Beiträge

CPU-Sicherheitslücke

CPU-Sicherheitslücke: erste Patches verfügbar

Die am Mittwoch bekannt gewordene CPU-Sicherheitslücke zieht weitere Reaktionen nach sich:

Microsoft hat sich mit einer eigenen Stellungnahme zu Wort gemeldet und außerplanmäßige Sicherheitsupdates für alle Windows-Versionen veröffentlicht.

Google liefert zusätzliche Informationen.

Intel hatte am Mittwochabend unter anderem erklärt, dass nicht nur die eigenen CPUs, sondern auch jene von AMD und ARM anfällig seien. ARM hat das inzwischen bestätigt, AMD meint, weniger davon betroffen zu sein.

Google erklärt die Hintergründe

Google hat am Mittwochabend auf dem Security Blog eine Erklärung abgegeben, außerdem wurden auf Project Zero die technischen Hintergründe ausführlich dokumentiert. Diese Veröffentlichungen waren wie die aller anderen Beteiligten für die kommende Woche vorgesehen, wurden unter dem Druck der öffentlichen Berichterstattung aber nun vorab online gestellt.

Das Projekt Zero Team von Google reklamiert für sich, die Schwachstellen im letzten Jahr entdeckt zu haben. Auch hier werden Intel, ARM, AMD und „weitere CPU-Hersteller“ genannt, betroffen seien außerdem alle Betriebssysteme, die mit diesen CPUs betrieben werden.

Die Schwachstellen könnten dazu benutzt werden, sensible Daten aus dem Speicher zu lesen, zum Beispiel Encryption Keys oder Kennwörter. Außerdem können virtuelle Maschinen den Hauptspeicher ihres Hosts und damit auch den Speicher von anderen virtuellen Maschinen auslesen, die auf dem selben Host laufen. Die Angriffsmethoden wurden Spectre und Meltdown getauft, wobei Meltdown wohl tatsächlich nur Intel-CPUs betrifft.

Bezogen auf seine eigenen Produkte erklärt Google, dass alle Android-Geräte mit den aktuellsten Sicherheitsupdates geschützt seien.

Google Chrome muss manuell abgesichert werden

Die aktuelle Version von Chrome enthält eine Funktion „Strict site isolation“, die dafür sorgt, dass jeder Webseite ein eigener, isolierter Speicherbereich zugewiesen wird. Das schützt zuverlässig vor Spectre und Meltdown, muss aber manuell aktiviert werden. Chrome-Nutzer geben zu diesem Zweck in der Adressleiste chrome://flags/#enable-site-per-process ein und klicken bei „Strict site isolation“ auf aktivieren. Nach einem Neustart ist der Browser geschützt.

Microsoft veröffentlicht außerplanmäßige Windows-Updates

Microsoft hat unterdessen die Veröffentlichung entsprechender Sicherheitsupdates, die für den kommenden Patchday am 10. Januar geplant waren, vorgezogen. Den Anfang machen neue kumulative Updates für alle Windows 10-Versionen (KB4056892).

Wichtig: Das Update wird nicht auf allen Systemen angezeigt, z.B. wird es nicht angeboten, wenn ein Antiviren-Programm eines Drittherstellers verwendet wird, weil es wegen der Änderungen im Kernel die Funktion von Antivirus-Software beeinträchtigen kann. Wer den Patch manuell ins System prügelt, kann Glück haben, riskiert aber die Stabilität des Systems und der installierten Software.

Dieser Patch erschwert die Angriffe, es folgen weitere, die das Windows zusätzlich absichern werden.

Wir empfehlen, schauen Sie auf allen (!) Geräten vorläufig täglich nach, ob Patches verfügbar sind. Smartphones (Android, iOS, Windows Mobile), Spielkonsolen, PCs, Tablets, Smart-TVs, Notebooks, Servern, bzw. fragen Sie uns, wenn Sie unsicher sind und spielen Sie alle Updates ein.

 

Webseiten mit Crypto-Miner infiziert

Mit Mining ist der Vorgang des Errechnens einer Krypto-Währung bezeichnet. Dazu braucht man in der Zwischenzeit viel Rechenkapazität – oder viele verteilte einzelne Rechner. Und so kamen „findige“ Leute auf die Idee, einen Javascript-Miner zu schreiben, der automatisch aktiv wird, wenn Sie eine speziell präparierte oder infizierte Seite im Internet aufrufen.

Solange Sie sich auf dieser Website befinden, wird die Kapazität Ihres Rechners genutzt. Dies können Sie im Task-Manager einsehen: Ihr Browser läuft mit 100 % CPU-Auslastung.

Wenn dies der Fall sein sollte, sofort diesen Tab schließen.

An einer technischen Schutzlösung arbeiten wir.