Meltdown und Spectre – Intel rät von eigenen Patches ab

Von | 23. Januar 2018

Update 23.01.2018: Intel rät von eigenen Patches ab

Zuletzt wog man sich mit den aktuellsten Intel Updates vor Meltdown und Spectre in vermeintlicher „Sicherheit“. Der Chiphersteller empfahl sämtlichen Nutzergruppen dringlichst die Installation aller aktuellsten Updates. Nun lautet die Empfehlung: nicht installieren!

Die letzten Updates können zu  „unvorhersagbarem Verhalten“ führen

Die Updates können laut Intel bei einigen Prozessoren vermehrt zu unbeabsichtigten Neustarts „und anderem unvorhersagbarem Verhalten“ führen. Das Problem sei identifiziert, voraussichtlich wird noch in dieser Woche eine weitere Stellungsnahme mit möglichen Lösungsansätzen von Intel erfolgen. Die Meltdown/Spectre Pannen scheinen derzeit nicht abzureißen…

Artikel vom 08.01.2018

Vor kurzem wurden bei Intel Prozessoren die gravierenden Sicherheitslücken „Meltdown und Spectre“ publik, die Hackern Angriffe auf die Datenstruktur des Computers ermöglichen können. Betroffen sind nahezu alle Modelle. Doch dieses Problem scheinen nicht nur Intel Prozessoren zu haben, auch CPUs von AMD und ARM sind betroffen. Damit ist die Schwachstelle systemübergreifend und tangiert sowohl Windows als auch Linux, MacOS und Android. Mehrere Milliarden Geräte sind davon betroffen. Microsoft und Google reagierten prompt mit Updates und auch Apple lieferte Patches aus. Einigen ersten Benchmarks zufolge soll sich die Systemperformance durch die Updates allerdings verschlechtert haben.Bei Meltdown (Kernschmelze) und Spectre (Gespenst) können Hacker direkt auf die Chipsätze zugreifen, um Daten auszuspionieren. Die Schwachstelle ist hierbei die Prozessorarchitektur.

Meltdown


Meltdown bricht die grundlegendste Isolierung zwischen Benutzeranwendungen und dem Betriebssystem. Sämtliche sicherheitsrelevanten Schutzmechanismen zwischen Hardware und CPU werden hierdurch eliminiert. Angreifern wird es somit möglich, auf den Speicher und damit auch auf die Daten, Programme und das Betriebssystem zuzugreifen. Wenn der Computer einen anfälligen Prozessor hat und ein ungepatchtes Betriebssystem ausführt, ist die Gefahr besonders hoch. Dies gilt sowohl für PCs als auch für die Cloud-Infrastruktur.

Spectre

Meltdown
Das sogenannte „Speculative execution“ Verfahren ruft bereits Informationen ab, die vielleicht erst zu einem späteren Zeitpunkt benötigt werden. Prinzipiell ist dies für den Nutzer vorteilhaft, da dieser Prozess verzögerungsfreie Systemabläufe fördert. Genau dies wird jedoch nun zum Verhängnis. Potenzielle Hacker können über diesen Funktionsmechanismus unautorisiert Informationen des PCs auslesen. Spectre Angriffe sind kaum nachvollziehbar, da sie keine Spuren wie beispielsweise Logfiles hinterlassen .

Windows Update KB4056892 mindert die Systemperformance

Geschwindigkeitseinbußen nach dem Windows Update KB4056892 offenbaren sich anscheinend nicht nur beim Gamen, sondern vor allem auch bei SSDs. Die Datentransfers sollen sich bei einigen Modellen rapide verschlechtert haben. Weiterhin wurden zahlreiche Abstürze der Internet Browser Chrome und Firefox vermeldet. Auch Linux- und VMware-Anwender klagen über Leistungseinbrüche. Schlimmer noch traf es manche AMD-Anwender. Das von Microsoft bereitgestellte Update führte bei einigen Nutzern sogar zu Bootfehlern. Die betroffenen Software-Unternehmen arbeiten derzeit mit Hochdruck an sicheren Lösungen und raten dem Nutzer dringend, die neuesten Updates zu installieren.

Könnt ihr derartige Probleme nach dem Update auch bestätigen?

Offizielle Sicherheitsmitteilungen der Hersteller

Intel  Security Advisory    /     Newsroom    /     Whitepaper
ARM  Security Update
AMD  Security Information
RISC-V  Blog
NVIDIA  Security Bulletin   /    Product Security
Microsoft  Security Guidance    /     Information regarding anti-virus software    /     Azure Blog    /     Windows (Client)    /     Windows (Server)
Amazon  Security Bulletin
Google  Project Zero Blog    /    Need to know
Android  Security Bulletin
Apple  Apple Support
Lenovo  Security Advisory
IBM  Blog
Dell  Knowledge Base   /    Knowledge Base (Server)
HP  Vulnerability Alert
Huawei  Security Notice
Synology  Security Advisory
Cisco  Security Advisory
F5  Security Advisory
Mozilla  Security Blog
Red Hat  Vulnerability Response   /    Performance Impacts
Debian  Security Tracker
Ubuntu  Knowledge Base
SUSE  Vulnerability Response
Fedora  Kernel update
Qubes  Announcement
Fortinet  Advisory
NetApp  Advisory
LLVM  Spectre (Variant #2) Patch   /    Review __builtin_load_no_speculate   /    Review llvm.nospeculateload
CERT  Vulnerability Note
MITRE  CVE-2017-5715   /    CVE-2017-5753    /     CVE-2017-5754
VMWare  Security Advisory   /    Blog
Citrix  Security Bulletin   /    Security Bulletin (XenServer)
Xen  Security Advisory (XSA-254)   /    FAQ