In den Computerchips von Intel wurden zwei schwerwiegende Sicherheitslücken entdeckt, die Angreifern den Zugriff auf vertrauliche Daten ermöglichen könnten, indem auf den Hauptspeicher zugegriffen wird. Die erste Schwachstelle, Meltdown, kann effektiv die grundlegenden Trennmechanismen zwischen Programmen und dem Betriebssystem aushebeln. Die zweite Schwachstelle, Spectre, von der auch AMD- und ARM-Chips betroffen sind, lässt zu, dass anfällige Programme einander ausspionieren können.
Für gewöhnlich werden die auf einem Gerät installierten Programme im „Benutzermodus“ ausgeführt; also abseits der empfindlicheren Bereiche des Betriebssystems. Wenn eine Anwendung auf einen sensiblen Bereich zugreifen muss, z. B. auf den zugrunde liegenden Datenträger, das Netzwerk oder die Verarbeitungseinheit, muss die Berechtigung zur Verwendung des geschützten Modus angefordert werden. Im Falle von Meltdown kann ein Angreifer ohne Erlaubnis auf den geschützten Modus und den Hauptspeicher zugreifen, wodurch der Trennmechanismus effektiv entfernt wir. So kann auf den Speicher und damit auch auf Daten anderer Programme und des Betriebssystems zugegriffen werden.
In der Praxis bedeutet dies, dass Meltdown eine Schwachstelle ausnutzen kann, um sich Zugang zu Informationen wie Passwörtern, Verschlüsselungscodes, Logindaten, Kreditkarteninformationen usw. zu verschaffen. Mit Spectre hingegen kann der Speicher einer (anfälligen) Anwendung gelesen werden. Wenn Sie also beispielsweise eine Website besuchen, kann JavaScript-Code auf die Logindaten und Passwörter der Website zugreifen, die im Speicher Ihres Browsers gespeichert sind.
Using #Meltdown to steal passwords in real time #intelbug #kaiser #kpti /cc @mlqxyz @lavados @StefanMangard @yuvalyarom https://t.co/gX4CxfL1Ax pic.twitter.com/JbEvQSQraP
— Michael Schwarz (@misc0110) January 4, 2018
Da es sich um einen Prozessor-Bug handelt, sind Patches von grundlegender Bedeutung. Für Linux, Windows und OS X wurden bereits Notfall-Patches für Meltdown veröffentlicht. Nun wird daran gearbeitet, die Software gegen eine zukünftige Nutzung von Spectre zu stärken. Weitere Informationen finden Sie hier.
User sollten verfügbare Patches unverzüglich installieren.
Kompatibilität unserer Produkte mit dem Sicherheitsupdate von Microsoft
Als Betriebssystemhersteller versuchten, Meltdown zu patchen, veröffentlichten sie am 3. Januar Sicherheitsupdates, die sich als inkompatibel mit vielen Sicherheitslösungen erwiesen. Das hatte zur Folge, dass einige Funktionen dieser Lösungen nicht mehr richtig arbeiteten oder das Betriebssystem einfror und neu startete.
Die guten Neuigkeiten sind: Sowohl die Lösungen für Unternehmen als auch die Lösungen für Privatanwender von Kaspersky Lab sind vollständig mit diesem Update kompatibel. Microsoft stellt das Update nur zur Verfügung, wenn das System grünes Licht gibt. Wenn sich Ihre Antiviren-Datenbanken auf dem neuesten Stand befinden, ist Ihr Computer für das Windows-Update bereit, das Meltdown behebt. Sobald das Update für Sie verfügbar ist, sollten Sie es unverzüglich installieren.