{"id":2447,"date":"2018-01-11T10:45:20","date_gmt":"2018-01-11T10:45:20","guid":{"rendered":"https:\/\/www.neam.de\/?p=11115"},"modified":"2018-01-11T10:45:20","modified_gmt":"2018-01-11T10:45:20","slug":"meltdownspectre-wer-ist-gefaehrdet-und-was-kann-ich-tun","status":"publish","type":"post","link":"https:\/\/www.kai-wittenburg.de\/?p=2447","title":{"rendered":"Meltdown\/Spectre \u2013 wer ist gef\u00e4hrdet und was kann ich tun?"},"content":{"rendered":"<p>Mit dem Einstieg in den Blog-Eintrag wollen wir uns gar nicht lange aufhalten. Es wurden bekanntlich Schwachstellen in der Hardware-Architektur von Prozessoren entdeckt. Diese wurden <strong>Meltdown<\/strong> und <strong>Spectre<\/strong> getauft. Angreifer k\u00f6nnen diese Sicherheitsl\u00fccken nutzen, um s\u00e4mtliche Daten auszulesen. Besonders schwer wiegt, dass zu diesen Daten selbstverst\u00e4ndlich auch Passw\u00f6rter und weitere hochsensible Informationen geh\u00f6ren.<\/p>\n<p><span style=\"color: #009dff;\"><strong>Wer ist gef\u00e4hrdet?<\/strong><\/span><\/p>\n<p>Im Grunde genommen jeder. Die betroffenen Prozessoren stecken in einer Vielzahl von Ger\u00e4ten, von Desktop-Computern, Laptops, Smartphones, Tablets bis hin zu Streaming-Boxen.<\/p>\n<p><strong><span style=\"color: #009dff;\">Wie lauten die technischen Bezeichnungen der Sicherheitsl\u00f6cher?<\/span><\/strong><\/p>\n<ul>\n<li>CVE-2017-5715 (branch target injection)<\/li>\n<li>CVE-2017-5753 (bounds check bypass)<\/li>\n<li>CVE-2017-5754 (rogue data cache load)<\/li>\n<\/ul>\n<div id=\"attachment_11116\" style=\"max-width: 680px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.neam.de\/wp-content\/uploads\/neam_blog_grafik_microsoft_meltdown_spectre.jpg\" rel=\"shadowbox[sbpost-11115];player=img;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-11116 size-full\" src=\"https:\/\/www.neam.de\/wp-content\/uploads\/neam_blog_grafik_microsoft_meltdown_spectre.jpg\" alt=\"\" width=\"670\" height=\"384\" srcset=\"https:\/\/www.neam.de\/wp-content\/uploads\/neam_blog_grafik_microsoft_meltdown_spectre.jpg 670w, https:\/\/www.neam.de\/wp-content\/uploads\/neam_blog_grafik_microsoft_meltdown_spectre-300x172.jpg 300w\" sizes=\"auto, (max-width: 670px) 100vw, 670px\" \/><\/a><\/p>\n<p class=\"wp-caption-text\">Quelle: Microsoft<\/p>\n<\/div>\n<p><strong><span style=\"color: #009dff;\">Kann ich mich durch Anti-Viren-Programme sch\u00fctzen?<\/span><\/strong><\/p>\n<p>Nein.<\/p>\n<p><span style=\"color: #009dff;\"><strong>Welche Prozessoren sind denn betroffen?<\/strong><\/span><\/p>\n<p>Hier alle aufzulisten, w\u00fcrde den Rahmen des Blogs sprengen. Grunds\u00e4tzlich sind sowohl aktuelle als auch \u00e4ltere Prozessoren f\u00fcr mindestens eines der Angriffsszenarien anf\u00e4llig. Dazu geh\u00f6ren etwa s\u00e4mtliche Intel-Core-Prozessoren seit 2008, oder auch die Serien Intel Atom C, E, A, x3 und Z sowie die Celeron- und Pentium-Serien J und N. Au\u00dferdem nahezu alle Server-Prozessoren der vergangenen Jahre sowie die Rechenkarten Xeon Phi.<\/p>\n<p>Laut ARM sind zahlreiche Prozessoren der Cortex-Serie betroffen, die in Smartphones und Tablets verbaut wurden und auch in anderen SoC-Kombiprozessoren stecken, etwa in Nvidias Tegra-Chips. Nicht betroffen ist etwa der Prozessor des Raspberry Pi. AMD-Prozessoren sind nach dem derzeitigen Kenntnisstand lediglich f\u00fcr eine der drei Angriffsszenarien anf\u00e4llig (Spectre; Variante 1).<\/p>\n<p><strong><span style=\"color: #009dff;\">Und welche Ger\u00e4te sind betroffen?<\/span><\/strong><\/p>\n<p>Alle, die eine der betroffenen CPU\u2019s benutzen. Bekannte Ger\u00e4te sind u.a. Smartphones\/Tablets, Server, Laptops, PC\u2019s, IoT Ger\u00e4te.<\/p>\n<p id=\"nav_7_welche__7\"><span style=\"color: #009dff;\"><strong>Wie sieht es bei den Betriebssystemen aus?<\/strong><\/span><\/p>\n<p>Alle Betriebssysteme sind betroffen. Sowohl Windows als auch Linux, Android, macOS, iOS und FreeBSD.<\/p>\n<p id=\"nav_15_sind_die__15\"><span style=\"color: #009dff;\"><strong>Sind die Sicherheitsl\u00fccken aus der remote nutzbar?<\/strong><\/span><\/p>\n<p>Nicht direkt: Der Angreifer muss Schadcode auf dem betroffenen System ausf\u00fchren. Deshalb ist die L\u00fccke in vielen Embedded Systems und Routern unkritisch. Besonders gef\u00e4hrdet sind hingegen Web-Browser. Sie laden Code herunter und f\u00fchren ihn aus (JavaScript, HTML 5). Dagegen helfen Browser-Updates.<\/p>\n<p><span style=\"color: #009dff;\"><strong>Wie kann ich mich sch\u00fctzen?<\/strong><\/span><\/p>\n<p>Updates einspielen. Betriebssystemhersteller wie Microsoft rollen bereits Updates aus. Doch auch viele Anwendungen (z.B. Browser) und Treiber (z.B. Nvidia) m\u00fcssen abgesichert werden.<\/p>\n<p><strong><span style=\"color: #009dff;\">Gibt es Performance-Einbu\u00dfen?<\/span><\/strong><\/p>\n<p>Derzeit k\u00f6nnen wir die Auswirkungen der Aktualisierungen auf die jeweiligen Produkte\/Software L\u00f6sungen nicht benennen. Auch ist es derzeit nicht m\u00f6glich, diese im Vorfeld zu bestimmen.<\/p>\n<p>Hersteller die von diesen Problemen betroffen sind, stellen auf ihren Webseiten weitreichende Informationen zur Verf\u00fcgung und informieren dort auch \u00fcber verf\u00fcgbare Firmware und Software Aktualisierungen, sowie \u00fcber m\u00f6gliche Leistungseinbu\u00dfen.<\/p>\n<p>Microsoft hat dies z.B. in einem Blogeintrag n\u00e4her beschrieben:<\/p>\n<p><span style=\"color: #808080;\"><em>One of the questions for all these fixes is the impact they could have on the performance of both PCs and servers. It is important to note that many of the benchmarks published so far do not include both OS and silicon updates. We\u2019re performing our own sets of benchmarks and will publish them when complete, but I also want to note that we are simultaneously working on further refining our work to tune performance. In general, our experience is that Variant 1 and Variant 3 mitigations have minimal performance impact, while Variant 2 remediation, including OS and microcode, has a performance impact.<\/em><\/span><\/p>\n<p><span style=\"color: #808080;\"><em>Here is the summary of what we have found so far:<\/em><\/span><\/p>\n<ul>\n<li><span style=\"color: #808080;\"><em>With Windows 10 on newer silicon (2016-era PCs with Skylake, Kabylake or newer CPU), benchmarks show single-digit slowdowns, but we don\u2019t expect most users to notice a change because these percentages are reflected in milliseconds.<\/em><\/span><\/li>\n<li><span style=\"color: #808080;\"><em>With Windows 10 on older silicon (2015-era PCs with Haswell or older CPU), some benchmarks show more significant slowdowns, and we expect that some users will notice a decrease in system performance.<\/em><\/span><\/li>\n<li><span style=\"color: #808080;\"><em>With Windows 8 and Windows 7 on older silicon (2015-era PCs with Haswell or older CPU), we expect most users to notice a decrease in system performance.<\/em><\/span><\/li>\n<li><span style=\"color: #808080;\"><em>Windows Server on any silicon, especially in any IO-intensive application, shows a more significant performance impact when you enable the mitigations to isolate untrusted code within a Windows Server instance. This is why you want to be careful to evaluate the risk of untrusted code for each Windows Server instance, and balance the security versus performance tradeoff for your environment.<\/em><\/span><\/li>\n<\/ul>\n<p><span style=\"color: #808080;\"><em>For context, on newer CPUs such as on Skylake and beyond, Intel has refined the instructions used to disable branch speculation to be more specific to indirect branches, reducing the overall performance penalty of the Spectre mitigation. Older versions of Windows have a larger performance impact because Windows 7 and Windows 8 have more user-kernel transitions because of legacy design decisions, such as all font rendering taking place in the kernel. We will publish data on benchmark performance in the weeks ahead.<\/em><\/span><\/p>\n<p><a href=\"https:\/\/cloudblogs.microsoft.com\/microsoftsecure\/2018\/01\/09\/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems\/\"  rel=\"noopener\">Zum Blog von Terry Myerson (Microsoft<\/a>)<\/p>\n<p><span style=\"color: #009dff;\"><strong>Schlie\u00dfen diese Updates die Prozessorl\u00fccken?<\/strong><\/span><\/p>\n<p>Nein. Sie verringern nur das Risiko. Einen hundertprozentigen Schutz gegen Meltdown- und Spectre-Attacken gibt es nicht.<\/p>\n<p><span style=\"color: #009dff;\"><strong>Was bedeutet das f\u00fcr mich?<\/strong><\/span><\/p>\n<p>Die Firmware und das BIOS m\u00fcssen aktualisiert werden (CVE 2017-5715). Das Betriebssystem (CVE 2017-5754) und Drittanbieter-Software m\u00fcssen aktualisiert werden (CVE 2017-5753).<\/p>\n<p id=\"nav_11_welche__11\"><span style=\"color: #009dff;\"><strong>Welche Intel-Prozessoren erhalten Microcode-Updates?<\/strong><\/span><\/p>\n<p>Laut Intel soll es im Januar f\u00fcr alle innerhalb der vergangenen f\u00fcnf Jahre hergestellten Prozessoren Microcode-Updates geben. Was mit \u00e4lteren Prozessoren geschieht, ist derzeit noch unklar.<\/p>\n<p>Wir halten Sie in den kommenden Tagen auf dem aktuellen Stand. Wenn Sie vorher schon ein unverbindliches Beratungsgespr\u00e4ch w\u00fcnschen, f\u00fcllen Sie bitte das folgende Formular aus.<\/p>\n<p><span style=\"color: #009dff;\"><strong>Kann es passieren, dass mein System nicht mehr bootet?<\/strong><\/span><\/p>\n<p>Ein durchaus schwerwiegendes Problem kann bei Besitzern von AMD-Prozessoren auftreten. Microsoft gab bekannt, dass man von Kunden mit AMD-basierten Ger\u00e4ten Berichte \u00fcber schwerwiegende Probleme bekommen habe. Deren Rechner landen nach der Installation der ersten Notfall-Patches gegen Meltdown und Spectre in einem Zustand, aus dem sie nicht booten k\u00f6nnen.<\/p>\n<article class=\"service_iconbox service-style2 border_iconbox\">\n<div class=\"service-icon\">\n              <span class=\"icon-info-sign\"><\/span><\/p>\n<div><\/div>\n<\/p><\/div>\n<h2 class=\"tran03slinear\"><\/h2>\n<\/p>\n<p>[contact-form-7]<\/p>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Mit dem Einstieg in den Blog-Eintrag wollen wir uns gar nicht lange aufhalten. Es wurden bekanntlich Schwachstellen in der Hardware-Architektur von Prozessoren entdeckt. Diese wurden Meltdown und Spectre getauft. Angreifer k&ouml;nnen diese Sicherheitsl&uuml;cken nutzen, um s&auml;mtliche Daten auszulesen. Besonders schwer wiegt, dass zu diesen Daten selbstverst&auml;ndlich auch Passw&ouml;rter und weitere hochsensible Informationen geh&ouml;ren. Wer ist [&hellip;]<\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1422,1423,1427,20,5,1428,1429,1424,6,3,7,76,1425,1430,1306,4,12,17,15,943,1426,16,14,1431,8],"tags":[],"class_list":["post-2447","post","type-post","status-publish","format-standard","hentry","category-amd","category-arm","category-bios","category-blog","category-bsi","category-cpu","category-firmware","category-intel","category-isms","category-isms-bsi-iso-27001","category-iso27001","category-it-sicherheit","category-meltdown","category-microcode","category-neam","category-notfallmanagement","category-penetrationstest","category-penetrationstests","category-risikomanagement","category-software","category-spectre","category-unternehmen","category-veranstaltungen","category-windows-os","category-zertifizierung-audit"],"_links":{"self":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/2447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2447"}],"version-history":[{"count":2,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/2447\/revisions"}],"predecessor-version":[{"id":2449,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/2447\/revisions\/2449"}],"wp:attachment":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}