zu den genannten Sicherheitslücken sind hier zu finden.

https://spectreattack.com/

Es sind derzeit keine fälle bekannt bei denen Spectre und Meltdown durch Angreifer ausgenutzt worden sind.

Wo finde ich Patches?

Achten Sie auf die von Ihrem Softwarehersteller bereitgestellten Sicherheitspatches und installieren Sie diese Zeitnah.

Kann ich Spectre und Meltdown in Aktion erleben?

Ja. Das Project Zero hat hierzu 4 kleine Video Schnipsel aufgenommen.

Share

About Author

Denise Zahn

Fachinformatikerin FR Systemintegration

Share