Die Jahreswende 2017/2018 wurde mit einer Kernschmelze gefeiert und Gespenster machten sich ebenso breit.

Es geht um Meltdown & Spectre, zwei Sicherheitslücken die alle Prozessorhersteller erzittern lässt.
Meine Beitrag dazu erfolgt nun etwas verspätet, soll aber allgemein über ein paar Dinge aufklären,
dem Endanwender bleibt nämlich recht wenig übrig was er selbst gegen diese Lücken unternehmen kann.

Betroffen sind grundsätzlich alle Hersteller von Prozessoren (Intel, AMD, ARM, Apple, Qualcomm, MediaTek und Co.),
dabei ist es vollkommen gleich wo mit diesen Prozessoren gerechnet wird (Rechenzentren, PC, Mac, Smartphone, etc.).

Den Anfang des Chaos machte die Sicherheitslücke namens "Meltdown", wer eine Intel-CPU besitzt (in PCs & Macs 
ist dies die breite Masse, denn AMD spielt erst wieder seit Mitte des letzten Jahres eine größere Rolle), der sollte hier
hellhörig werden.
Meltdown (Variant 3) ist vergleichsweise einfach auszunutzen und stellt daher das größte Sicherheitsrisiko dar.
meltdown
Bild: Google

Kurz drauf folgte die Ankündigung von Spectre (Variant 1 + 2), das Sicherheitsrisiko hier ist nicht ganz so groß aber
generell vorhanden und betrifft alle.
spectre
Bild: Google

Wie kritisch die Angelegenheit mit den Sicherheitslücken war und ist,

ließ sich an den veröffentlichten Patches erkennen.

Microsoft hat den Patchday im Monat Januar vorgezogen. Dadurch entstanden u.a. Fehler bei älteren AMD Systemen,
welche nach der Aktualisierung von Microsoft nicht mehr starten wollten.

Die Betriebssysteme (Windows, iOS, Linux, Android, etc.) können nur Workarounds anbieten, grundsätzlich ist eine
Beseitigung des Fehlverhaltens aber Sache der jeweiligen Firmware (BIOS/UEFI).

Intel kämpft seit Auslieferung der neuen Firmware mit unverhersehbaren Systemneustarts und empfiehlt derweil
die Firmware nicht mehr zu installieren und auf eine neue Version zu warten.
Zudem ergaben erste Messungen, dass der Workaround des Betriebssystems bei Intel 10% Leistung kosten wird,
die Bereinigung von Spectre wird da noch mal etwas Leistung kosten.

Intel wurde von Linus Tovalds bereits scharf angegriffen, da man die Fehler nicht eingestehen will und entsprechende
Maßnahmen nicht vollständig umsetzt. So lässt man auch in künftigen CPU-Generationen die Hardwarebugfixes auf 
"standby" und lässt das Betriebssystem darüber entscheiden ob diese aktiviert werden oder nicht.
Natürlich funktioniert dies, allerdings gehört solch eine Sicherheitslücke von vornherein abgestellt - auch wenn dies
ein paar Punkte in irgendwelchen Benchmarks kosten wird.

Wer sich eingehend mit den Sicherheitslücken befassen möchte kann über die oben gezeigten Logos die entsprechenden
Wikipedia-Artikel aufrufen.

Unter Windows lässt sich mit dem kleinen Tool "InSpectre" sehr schnell erkennen, ob das eigene System von den
Sicherheitslücken betroffen ist oder nicht: Download

Wie gesagt benötigt Spectre eine Aktualisierung der Firmware, diese ist bei jedem System individuell und erledigt sich nicht
automatisch. Hier ist ein manueller Eingriff erforderlich.


ToWa
Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.