{"id":117169,"date":"2018-01-04T15:25:59","date_gmt":"2018-01-04T14:25:59","guid":{"rendered":"https:\/\/www.ifun.de\/?p=117169"},"modified":"2018-01-05T06:48:01","modified_gmt":"2018-01-05T05:48:01","slug":"meltdownl-und-spectre-schwachstelle-bedroht-alle-desktop-und-mobilgeraete","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/meltdownl-und-spectre-schwachstelle-bedroht-alle-desktop-und-mobilgeraete-117169\/","title":{"rendered":"Meltdown und Spectre: Schwachstelle bedroht alle Desktop- und Mobilger\u00e4te"},"content":{"rendered":"<p><a href=\"https:\/\/www.ifun.de\/schwachstelle-in-intel-prozessoren-erfordert-updates-fuer-macos-windows-und-linux-117100\/\">Gestern<\/a> sah es noch danach aus, als betreffe die neu ver\u00f6ffentlichte und mittlerweile unter den Namen \u201eSpectre\u201c und \u201eMeltdown\u201c bekannt gewordene Prozessor-Schwachstelle ausschlie\u00dflich Intel-CPUs, mittlerweile ist allerdings bekannt, dass auch Prozessoren aus der Fertigung von AMD und ARM betroffen sind. In der Folge sind nicht nur Desktop-, sondern auch Mobilger\u00e4te direkt betroffen.<\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/01\/meltdown-spectre.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/01\/meltdown-spectre.jpg\" alt=\"Meltdown Spectre\" width=\"500\" height=\"313\" class=\"alignnone size-full wp-image-117173\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/01\/meltdown-spectre.jpg 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/01\/meltdown-spectre-300x188.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>Die Schwachstelle besteht offenbar seit mehr als 20 Jahren und mittlerweile sind mit \u201eMeltdown\u201c und \u201eSpectre\u201c zwei Angriffsvarianten bekannt, die <a href=\"https:\/\/spectreattack.com\">hier ausf\u00fchrlich erkl\u00e4rt<\/a> werden. Die Kurzfassung: Es ist m\u00f6glich, \u00fcber den Systemspeicher in die Kommunikation zwischen Betriebssystem und Anwendung oder auch zwischen den Anwendungen direkt einzugreifen. In der Folge lassen sich Passw\u00f6rter und andere sch\u00fctzenswerte Daten auslesen. Das Doofe dabei: Nahezu s\u00e4mtliche Nutzer von Computern (dazu z\u00e4hlen auch Server und Cloud-Speicher) sowie Mobilger\u00e4ten sind gef\u00e4hrdet und ein Angriff l\u00e4sst sich nicht nachweisen. So gesehen klingt das Ganze dann auch gleich nach der perfekten Hintert\u00fcr f\u00fcr Geheimdienste.<\/p>\n<h2>Meltdown demo &#8211; Spying on passwords<\/h2>\n<p><div class=\"responsive-video\"><iframe loading=\"lazy\" width=\"700\" height=\"394\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/RbHbFkh6eeE?showinfo=0&amp;ecver=1\" frameborder=\"0\" gesture=\"media\" allow=\"encrypted-media\" allowfullscreen><\/iframe><\/div><\/p>\n<p>Immerhin gibt es bislang noch keinen Nachweis daf\u00fcr, dass die Schwachstellen tats\u00e4chlich ausgenutzt werden. Wenn wir uns ein wenig aus dem Fenster lehnen k\u00f6nnen wir sagen, dass aktuell nur eine geringe konkrete Gefahr besteht, die L\u00fccken aber schnellstm\u00f6glich geschlossen werden m\u00fcssen. <\/p>\n<h2>macOS bereits gefixt<\/h2>\n<p>Aber es gibt (wenngleich noch unbest\u00e4tigt) auch gute Nachrichten: Apple hat <a href=\"https:\/\/twitter.com\/aionescu\/status\/948609809540046849\">offenbar<\/a> bereits mit macOS 10.13.2 entsprechende Korrekturen vorgenommen und will das Problem mit 10.13.3 final beheben. Auch Intel und Co. zeigen sich aktiv. Die Hersteller sind schon geraume Zeit \u00fcber die Schwachstelle informiert und konnten dementsprechend bereits aktiv werden bzw. Updates vorbereiten. Entsprechend \u00e4u\u00dfert sich auch Intel in einer <a href=\"https:\/\/newsroom.intel.com\/news\/intel-responds-to-security-research-findings\/\">Stellungnahme<\/a>. Das Unternehmen teilt mit, dass erste Software- und Firmware-Updates bereits ausgeliefert werden und betont, dass entgegen den urspr\u00fcnglichen Berichten auch andere Hersteller wie AMD oder ARM betroffen seien. Berichte \u00fcber mit einer Fehlerbehebung verbundene teils drastische Leistungseinbu\u00dfen seien falsch, ein gew\u00f6hnlicher Nutzer werde keine signifikanten Unterschiede feststellen.<\/p>\n<h2>Sind iOS-Ger\u00e4te gef\u00e4hrdet?<\/h2>\n<p>Was die iOS-Ger\u00e4te betrifft, hei\u00dft es abwarten: Apple verbaut seit dem iPhone 5s eigene Prozessoren auf ARM-Basis, davor kamen zugekaufte ARM-Prozessoren zum Einsatz. Somit sind alle iOS-Ger\u00e4te zumindest theoretisch gef\u00e4hrdet, es ist allerdings gut m\u00f6glich, dass Apple wie bei macOS auch hier schon mit einem Update reagiert hat.<\/p>\n<p>UPDATE: Apple hat inzwischen eine <a href=\"https:\/\/www.iphone-ticker.de\/apple-bestaetigt-prozessorschwachstelle-betrifft-auch-alle-ios-geraete-und-macs-121027\/\">erste Stellungnahmen ver\u00f6ffentlicht<\/a>. AMD gibt sich weiter wortkarg und teilt lediglich mit, dass die hauseigenen CPUs nur teilweise betroffen seien, man gehe von einem \u201esehr geringen Risiko\u201c aus. Von anderen Herstellern liegen inzwischen zumeist ausf\u00fchrliche Informationen und Handlungsanweisungen vor:<\/p>\n<ul>\n<li><a href=\"https:\/\/security-center.intel.com\/advisories.aspx\" title=\"&nbsp;Security Advisory\">Intel<\/a><\/li>\n<li><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/ADV180002\" title=\"&nbsp;Security Guidance\">Microsoft<\/a><\/li>\n<li><a href=\"https:\/\/aws.amazon.com\/de\/security\/security-bulletins\/AWS-2018-013\/\" title=\"&nbsp;Security Bulletin\">Amazon<\/a><\/li>\n<li><a href=\"https:\/\/developer.arm.com\/support\/security-update\" title=\"&nbsp;Security Update\">ARM<\/a><\/li>\n<li><a href=\"https:\/\/googleprojectzero.blogspot.co.at\/2018\/01\/reading-privileged-memory-with-side.html\" title=\"&nbsp;Project Zero Blog\">Google<\/a><\/li>\n<li><a href=\"https:\/\/access.redhat.com\/security\/vulnerabilities\/speculativeexecution\" title=\"&nbsp;Vulnerability Response\">Red Hat<\/a><\/li>\n<li><a href=\"https:\/\/www.suse.com\/c\/suse-addresses-meltdown-spectre-vulnerabilities\/\" title=\"&nbsp;Vulnerability Response\">SUSE<\/a><\/li>\n<li><a href=\"http:\/\/www.kb.cert.org\/vuls\/id\/584653\" title=\"&nbsp;Vulnerability Note\">CERT<\/a><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/vg04.met.vgwort.de\/na\/e1ce572f384e40009774f3e96f221261\" width=\"1\" height=\"1\" class=\"tracking\"><\/p>\n<h6>Grafiken: <a href=\"https:\/\/vividfox.me\/\">Natascha Eibl<\/a><\/h6>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/meltdownl-und-spectre-schwachstelle-bedroht-alle-desktop-und-mobilgeraete-117169\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/01\/meltdown-spectre-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Meltdown Spectre\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Gestern sah es noch danach aus, als betreffe die neu ver\u00f6ffentlichte und mittlerweile unter den Namen \u201eSpectre\u201c und \u201eMeltdown\u201c bekannt gewordene Prozessor-Schwachstelle ausschlie\u00dflich Intel-CPUs, mittlerweile ist allerdings bekannt, dass auch Prozessoren aus der Fertigung von AMD und ARM betroffen sind. In der Folge sind nicht nur Desktop-, sondern auch Mobilger\u00e4te direkt betroffen. Die Schwachstelle besteht [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":117173,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1,1783],"tags":[1981,1538,739,3977,2645,92,3976],"class_list":["post-117169","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-feature","tag-amd","tag-arm","tag-intel","tag-meltdown","tag-schwachstelle","tag-sicherheit","tag-spectre"],"acf":[],"aioseo_notices":[],"subheadline":["Neben Intel auch AMD und ARM betroffen"],"featured_image":["https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/01\/meltdown-spectre-code.jpg"],"rest_api_enabler":{"subheadline":"Neben Intel auch AMD und ARM betroffen","featured_image":"https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/01\/meltdown-spectre-code.jpg"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/117169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=117169"}],"version-history":[{"count":10,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/117169\/revisions"}],"predecessor-version":[{"id":117199,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/117169\/revisions\/117199"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/117173"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=117169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=117169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=117169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}