{"id":12142,"date":"2018-01-09T08:50:44","date_gmt":"2018-01-09T07:50:44","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=12142"},"modified":"2018-01-08T11:54:01","modified_gmt":"2018-01-08T10:54:01","slug":"tickende-zeitbomben-namens-meltdown-und-spectre","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=12142","title":{"rendered":"Tickende Zeitbomben namens Meltdown und Spectre"},"content":{"rendered":"<figure id=\"attachment_12143\" aria-describedby=\"caption-attachment-12143\" style=\"width: 300px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-12143\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/1-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/1-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/1.jpg 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-12143\" class=\"wp-caption-text\">Ross Brewer, Vice President und Managing Director EMEA bei LogRhythm<\/figcaption><\/figure>\n<p>Ein schwerwiegender Konstruktionsfehler in allen in den letzten Jahren ver\u00f6ffentlichten Intel-CPUs mit x86-Chips bietet Hackern einen Angriffspunkt. Durch diese Sicherheitsl\u00fccke, &#8218;Meltdown&#8216; genannt, sind auch Prozessoren von ARM und AMD gef\u00e4hrdet. Zur Problembehebung ist ein Update des Betriebssystems notwendig, wobei nicht nur Windows, sondern auch Linux, MacOS und andere Betriebssysteme betroffen sind. Parallel ist mit &#8222;Spectre&#8220; eine zweite Sicherheitsl\u00fccke bekanntgeworden, die ebenfalls die Prozessorkerne von Intel, ARM und AMD betrifft. Mittlerweile hat Apple best\u00e4tigt, dass unter anderem alle iOS-Ger\u00e4te \u2013 einschlie\u00dflich iPhones, Apple TV und iPads \u2013 dadurch angegriffen werden k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<p><a href=\"https:\/\/logrhythm.com\/\">Ross Brewer, Vice President und Managing Director EMEA des Security-Intelligence-Unternehmens LogRhythm<\/a>, kommentiert diese schwerwiegenden Pannen folgenderma\u00dfen: &#8222;Dies ist ohne Zweifel der gr\u00f6\u00dfte fatale Zwischenfall, der die Branche seit Jahrzehnten trifft. Denn alle modernen Prozessoren, Computer und Betriebssysteme sind betroffen. Jeder \u2013 vom einzelnen privaten PC-Nutzer bis hin zum gr\u00f6\u00dften internationalen Unternehmen \u2013 muss das zur Kenntnis nehmen. Und nicht nur die Zahl der angreifbaren Ziele hat neue Rekorde aufgestellt. Auch das f\u00fcr Angreifer ge\u00f6ffnete Zeitfenster ist riesig, da Menschen nun ihre Systeme in Eigeninitiative patchen sollen, was oft nur deutlich verz\u00f6gert und manches Mal gar nicht geschieht. Dabei sind Meltdown und Spectre sehr ernst zu nehmende Zeitbomben, die die schw\u00e4chsten Glieder der Kette sprengen k\u00f6nnen. Und jede Kette ist eben nur so stark wie ihr schw\u00e4chstes Glied.<\/p>\n<p>Intel hat angek\u00fcndigt, jedes seiner Produkte vor diesen Superbugs zu sch\u00fctzen. Allerdings hat die Glaubw\u00fcrdigkeit des Chip-Riesen aus Santa Clara bei vielen gelitten. Denn der Firma sollen die Sicherheitsl\u00fccken bereits seit Juni 2017 bekannt sein. Und bevor die Schwachstellen ins Licht der breiten \u00d6ffentlichkeit r\u00fcckten, wurden wohl von Topmanagern des Unternehmens gro\u00dfe Aktienpakete verkauft. Wenn sich dies als wahr herausstellt, h\u00e4tte der Slogan \u201aIntel Inside\u2018 eine neue Bedeutung.<\/p>\n<p>Trotz der verst\u00e4rkt aufkommenden Skepsis gegen\u00fcber den Herstellern und dem Gef\u00fchl, allein gelassen zu werden, m\u00fcssen Anwender nun \u00fcberlegen, was zu tun ist, um die Sicherheit sensitiver Daten gew\u00e4hrleisten zu k\u00f6nnen. Doch die Orientierung f\u00e4llt im Zuge der unz\u00e4hligen Schlagzeilen zum Thema und den diversen, sicherlich gut gemeinten Tipps schwer. Insbesondere f\u00fcr Unternehmen ist es daher eminent wichtig, l\u00fcckenlos und in Echtzeit zu verfolgen, was in ihren Netzwerken passiert. Denn die Sicherheitsl\u00fccken schicken den Dieben, die es auf Anmeldeinformationen, Log-ins und andere h\u00f6chst sch\u00fctzenswerte digitale Daten abgesehen haben, eine weltweit g\u00fcltige Einladung. Daher ist es unverzichtbar, au\u00dfergew\u00f6hnliche Netzwerkaktivit\u00e4ten sofort zu erkennen, zu untersuchen und zu eliminieren.<\/p>\n<p>Letztes Jahr haben wir erlebt, was passieren kann, wenn nicht gepatchte Rechner weltweit zur Verbreitung von Malware missbraucht werden \u2013 und man kann davon ausgehen, dass niemand m\u00f6chte, dass sich dies wiederholt. Verbraucher m\u00fcssen sich also die Zeit nehmen, um zu verstehen, was passiert ist, und sich dar\u00fcber informieren, wie sie ihre Telefone, Uhren, Computer und andere Ger\u00e4te durch Patches sch\u00fctzen k\u00f6nnen. Denn noch ist Zeit \u2013 die Exploits zur Ausnutzung dieser Sicherheitsl\u00fccken kursieren noch nicht. Sobald der Angriffscode aber in den einschl\u00e4gigen Foren auftaucht, werden diese von Hackergruppen auch sehr schnell eingesetzt werden. Das hat die j\u00fcngere Vergangenheit bewiesen.&#8220;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein schwerwiegender Konstruktionsfehler in allen in den letzten Jahren ver\u00f6ffentlichten Intel-CPUs mit x86-Chips bietet Hackern einen Angriffspunkt. Durch diese Sicherheitsl\u00fccke,<\/p>\n","protected":false},"author":1,"featured_media":12143,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[1881,37],"tags":[3372,62,5276,2240,2300,1861,3388,2513,348,181,1425,397,1458,10757,10758,344,753],"class_list":["post-12142","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-glosse","category-security","tag-amd","tag-android","tag-angriff","tag-arm","tag-cpu","tag-exploit","tag-hacker","tag-intel","tag-ios","tag-linux","tag-logrhythm","tag-macos","tag-malware","tag-meltdown","tag-spectre","tag-windows","tag-x86"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12142","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=12142"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12142\/revisions"}],"predecessor-version":[{"id":12146,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12142\/revisions\/12146"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/12143"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=12142"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=12142"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=12142"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}