Wer, wie, was, warum? Das steckt hinter der neuen Chip-Sicherheitslücke

 

Bereits in den vergangenen Tagen sickerten erste Gerüchte über eine neue Schwachstelle in Prozessoren beinahe aller Hersteller durch, heute folgte nun die offizielle Veröffentlichung: eine Sicherheitslücke, die in einer speziellen Funktionalität der Chips begründet liegt, sorgt nun für einen erhöhten Update-Bedarf. Offenbar besteht die Lücke bereits seit 1995. Ob es bereits Angriffe gab, die diese Sicherheitslücke ausgenutzt haben, ist den an der Veröffentlichung beteiligten Forschern nicht bekannt. Wir möchten Ihnen hier die wichtigsten, gegenwärtig bekannten Informationen kurz zusammenfassen.

 

Wieso ist diese Sicherheitslücke so besonders?

Es geht hier nicht um einen Fehler in einer Software, die man leicht austauschen oder updaten könnte. Stattdessen liegt der Fehler im Design der Chip-Funktionalität selbst.

 

Worin genau besteht das Sicherheitsrisiko?

Der Designfehler ist in einer Funktion begründet, die als „speculative execution“ (spekulative Ausführung) bekannt ist. Die Chips versuchen dabei, das Nutzerverhalten am Device vorherzusagen und greifen bereits auf Daten zu, die später vom Nutzer womöglich genutzt werden möchten. Dies beschleunigt Anwendungen und verbessert die User Experience am Device. Das Problem besteht nun offenbar darin, dass diese vorab abgerufenen Daten, zu welchen auch Passwörter gehören können, wohl recht ungeschützt „zwischengespeichert“ werden. Schlimmstenfalls können Hacker oder Malware Programme auf diese Daten zugreifen.

 

Wer ist betroffen?

Grundsätzlich kann jedes Gerät betroffen sein, dass einen Chip mit entsprechender Funktionalität einsetzt. Festgestellt wurde die Sicherheitslücke zuerst bei Intel Chips. Ob auch AMD Chips betroffen sind, ist derzeit umstritten. Während die an der Veröffentlichung der Lücke beteiligten Forscher dies bejahten, hat AMD selbst dies bisher bestritten. Da die Sicherheitslücke den großen Tech-Konzernen wohl bereits seit über 6 Wochen bekannt war, haben die großen Cloud Provider wie Amazon AWS, Microsoft Azure und Google Cloud Ihre eigenen Systeme mittlerweile durch Updates geschützt.

 

Lesetipps:

Die folgenden Artikel in deutscher Sprache geben Ihnen einen ersten Überblick über die Problematik:

+++ Update der Leseempfehlungen 11.01.2018 +++

https://www.heise.de/newsticker/meldung/FAQ-zu-Meltdown-und-Spectre-Was-ist-passiert-bin-ich-betroffen-wie-kann-ich-mich-schuetzen-3938146.html

https://www.heise.de/newsticker/meldung/Analyse-zur-Prozessorluecke-Meltdown-und-Spectre-sind-ein-Security-Supergau-3935124.html

http://www.manager-magazin.de/unternehmen/it/sicherheitsluecke-in-computer-chips-was-sie-jetzt-wissen-muessen-a-1186125.html

https://t3n.de/news/sicherheitsluecke-intel-chips-897832/

 

Handlungsempfehlung:

  1. Führen Sie unbedingt die von den Herstellern vorgeschlagenen Updates aus! Bei Fragen dazu können Sie sich jederzeit auch an Ihre Ansprechpartner bei VINTIN wenden.
  2. Sichern Sie Ihre IT-Umgebung so, dass Malware und Hacker gar nicht erst die Gelegenheit zu einem Angriff über Ihre Devices erhalten. Weitere Möglichkeiten dazu finden Sie hier.

 

+++ Update 04.01.2018 15h08 +++

Auch das BSI hat sich nun geäußert, die entsprechende Meldung finden Sie hier!

 

Abonnieren Sie die Beiträge unseres VINTIN IT-Journals! In Zukunft werden Sie bei neuen Inhalten per Email kurz und bündig informiert.





T: +49 (0) 9721 / 67594-10

VINTIN GROUP Löwe

HABEN SIE NOCH FRAGEN?