Meltdown / Spectre: So schützen Sie Ihr System

| Autor: Margit Kuther

Hackerschutz: Es gibt Maßnahmen, um Schadsoftware auszusperren.
Hackerschutz: Es gibt Maßnahmen, um Schadsoftware auszusperren. (Bild: gemeinfrei / ChristophMeinersmann / CC0)

Egal, ob Industrie- oder Consumer-System – Meltdown und Spectre attackieren beide gleichermaßen. Gibt es einen Schutz? Fujitsu informiert.

Seit Wochen sind etwa Meltdown und Spectre in den Schlagzeilen, attackieren sie doch moderne Intel- und viele AMD-Prozessoren. Eine Sicherheitslücke besteht darin, dass der Prozessor Befehle spekulativ ausgeführt, um die Systemleistung zu erhöhen.

Daten werden aus dem Speicher vorausschauend in den Cache geladen, von denen das System davon ausgeht, dass sie in Kürze angefordert werden. Die Crux liegt darin, dass sich die Schadsoftware via Seitenkanalangriff (Side-Channel-Attack) Zugriff auf diese normalerweise gesperrten Daten verschafft. Details zu den Sicherheitslücken beschreibt der Beitrag: „Hacker: Warum Raspberry Pi sicher vor Meltdown und Spectre ist“.

Die ELEKTRONIKPRAXIS hat etliche Hersteller von Boards und/oder Embedded-Modulen um ihre Einschätzung in puncto Meltdown und Spectre gebeten. Geantwortet hat nur Fujitsu. Obgleich Fujitsu sich auf seine Produkte bezieht, ist das Gros der Informationen auch für Geräte anderer Hersteller hilfreich:

„Betroffen von Meltdown und Spectre sind OEM-Mainboards, Desktop-PCs, Workstations, Thin Clients, Notebooks, Tablet PCs und Convertibles“, so Peter Hoser, Director OEM Sales bei Fujitsu. Damit Kunden sich rasch informieren können, hat Fujitsu eine detaillierte Liste seiner Systeme zusammengestellt, welche von Meltdown- und Spectre-Attacken betroffen sein können.“ Sollten Sie ein System eines anderen Herstellers nutzen, lohnt ein Blick auf dessen Website.

Updates von Betriebssystem- und Komponentenherstellern beachten

Peter Hoser betont: „Um die Sicherheitslücken zu schließen, ist es angebracht, nicht nur die von Fujitsu für die im Service Lifecycle befindlichen Systeme bereitgestellten Updates zu installieren, sondern auch die der jeweiligen Hersteller von Betriebssystemen und anderen Komponenten. Mit Bezug auf die Informationen, die von diesen Herstellern selbst veröffentlicht werden, empfiehlt Fujitsu, Sicherheits-Patches von Software-Herstellern so schnell wie möglich zu installieren.“

Desweiteren weist Peter Hoser darauf hin, „Patches von bekannten Sites zu beziehen und besonderes Augenmerk auf die Patch-Informationen des jeweiligen Herstellers zu legen. Denn für einige Patches gibt es bekannte Voraussetzungen und ergänzende Hinweise, die berücksichtigt werden sollten.“ Insbesondere bei Meltdown und Spectre lohnt es, in puncto Patchinfos up to date zu sein. Denn Intel und Microsoft beispielsweise haben einige zurückgezogen, da sie die Leistung von Systemen massiv drosselten oder unkalkulierbare Neustarts provozierten.

Um Kunden bestmöglich zu unterstützen, ermöglicht Fujitsu auch raschen Zugriff auf relevante Informationen etwa von Intel, Microsoft, Red Hat, Suse, VMware und Oracle. Fujitsu hat hierzu Direktlinks auf seiner Fujitsu Product Website ‘Side-Channel Analysis Method (Spectre & Meltdown) Security Review’ zusammengetragen. Weitere Informationen finden sich auch auf der ‘CERT Vulnerability Notes Database’.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45130787 / Safety & Security)