{"id":15595,"date":"2018-01-04T14:44:02","date_gmt":"2018-01-04T12:44:02","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15595"},"modified":"2018-01-09T13:05:44","modified_gmt":"2018-01-09T11:05:44","slug":"two-severe-vulnerabilities-found-in-intels-hardware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/15595\/","title":{"rendered":"Zwei schwerwiegende Sicherheitsl\u00fccken in Intel-Chips gef\u00e4hrden Ger\u00e4te weltweit"},"content":{"rendered":"<p>In den Computerchips von Intel wurden zwei schwerwiegende Sicherheitsl\u00fccken <a href=\"https:\/\/www.theregister.co.uk\/2018\/01\/02\/intel_cpu_design_flaw\/\" target=\"_blank\" rel=\"noopener nofollow\">entdeckt<\/a>, die Angreifern den Zugriff auf vertrauliche Daten erm\u00f6glichen k\u00f6nnten, indem auf den Hauptspeicher zugegriffen wird. Die erste Schwachstelle, Meltdown, kann effektiv die grundlegenden Trennmechanismen zwischen Programmen und dem Betriebssystem aushebeln. Die zweite Schwachstelle, Spectre, von der auch AMD- und ARM-Chips betroffen sind, l\u00e4sst zu, dass anf\u00e4llige Programme einander ausspionieren k\u00f6nnen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/01\/04052740\/intel-vulnerabilities-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-20621\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/01\/04052740\/intel-vulnerabilities-featured.jpg\" alt=\"Meltdown and Spectre: the two vulnerabilities that threaten every device on Intel, AMD or ARM processors\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>F\u00fcr gew\u00f6hnlich werden die auf einem Ger\u00e4t installierten Programme im \u201eBenutzermodus\u201c ausgef\u00fchrt; also abseits der empfindlicheren Bereiche des Betriebssystems. Wenn eine Anwendung auf einen sensiblen Bereich zugreifen muss, z. B. auf den zugrunde liegenden Datentr\u00e4ger, das Netzwerk oder die Verarbeitungseinheit, muss die Berechtigung zur Verwendung des gesch\u00fctzten Modus angefordert werden. Im Falle von Meltdown kann ein Angreifer ohne Erlaubnis auf den gesch\u00fctzten Modus und den Hauptspeicher zugreifen, wodurch der Trennmechanismus effektiv entfernt wir. So kann auf den Speicher und damit auch auf Daten anderer Programme und des Betriebssystems zugegriffen werden.<\/p>\n<p>In der Praxis bedeutet dies, dass Meltdown eine Schwachstelle ausnutzen kann, um sich Zugang zu Informationen wie Passw\u00f6rtern, Verschl\u00fcsselungscodes, Logindaten, Kreditkarteninformationen usw. zu verschaffen. Mit Spectre hingegen kann der Speicher einer (anf\u00e4lligen) Anwendung gelesen werden. Wenn Sie also beispielsweise eine Website besuchen, kann JavaScript-Code auf die Logindaten und Passw\u00f6rter der Website zugreifen, die im Speicher Ihres Browsers gespeichert sind.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Using <a href=\"https:\/\/twitter.com\/hashtag\/Meltdown?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Meltdown<\/a> to steal passwords in real time  <a href=\"https:\/\/twitter.com\/hashtag\/intelbug?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#intelbug<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/kaiser?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#kaiser<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/kpti?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#kpti<\/a> \/cc <a href=\"https:\/\/twitter.com\/mlqxyz?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@mlqxyz<\/a> <a href=\"https:\/\/twitter.com\/lavados?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@lavados<\/a> <a href=\"https:\/\/twitter.com\/StefanMangard?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@StefanMangard<\/a> <a href=\"https:\/\/twitter.com\/yuvalyarom?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@yuvalyarom<\/a> <a href=\"https:\/\/t.co\/gX4CxfL1Ax\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/gX4CxfL1Ax<\/a> <a href=\"https:\/\/t.co\/JbEvQSQraP\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/JbEvQSQraP<\/a><\/p>\n<p>\u2014 Michael Schwarz (@misc0110) <a href=\"https:\/\/twitter.com\/misc0110\/status\/948706387491786752?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 4, 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Da es sich um einen Prozessor-Bug handelt, sind <a href=\"https:\/\/meltdownattack.com\/#faq-fix\" target=\"_blank\" rel=\"noopener nofollow\">Patches<\/a> von grundlegender Bedeutung. F\u00fcr Linux, Windows und OS X wurden bereits Notfall-Patches f\u00fcr Meltdown ver\u00f6ffentlicht. Nun wird daran gearbeitet, die Software gegen eine zuk\u00fcnftige Nutzung von Spectre zu st\u00e4rken. Weitere Informationen finden Sie <a href=\"https:\/\/meltdownattack.com\/\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>.<\/p>\n<p><strong>User sollten verf\u00fcgbare Patches unverz\u00fcglich installieren.<\/strong><\/p>\n<h3>Kompatibilit\u00e4t unserer Produkte mit dem Sicherheitsupdate von Microsoft<\/h3>\n<p>Als Betriebssystemhersteller versuchten, Meltdown zu patchen, ver\u00f6ffentlichten sie am 3. Januar Sicherheitsupdates, die sich als inkompatibel mit vielen Sicherheitsl\u00f6sungen erwiesen. Das hatte zur Folge, dass einige Funktionen dieser L\u00f6sungen nicht mehr richtig arbeiteten oder das Betriebssystem einfror und neu startete.<\/p>\n<p>Die guten Neuigkeiten sind: Sowohl die L\u00f6sungen f\u00fcr Unternehmen als auch die L\u00f6sungen f\u00fcr Privatanwender von Kaspersky Lab sind vollst\u00e4ndig mit diesem Update kompatibel. Microsoft stellt das Update nur zur Verf\u00fcgung, wenn das System gr\u00fcnes Licht gibt. Wenn sich Ihre Antiviren-Datenbanken auf dem neuesten Stand befinden, ist Ihr Computer f\u00fcr das Windows-Update bereit, das Meltdown behebt. Sobald das Update f\u00fcr Sie verf\u00fcgbar ist, sollten Sie es unverz\u00fcglich installieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Meltdown und Spectre bedrohen Intel-, AMD-, und ARM-CPUs<\/p>\n","protected":false},"author":423,"featured_media":15596,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1406,1398,2841,1651,1498,382,2842],"class_list":{"0":"post-15595","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-hardware","9":"tag-intel","10":"tag-meltdown","11":"tag-news","12":"tag-schwachstellen","13":"tag-sicherheitslucken","14":"tag-spectre"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/15595\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/12094\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/10061\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/5538\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/14326\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/12551\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/12272\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/15077\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/14880\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/19454\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/4586\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/20620\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/9978\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/two-severe-vulnerabilities-found-in-intels-hardware\/8725\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/9096\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/two-severe-vulnerabilities-found-in-intels-hardware\/19170\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/19293\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/19280\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sicherheitslucken\/","name":"Sicherheitsl\u00fccken"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/423"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15595"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15595\/revisions"}],"predecessor-version":[{"id":15598,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15595\/revisions\/15598"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15596"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}