Meltdown und Spectre: Warnung vor erstem Schadcode

Meltdown

Meltdown und Spectre: CPU Sicherheitslücke

Alle Welt spricht von der Schlimmsten Sicherheits-Panne der Großen Player.

Aber was Heist das für den Otto-Normal User? Wie Können wir uns vor dieser Lücke Schützen? Und vorallem was machen die Verantwortlichen um uns vor diesen sehr Kritischen Sicherheitslücken in Zukunft zu Schützen?

ABONNIEREN SIE UNSEREN NEWSLETTER
Schließen Sie sich über 3000 Besuchern an, welche unseren Newsletter erhalten, und lernen Sie, wie Sie ihre IT optimieren, gratis Kniffe unserer Administratoren lehrnen oder einfach was es An Akrtuellen News gibt!.
Wir hassen Spam. Ihre Email Adresse wird nicht verkauft oder an Drittparteien weitergegeben.

Diesen Fragen möchte ich mit diesem Artikel auf den Grund gehen!

Gravierende Sicherheitslücken von bisher ungekanntem Ausmaß sind Anfang des Jahres bekannt geworden. In aktuellen Prozessoren der Hersteller Intel, AMD und ARM wurden Schwachstellen entdeckt, die das Auslesen von geheimen und sensiblen Informationen ermöglichen. Die Exploits „Meltdown“ und „Spectre“ erlauben potenziellen Angreifern, unberechtigt auf Speicherinformationen zuzugreifen und die im Prozessor verarbeiteten Daten auszulesen. Wegen der sehr hohen Verbreitung dieser Kernbausteine sind nun Milliarden von Computersystemen Weltweit betroffen.!

Welche Gefährdungsrisiken gibt es?

Ein Angreifer kann sensible Daten wie z. B. Passwörter, geheime Schlüssel oder vertrauliche Daten aus dem Speicher eines betroffenen Systems auslesen.

Voraussetzung hierfür ist, dass er eine entsprechende Schadsoftware auf dem System ausführt. Hierzu benötigt man in der Regel bereits einen Zugriff auf das System mit einem gültigen User Account, z. B. per Remote Desktop Protocol auf Windows-Systemen oder per SSH auf Linux-Systemen. Aber auch die Verbreitung von Schadsoftware über einen E-Mail-Anhang oder per Web-Download ist möglich. Dieses Angriffsszenario (Meltdown) stellt hierbei die kritischere Schwachstelle dar. Es handelt sich um eine lokal ausgenutzte Schwachstelle(Local Privilege Escalation). Fatal ist, dass Standardbenutzerrechte ausreichen, um den Angriff durchzuführen.

Das zweite Angriffsszenario Spectre, ist schwieriger auszunutzen, aber die Schadsoftware kann z. B. per JavaScript im Browser ausgeführt werden. Insofern sind Sicherheits-Updates sowohl für das Betriebssystem als auch für die Anwendungssoftware wie z. B. Browser etc. dringend nötig. Microsoft hat aus diesem Grund vergangene Woche mehrer Sicherheitspatches für sein Betriebsystem Windows(Von XP bis Windows 10) Veröffentlicht.

Auch die Linux Welt hat sehr schnell auf das Problem Reagiert und Patches für den Kernel Herrausgegeben, den Administatoren Zeitnah Einspielen Solten um sich und ihre Systeme vor evtl Exploits zu Schützen!

Welche Systeme sind betroffen?

Grundsätzlich sind alle heute gängigen Prozessoren der Firmen Intel, AMD und ARM betroffen, wenngleich die kritischste Schwachstelle (Meltdown) offenbar nur Intel und ARM betrifft. Hierdurch sind alle heute üblichen Systeme gefährdet: Desktops/Laptops, Server, aber auch Cloud-Systeme, Smart Devices(Androit / Apple!) und IoT-Systeme.

Besonders kritisch sind z. B. Terminal-Server oder virtuelle Instanzen, bei denen mehrere Benutzer angemeldet sind. Ein Angreifer kann mit einem gültigen User-Account beispielsweise Administrator-Passwörter auslesen.

Auch Netzwerk-Geräte wie z. B. Firewalls, Switche und Router weisen diese Schwachstellen teilweise auf. Dies sollte aber in einer Umgebung, die nach Best Practice implementiert wurde, nach heutiger Einschätzung relativ schwer ausnutzbar sein, da ein Zugriff auf diese Systeme benötigt wird. Stichworte hierzu: Systemhärtung, starke Authentifizierung, Stealth-Mode etc.

Welche Maßnahmen sind erforderlich?

Die Schwachstellen befinden sich zwar in der Hardware, können aber über Software-Updates behoben werden. Hierbei ist mit einer Performance-Verschlechterung zu rechnen, die sich aber nur in sehr speziellen Umgebungen merklich auswirken dürfte. In den meisten Fällen sollte es sich aus heutiger Sicht im Bereich weniger Prozentpunkte bewegen.

Es sollten für alle Systeme Updates durchgeführt werden. Das bedeutet, es werden Aktualisierungen für das eingesetzte Betriebssystem sowie ein Microcode-Update des Prozessors, welches vom jeweiligen Hersteller (OEM) per Bios-Update bereitgestellt wird, benötigt.

Zur Priorisierung der Maßnahmen empfehlen wir, vorrangig Server mit Multi-User-Systemen zu aktualisieren. Content-Security-Systeme und Endpoint Security sollten dann rasch nachgezogen werden, danach zwingend Server- sowie Client-Betriebssysteme.

Welche Maßnahmen sind für Cloud-Systeme erforderlich?

Die Cloud-Umgebungen der Hersteller Amazon und Google sind inzwischen vollständig gegen die Schwachstelle gepatcht. Microsoft Azure wurde bereits zum größten Teil aktualisiert, bei vereinzelten Systemen ist jedoch noch ein Neustart notwendig. Ob Ihre Systeme einen Neustart benötigen, können Sie in der „Azure Service Health Planned Maintenance Section“ Ihres Azure-Portals in Erfahrung bringen. Generell gilt, dass dies nur vor potenziellen Angriffen ausgehend von anderen virtuellen Maschinen schützt, es müssen auch hier nach wie vor die Updates für das jeweilige Betriebssystem eingespielt werden.

Microsoft:

Azure Health

Google:

Google FAQ

Amazon:

Amazon AWS Sicherheits FAQ

Was sollte bei Systemen, für die keine Updates zu Verfügung stehen, beachtet werden?

Wir empfehlen, diese über Firewall, IPS und Netzwerksegmentierung abzusichern, d. h., vor allem von kritischen Systemen bzw. Systemen mit sensiblen Daten zu isolieren. Auch sollten Zugriffe von außen, wie bspw. Fernwartung etc., soweit möglich eingeschränkt werden.

Hersteller-Informationen zu Betriebssystemen:

Microsoft: Die Lücken wurde am 04.01.2018 durch Updates behoben. Für Details siehe: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002 (für eine Übersicht der Server Betriebssysteme siehe https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution sowie Client-Betriebssysteme siehe https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in ).

Vorsicht ist geboten im Zusammenhang mit Anti-Virus-Produkten vor dem Update. Siehe hierzu https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released

Apple macOS: macOS (High Sierra) 10.3.2 beinhaltet bereits das kritischste Update. Mit Version 10.3.3 sollen sämtliche Schwachstellen geschlossen sein.

Linux: Für Linux Systeme existiert zum einen ein Workaround (siehe Kernel Page-Table Isolation PTI bzw. KPTI unter https://lwn.net/Articles/738975/), sowie (teilweise) Patches für verschiedenen Linux-Varianten.

Herangezogene Quellen

 

Wir halten euch hier auf dem Blog von RebuyIT.eu Auf dem Laufenden!

 

Schreiben Sie einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

%d Bloggern gefällt das: