{"id":6689,"date":"2019-01-03T09:06:19","date_gmt":"2019-01-03T08:06:19","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=6689"},"modified":"2025-11-20T11:17:05","modified_gmt":"2025-11-20T10:17:05","slug":"update-zu-meltdown-und-spectre-die-gefahr-ist-noch-nicht-vorueber","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/update-zu-meltdown-und-spectre-die-gefahr-ist-noch-nicht-vorueber\/","title":{"rendered":"Update zu Meltdown und Spectre: Die Gefahr ist noch nicht vor\u00fcber"},"content":{"rendered":"<p>Meltdown und Spectre \u2013 diese schwerwiegenden Sicherheitsl\u00fccken sind nun bald ein Jahr alt. Wenngleich viele Prozessor-Hersteller, allen voran Intel, Updates herausgegeben haben, ist die Gefahr noch nicht vorbei. Die Sicherheitsl\u00fccke existiert bereits seit mehr als 10 Jahren in Intel-Prozessoren. Angreifer k\u00f6nnen sensible Nutzerdaten abfangen. Besonders betroffen sind und waren Cloud-Computing-L\u00f6sungen. Ausgenutzt werden kann das Leck auf zahlreichen Systemen mit unterschiedlichen Prozessoren und Betriebssystemen. Wir berichteten bereits ausf\u00fchrlich \u00fcber <a href=\"https:\/\/www.psw-group.de\/blog\/meltdown-und-spectre-prozessorluecke-trifft-nicht-nur-intel\/4840\">Meltdown und Spectre<\/a>, heute erfahren Sie, was sich seither getan hat.<\/p>\n<h2>Meltdown\/ Spectre: Die Gefahr ist noch nicht gebannt<\/h2>\n<p>Ein Ende der Meltdown-\/Spectre-Attacken ist noch nicht abzusehen. Es gibt zahlreiche Varianten der Attacken. Einige von ihnen funktionieren, weil die bisherigen Vorkehrungen, etwa die Microcode-Updates, nicht ausreichend sch\u00fctzen. Forscher verschiedener Universit\u00e4ten fanden Ende 2018 sieben weitere Varianten (<a href=\"https:\/\/arxiv.org\/pdf\/1811.05441.pdf\" target=\"_blank\" rel=\"noopener\">PDF<\/a>).<\/p>\n<p>Die Forscher haben sich f\u00fcr ihre Untersuchungen \u00fcber Meltdown und Spectre verschiedene CPUs vorgenommen: AMD E2-2000 aus 2013, AMD Ryzen Threadripper 1920X aus 2017, Intel Core i7-4790 aus 2014, Intel Core i5-6200U aus 2015 sowie ARM Jetson TX1 aus dem Hause Nvidia mit Cortex-A57-Kernen aus 2015. Die Forschergruppe weist darauf hin, dass erstmals bei einem AMD-Chip eine Meltdown-artige Attacke funktioniert habe.<\/p>\n<p>Die Forscher klassifizierten f\u00fcnf neue Spectre- und zwei neue Meltdown-Varianten. Um Verwirrungen zu vermeiden: Die Forscher sprechen von Meltdown-RW (Read-only Bypass); diese Attacke war urspr\u00fcnglich als Spectre V1.2 bekannt. Ein Ausbruch aus dem User Space in den Kernel Space ist nicht m\u00f6glich. Dies ist eigentlich ein Merkmal von Meltdown, was besonders f\u00fcr Cloud-Anbieter relevant ist.<\/p>\n<p>Wirklich neu sind die Attacken Meltdown-PK (Protection Key Bypass), Meltdown-BR (Bounds Check Bypass) sowie verschiedene Spectre-Ableger (PHT-CA-IP, PHT-CA-OP, PHT-SA-OP, BTB-SA-OP und BTB-SA-IP). Die Attacken wurden nach ihrer Art benannt; je nachdem, ob der Branch Target Buffer oder der Pattern History Table der CPU betroffen ist.<\/p>\n<p>Intel behauptet nach wie vor, PC-User seien kaum gef\u00e4hrdet. Der Konzern erkl\u00e4rt, dass die Sicherheitsupdates, die vor einem guten Jahr herausgegeben wurden, ausreichend seien, um auch die neu entdeckten Attacken ausschlie\u00dfen zu k\u00f6nnen. Die Sicherheitsforscher sehen dies jedoch anders. Ihnen sei es gelungen, selbst nach dem Installieren der Updates scheinbar gesch\u00fctzte Daten abzugreifen. Schlimmer noch: Nicht mal alle lang bekannten Schwachstellen seien durch die Patches geschlossen worden. Da die Patches und Updates f\u00fcr einen Leistungsverlust am Rechner gesorgt haben, sind die Forscher sogar der Ansicht, dass viele User die Updates wieder entfernt h\u00e4tten.<\/p>\n<h2>Welche Vorsichtsma\u00dfnahmen man beachten sollte<\/h2>\n<p>Es ist sehr unwahrscheinlich, dass die Sicherheitsl\u00fccken in naher Zukunft sicher verschlossen werden. Es gibt jedoch einige Sicherheitshinweise, die das Arbeiten am Rechner sicherer gestalten:<\/p>\n<ul>\n<li>Spielen Sie Software-Aktualisierungen ein, auch wenn die Leistung Ihres Rechners dadurch sp\u00fcrbar schwindet. Beachten Sie jedoch: Das reine Updaten Ihres Betriebssystems ist nicht ausreichend. Installieren Sie Updates auch f\u00fcr die Firmware\/ BIOS.<\/li>\n<li>Halten Sie sich auf dem Laufenden. Immer wieder tauchen Berichte \u00fcber neue Schwachstellen durch Meltdown und Spectre auf. Behalten Sie die Bedrohungen im Auge, sind Sie sich des gesamten Spektrums an Schwachstellen in Ihrer Umgebung bewusst.<\/li>\n<li>\u00dcberwachen Sie verd\u00e4chtige Aktivit\u00e4ten. Passiert etwas Verd\u00e4chtiges, sollten Sie eine Fr\u00fchwarnung erhalten. So haben Sie die besten Chancen, den Angriff zu stoppen, bevor er Verw\u00fcstungen anrichtet.<\/li>\n<li>\u00dcberwachen Sie aktiv Protokolle, lassen sich potenzielle Bedrohungen erkennen, bevor sie verheerende Auswirkungen haben. Neuere Tools \u00fcberwachen nicht nur bestimmte Ereignisse, sondern auch verd\u00e4chtige Verhaltensmuster.<\/li>\n<li>Verschl\u00fcsseln Sie! Nutzen Sie die besten Chancen, Angriffe abzuwehren: Implementieren Sie Barrieren auf verschiedenen Ebenen in Ihrer Netzwerkinfrastruktur. So wird es Hackern schwer gemacht, sich frei zu bewegen und sensible Daten abzugreifen. Es ist sinnvoll, die Daten da zu verschl\u00fcsseln, wo sie gespeichert sind. Angreifer sehen wom\u00f6glich, dass es sich um interessante Daten handelt \u2013 sie k\u00f6nnen jedoch nicht herausfinden, welche Daten es genau sind. Je l\u00e4nger Angreifer damit besch\u00e4ftigt sind, sich durch Ihr Netzwerk zu schlagen, umso h\u00f6her sind Ihre Chancen, den Angreifer zu erwischen.<\/li>\n<li>Verhindern Sie das Ausfiltern von Daten. Es gibt L\u00f6sungen zum Schutz vor digitalem Datenverlust, die verhindern, dass Informationen aus Ihrem Unternehmen herausgeholt werden. Beachten Sie auch Schatten-IT. Setzen Sie interne Richtlinien auf, in denen festgelegt wird, wie, wo und unter welchen Umst\u00e4nden Mitarbeiter ihre eigenen Technologien mit dem Unternehmensnetzwerk verbinden.<\/li>\n<\/ul>\n<h2>Fazit Meltdown und Spectre<\/h2>\n<p>Meltdown und Spectre werden auch in diesem Jahr f\u00fcr neue Schlagzeilen sorgen. Wir verfolgen die Thematik f\u00fcr Sie weiter und informieren Sie rechtzeitig, sobald es neue Entwicklungen gibt. Schauen Sie regelm\u00e4\u00dfig in unser Blog oder abonnieren Sie unseren <a href=\"https:\/\/www.psw-group.de\/newsletter-abonnieren\/\">Newsletter<\/a>, der Sie einmal im Quartal \u00fcber neue Entwicklungen informiert.<\/p>\n<p>Der Schutz Ihres Unternehmens vor schwerwiegenden Schwachstellen wie Meltdown und Spectre ist ein sehr schwieriger und umfangreicher Prozess. Treffen Sie so viele Sicherheitsvorkehrungen wie m\u00f6glich. Der Vorteil dabei: Sie gew\u00e4hrleisten auch eine bessere Sicherheit gegen zahlreiche andere Bedrohungen.<\/p>\n<p>Die Anbieter sind sich dem Problem durchaus bewusst und haben ihre nachgereichten Updates immer weiter optimiert. So gibt es f\u00fcr Linux Updates ohne Geschwindigkeitseinbu\u00dfen und \u00e4ltere Rechner k\u00f6nnen via USB-Stick gepatcht werden. Nach wie vor ist unklar, ob Meltdown und Spectre f\u00fcr echte Angriffe missbraucht werden konnten. Lassen Sie dennoch die notwendige Vorsicht walten.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fupdate-zu-meltdown-und-spectre-die-gefahr-ist-noch-nicht-vorueber%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fupdate-zu-meltdown-und-spectre-die-gefahr-ist-noch-nicht-vorueber%2F&text=Update%20zu%20Meltdown%20und%20Spectre%3A%20Die%20Gefahr%20ist%20noch%20nicht%20vor%C3%BCber\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fupdate-zu-meltdown-und-spectre-die-gefahr-ist-noch-nicht-vorueber%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fupdate-zu-meltdown-und-spectre-die-gefahr-ist-noch-nicht-vorueber%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Meltdown und Spectre \u2013 diese schwerwiegenden Sicherheitsl\u00fccken sind nun bald ein Jahr alt. Wenngleich viele Prozessor-Hersteller, allen voran Intel, Updates herausgegeben haben, ist die Gefahr noch nicht vorbei. Die Sicherheitsl\u00fccke existiert bereits seit mehr als 10 Jahren in Intel-Prozessoren. Angreifer k\u00f6nnen sensible Nutzerdaten abfangen. Besonders betroffen sind und waren Cloud-Computing-L\u00f6sungen. Ausgenutzt werden kann das Leck auf zahlreichen Systemen mit unterschiedlichen Prozessoren und Betriebssystemen. Wir berichteten bereits ausf\u00fchrlich \u00fcber Meltdown und [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":4849,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[724],"class_list":["post-6689","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-informationssicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=6689"}],"version-history":[{"count":3,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6689\/revisions"}],"predecessor-version":[{"id":6695,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6689\/revisions\/6695"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/4849"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=6689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=6689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=6689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}