CPU-Schwachstelle Meltdown und Spectre

Konica Minolta IT Solutions warnt vor blindem Aktionismus

Konica Minolta IT Solutions warnt vor blindem Aktionismus

Stellungnahme zu den Sicherheitslücken

Computer-Prozessoren von mehreren Herstellern weisen derzeit zwei Schwachstellen auf, die mit den Namen Meltdown und Spectre bezeichnet werden. Ein potentieller Angreifer kann darüber alle Daten, die durch einen Prozessor verarbeitet werden, auslesen. Zudem lassen sich die Grenzen zwischen verschiedenen geschützten Bereichen überwinden.

Diese Sicherheitslücken sind zwar kritisch und sollten zeitnah behoben werden, jedoch warnt der IT-Dienstleister Konica Minolta IT Solutions vor blindem Aktionismus. Die Ausnutzung dieser Schwachstellen ist sehr komplex und erfordert einen vergleichsweise hohen Aufwand. Die Gefahr für Unternehmen ist deshalb zunächst noch eine theoretische. Entsprechend ist bislang kein Fall der aktiven Ausnutzung dieser Sicherheitslücken bekannt, so das BSI in einer Pressemitteilung vom 4. Januar.

Daher sollten sich Unternehmen im ersten Schritt gründlich informieren und prüfen, inwieweit sie von diesen Schwachstellen betroffen sind. Im zweiten Schritt sollten sie eine Update-Strategie entwickeln, die alle betroffenen Systeme umfasst. Dazu gehören neben den Betriebssystemen und Virtualisierungslösungen insbesondere die Browser sowie AV-Software. Die entsprechenden Updates und Patches sind erst ausführlich zu testen, bevor sie nach Freigabe zeitnah aufgespielt werden. Längerfristig sollten dann alle betroffenen Prozessoren im Zuge einer Hardware-Aktualisierung ausgetauscht werden, um sämtliche Sicherheitslücken zu schließen.

Diese Schwachstellen erfordern eine neue Update-Strategie, da sie erstmals in der Hardware verankert sind. Bislang waren alle bekannten Sicherheitslücken Code- oder Protokoll-basiert und ließen sich durch Software-Patches auf einfache Weise beheben. Dies ist bei Meltdown und Spectre nicht möglich. Die von verschiedenen Herstellern bereitgestellten Patches können die Sicherheitslücken nur abdecken, aber nicht wirklich beheben. Dies kann nur ein Austausch der Prozessoren durch eine neue Hardware-Generation

So weist zum Beispiel Microsoft darauf hin, dass der bereitgestellte Windows-Patch alleine unter Umständen nicht ausreicht, um vollständigen Schutz zu bieten. Zusätzlich sei ein Prozessor- beziehungsweise Firmware-Update der Hardware erforderlich. Demnach ist der Schutz vor dem Spectre genannten Angriff ohne ein Firmware-Update nicht funktionsfähig. Wann PC- und Mainboard-Hersteller die benötigen Korrekturen zur Verfügung stellen, ist bisher nicht bekannt.

Eine reine Aktualisierung der Software-Systeme sollte bis auf weiteres ein ausreichend hohes Sicherheitsniveau gewährleisten. Unternehmen müssen aber dann mit hoher Wahrscheinlichkeit mit Performance-Einbußen rechnen. Diese liegen nach ersten Schätzungen auf normalen Arbeitsplatz-PCs bei bis zu 10 Prozent, auf Business-Servern bei bis zu 30 Prozent und auf Servern für Spezialanwendungen (wie z. B. Gaming) bis zu 50 Prozent. Sollte dieser Performance-Verlust kritisch sein und sich auf absehbare Zeit nicht durch weitere Patches beheben lassen, müssen betroffene Unternehmen einen vorzeitigen Hardware-Austausch prüfen. Bei Fragen oder Unsicherheiten können sie sich an ein unabhängiges IT-Beratungsunternehmen wenden.