Meltdown und Spectre

Erste Spam-Welle mit Fake-Sicherheitspatches für Meltdown und Spectre

Erste Spam-Welle mit Fake-Sicherheitspatches für Meltdown und Spectre

Spam Mails mit gefälschten BSI-Absender

Unmittelbar nach den Veröffentlichungen der Prozessor-Sicherheitslücken, folgen bereits die ersten Spam-Mails, die angebliche Sicherheitsupdates und Patches für die Schwachstellen proklamieren. Um den Fake-Mails einen vertrauenswürdigen Eindruck zu verleihen, wurde dazu das Bundesamt für Sicherheit in der Informationstechnik (BSI) als vermeintlicher Absender missbraucht. Das BSI hat gestern dazu eine entsprechende Warnung veröffentlicht.

Gefälschte BSI Mail

Die in der Spam-Mail aufgeführten Links führen zu einer gefälschten Webseite, die Ähnlichkeiten mit der Bürger-Webseite (www.bsi-fuer-buerger.de) des BSI aufweisen. Wer den Download des angeblichen Security Updates durchführen sollte, erhält als Quittung eine Schadsoftware-Infektion seines Rechners oder Smartphones.

Was man über Meltdown und Spectre wissen sollte

Die Sicherheitslücken Meltdown und Spectre halten derzeit die Welt in Atem, denn fast jeder Besitzer eines Computers, Tablets und Smartphones ist davon betroffen. Dabei sind aufgrund ihrer Hardware-Architektur nahezu alle CPUs aller namhafter Hersteller anfällig – von Intel über AMD bis hin zu Apple. Damit sind sowohl Windows- und Linux-PCs, Macs, Android-Smartphones und -Tablets sowie iPhone und iPads gefährdet. Das Sicherheitsunternehmen Trustwave verrät, wie man sich jetzt am besten verhält, um sich wirkungsvoll vor Meltdown und Spectre zu schützen.

Stand heute 13.01.2017: Es existieren noch keine offiziellen und wirkungsvollen Patches oder Security Updates zu den Prozessorsicherheitslücken. Die Hersteller arbeiten noch daran. Zudem werden legitime Sicherheitsupdates zur Behebung der Sicherheitslücken „Spectre“ und „Meltdown“ von den jeweiligen Herstellern zur Verfügung gestellt und nicht per E-Mails verteilt

Warum sind Meltdown und Spectre so gefährlich?

Die Sicherheitslücke betrifft die Art, wie Systeme vertrauliche Daten im Speicher isolieren. Durch die Schwachstelle kann ein Angreifer auf Daten wie Kennwörter und Verschlüsselungsschlüssel zugreifen. Zusätzlich besteht auch die Möglichkeit, dass ein Hacker sich Zugriff auf Daten anderer virtueller Systeme, die sich auf demselben Server befinden, verschaffen kann.

Unterschied zwischen Meltdown und Spectre

Meltdown: Diese Sicherheitslücke ist am einfachsten zu nutzen und erregt im Moment am meisten Aufmerksamkeit. Meltdown betrifft vor allem den Intel-Chipsatz und wird derzeit von Microsoft, Apple und verschiedenen Linux-Distributionen mit Patches auf Betriebssystemebene behoben. Um Werte in geschützten Speichern zu ermitteln, arbeitet Meltdown mit einer Methode, die "spekulative Ausführung" genannt wird. Hierbei werden untätige Prozessor-Ressourcen verwendet, um eine Berechnung des zukünftigen Programmflusses durchzuführen. Dadurch können Ergebnisse dann schnell zur Verfügung gestellt werden.

Spectre: Spectre ist ein allgemeiner gehaltener Angriff, der vor allem ARM- und AMD-Prozessoren betrifft, aber auch bei Intel-Prozessoren funktionieren kann. Auch wenn er auf einem ähnlichen Konzept wie Meltdown basiert, schützen Patches für Meltdown nicht vor Spectre.

Wie funktioniert der Angriff via Meltdown und Spectre?

Um diese Sicherheitslücke ausnutzen zu können, muss der Angreifer Code auf einem lokalen System ausführen. Dieser wird über Malware auf das System geschleust. Sobald ein Nutzer im System eingeloggt ist, kann der Angriff gestartet werden. Dabei ist es egal, welche Zugriffsrechte der angemeldete Nutzer auf dem System hat.

Welchen Schaden haben Meltdown und Spectre bisher verursacht?

Da Meltdown und Spectre von Sicherheitsforschern aufgespürt und nicht bei einem aktiven Angriff entdeckt wurden, sind bisher offiziell keine Schäden bekannt. Das kann sich aber sehr schnell ändern, da Proof-of-Concept-Exploits bereits geschrieben und im Internet verbreitet werden. Es ist also wahrscheinlich nur eine Frage der Zeit, bis diese Sicherheitslücke ausgenutzt wird.

Wie kann man sich vor Meltdown und Spectre schützen?

Da diese Sicherheitslücke Hardware-bezogen ist und stark von spezifischer Software abhängig ist, wird es wahrscheinlich eine Zeitlang dauern, bis eine vollständige Lösung für das Problem gefunden wird.
Nichtsdestotrotz werden Hersteller wie Microsoft, Apple und Linux entsprechende Patches veröffentlichen, die Schutz vor dem Meltdown-Angriff bieten sollen. Diese Patches sorgen dafür, dass das freigegebene Kernel-Mapping verhindert wird, wodurch die Möglichkeit zur Vorhersage von Werten in geschützten Speichern verhindert wird. Leider führt das Entfernen dieses Features auch zu einer verminderten Systemleistung. Wie hoch diese ausfällt, hängt davon ab, wie stark die verwendete Software vom Zugriff auf den Speicher angewiesen ist.

Intel hat ebenfalls Firmware-Updates veröffentlicht, die aber nicht jedem Nutzer sofort zur Verfügung stehen. Das Problem: Die Firmware-Updates sind hersteller-und modellspezifisch, das heißt, dass Intel Firmware-Updates für jeden einzelnen Chip veröffentlichen muss. Diese Firmware-Updates werden an Computerhersteller wie Dell und HP verteilt. Diese wiederum müssen die einzelnen Firmware-Updates erst an die Kunden frei geben.

Gerade bei Unternehmen, die eine Vielzahl an unterschiedlichen PCs und mobilen Endgeräten nutzen, dürfte es eine Zeitlang dauern, bis wirklich alle Patches auf den richtigen Geräten installiert sind. Zusätzlich zum Firmware-Update müssen ja auch die Software-Updates eingespielt werden.

Bis es wirklich eine sichere und schnelle Lösung für Meltdown und Spectre gibt, raten die Trustwave SpiderLabs Experten allen Nutzern, die üblichen Schritte einzuhalten, mit denen man sich generell vor Malware schützen kann.

  • Nicht auf verdächtige E-Mailanhänge, Dokumenten und Webseiten klicken.
  • Lange und komplexe Passwörter verwenden.
  • Software mit Patches auf dem aktuellen Stand halten.