![Der Prozessor-Super-GAU: So schützen Sie sich vor "Spectre" und "Meltdown" [UPD]](https://advoblog.huelskoetter.info/wp-content/uploads/2018/01/spectre-und-meltdown-verbreiten-derzeit-angst-und-schrecken-2.jpeg)
Der Prozessor-Super-GAU: So schützen Sie sich vor "Spectre" und "Meltdown" [UPD]
Sämtliche Prozessoren von Intel, ARM und AMD weisen derzeit erhebliche Sicherheitslücken auf, die Anfang Januar 2018 öffentlich bekannt wurden.
Mit den auf die Namen „Spectre“ und „Meltdown“ getauften Prozessorschwachstellen soll es möglich sein, auf Daten zuzugreifen, die sich in sicher geglaubten Bereichen des CPU-Speichers oder auf Webseiten befinden. Dies hat vor allem mit den Prozessorarchitekturen der Intel-, AMD- und ARM-CPUs zu tun.
Intel, ARM und AMD: Alle sind mehr oder weniger betroffen
Betroffen sind vor allem Intel-Prozessoren, die seit 2008 gebaut und produziert werden, namentlich die CPUs der Intel-Core-Reihe (Intel Core i3, i5 und i7) sowie die Intel Atom-Prozessoren der Serien C, E, A, x3 und Z sowie die Celeron- und Pentium-Reihen J und N. Außerdem sind betroffen: Intel Xeon 3400, 3600, 5500, 5600, 6500 und 7500 sowie die Xeon-Familien E3 (v1 bis v6), E5 (v1 bis v4), E7 (v1 bis v4). Auch anfällig sind Prozessoren der Serie Xeon Scalable und die Rechenkarten Xeon Phi 3200, 5200 und 7200.
ARM-Prozessoren der Cortex-Serie sind ebenfalls betroffen. Diese stecken vor allem in Smartphones und Tablet-Computern. So hat Apple beispielsweise schon eingeräumt, dass sämtliche iPhone-Modelle den Prozessor-Bug aufweisen. Die Liste sämtlich unsicherer ARM-CPUs werden auf der zugehörigen ARM-Seite aufgelistet.
AMD-Prozessoren hingegen sind aufgrund ihrer von Intel- und ARM-CPUs unterschiedlichen Technik nicht im selben Umfang von Spectre und Meltdown betroffen, jedoch nicht komplett unangreifbar.
Was man als Anwender gegen Spectre und Meltdown tun kann
Die Prozessor-Bugs der Intel-, ARM- und AMD-Prozessoren, die laut Google eingeweihten Kreisen von Intel bereits seit Mitte 2017 bekannt sind, lassen sich auf zwei Wegen beheben: Durch angepasste Betriebssysteme und Updates auf Browser-Seite.
Seitens der Browser-Anbieter stehen erste Patches bereit, so wie beispielsweise für den Mozilla Firefox-Browser mit der Version 57.0.4. Google Chrome-Anwendern wird bis zu einem sicheren Update empfohlen, die Option „Website-Isolierung“ zu aktivieren. Dazu muss man in die Adressleiste des Chrome-Browsers die Kommandozeile chrome://flags/#enable-site-per-process eingeben und hinter „Strict site isolation“ auf den Button „Aktivieren“ klicken.
Microsoft hat ebenfalls bereits einen einen Patch für seine Browser Edge und Internet Explorer veröffentlicht. Apple arbeitet laut eigener Aussage an einem Update für ihren Safari-Browser.
Microsoft, Apple, Google und Linux arbeiten an Updates für ihre Betriebssysteme
Die zweite Option, sich vor Spectre- und Meltdown-Attacken zu schützen, ist ein vollumfängliches Sicherheits-Update des Betriebssystems. So sollen Windows-10-Rechner bereits mit dem notwendigen Update automatisch versorgt werden, bei Bedarf kann es über die Microsoft-Update-Katalogseite installiert werden. Rechner mit Windows 7 und Windows 8.1 werden erst am regulären Patchday auf einen sicheren Stand gebracht, der auf den 16. Januar 2018 fällt.
Apple war ebenfalls aktiv und hat in den aktuellen Betriebssystemversionen von macOS (10.13.2), iOS (11.2) und tvOS (11.2) erste Sicherheitsmaßnahmen ergriffen. Weitere Patches werden in den nächsten Tagen erwartet. Zudem rät Apple, Software für Mac, iPhone und Co. nur aus vertraueneswürdigen Softwarequellen wie dem App Store zu installieren. Denn für die Angriffsszenarien „Meltdown“ und „Spectre“ sind bösartige Anwendungen und Apps erforderlich, die nicht in den Apple Appstore gelangen können.
Update 9.1.2018: Apple hat iOS 11.2.2 zum Download freigegeben. Damit sollen die Gefahren, die von Spectre und Meltdown ausgehen, weiter eingeschränkt werden.
Google hat die Schwachstellen ebenfalls entfernt, und das mit dem Januar-Sicherheitspatch für Android. Dies betrifft zunächst nur die Smartphones aus der Google-eigenen Pixel- und Nexus-Serie. Wann und ob alle anderen Hersteller wie Samsung oder LG nachziehen, ist derzeit nicht bekannt.
Und was macht Intel?
Nun, der Prozessorhersteller hat angekündigt, bis Mitte Januar 2018 90 Prozent seiner Prozessoren der letzten fünf Jahre mithilfe geeigneter Patches gegen Spectre und Meltdown absichern zu wollen. Was mit den CPUs geschieht, die vor 2012 produziert wurden, ist derzeit leider nicht klar.