Die zu Beginn diesen Jahres aufgedeckten Sicherheitslücken Spectre und Meltdown scheinen nur der Anfang einer langen Odyssee gewesen zu sein, welche aktuelle Prozessoren gegenüber Angriffen mit Schadcode anfällig macht wie nie zuvor. Mittlerweile haben Forscher acht weitere, aus Sicherheitsgründen nicht näher spezifizierte Sicherheitslücken aufgedeckt, von denen alleine vier als "hochriskant" eingestuft werden, die aktuell Intel- aber auch ARM-CPUs betreffen
UPDATE vom 08.05.2018 - 15:20 Uhr
Wie die Kollegen von Heise in Erfahrung bringen konnten, konnten die Microcodes gegen die neuen Spectre-Sicherheitslücken (Spectre-NG) nicht wie erwartet, bis zum heutigen Tag fertig gestellt und in Form von Patches veröffentlicht werden. Die Fertigstellung der Patches sollen Intel und seine Partner vom heutigen 8. Main nunmehr auf den 21. Mai 2018 verschoben haben. Als Einhundert Prozent in Stein gemeißelt sollten man diesen Termin allerdings auch nicht ansehen, da Heise zudem von einem Patch für eine besonders für Cloud-Anbieter gefährlichen Sicherheitslücke spricht, welcher auf das dritte Quartal, konkret den 14. August 2018 datiert worden ist.
Um seine Architektur entsprechend absichern zu können, sieht Intel eine Kombination aus entsprechenden Microcode-Updates sowie auch Software-Verbesserungen vor, welche die Betriebssystem-Hersteller sowohl von Windows, Linux sowie auch MacOS und andere in ihre Systeme integrieren müssten. Ob sich schon mit dem Microsoft-Patchday am kommenden Dienstag vereinzelte Lücken im Windows schließen lassen können, ist zum aktuellen Zeitpunkt noch nicht geklärt.
Original-Artikel vom 03.05.2018 - 11:06 Uhr
Gerade als es der Chiphersteller Intel geschafft hat, seine aktuellen, im Handel verfügbaren Prozessoren gegen die zu Beginn diesen Jahres aufgedeckten Sicherheitslücken Spectre und Meltdown abzusichern, berichten die Kollegen des Computermagazins c't von insgesamt acht weiteren Sicherheitslücken, die allesamt bis zu einer Taufe mit eigenen Namen unter dem Begriff Spectre Next Generation (Spectre NG) zusammengefasst worden sind. Diese acht Sicherheitslücken, die bereits be der Common Vulnerabilities Enumerator (CVE) gelistet und mit eigenen Nummern versehen worden sind, sollen grundsätzlich auf den gleichen Designproblemen basieren, wie die ersten Schwachstellen, die Anfang des Jahres bekannt geworden sind. Vier von diesen neuen Sicherheitslücken mussten sogar als hoch-riskant eingestuft werden.
Wie c't berichtet, konnten die Informationen auf unterschiedlichen Wegen verifiziert werden, wobei aktuell und aus verständlichen Gründen keinerlei Details genannt werden können. Den Herstellern soll damit entsprechend Zeit gegeben werden, diese Lücken zu schließen. Die Kollegen von c't schreiben hier bewusst von Herstellern, da die gesammelten Hinweise nicht nur auf die Prozessoren aus dem Hause Intel zielen, sondern auch die ARM-CPUs im Visier haben. Obwohl die Recherchen bei AMD-CPUs bislang noch nichts Konkretes finden konnten, sollten sich AMD-Kunden dennoch nicht voreilig zurück lehnen. Da die AMD-Prozessor-Architektur im Vergleich zu Intel zwar anders aber nicht grundsätzlich verschieden ist, kann man davon ausgehen, dass auch AMD-CPUs zumindest bei einigen der acht neu gefundenen Sicherheitslücken versagen werden.
Obwohl Intel laut Bericht bereits an entsprechenden Patches arbeiten soll, ist derzeit noch völlig unklar, wann oder ob überhaupt mit solchen gerechnet werden kann. Bezüglich Spectre Variante 2 hat sich schon gezeigt, dass es nicht wirklich als einfach gestaltet, entsprechende Patches zum Schließen der Sicherheitslücken zu programmieren, ohne dabei anderweitige Systemkomponenten zu behindern oder auszubremsen.
Meinung des Autors: So gesehen wird keiner wirklich sicher vor Cyber-Attacken sein, ganz gleich ob hier ein Intel-, ARM- oder auch AMD-System zum Einsatz gelangt. Wenn ich das alles so lese, waren die PCs auf der Welt schon immer gefährdet, wenn ein Hacker wirklich weiß, was er macht. Kein Sicherheitssystem auf der Welt kann somit als wirklich sicher angesehen werden. Wichtig ist aber, dass man dieses Sicherheitssystem so sicher macht, dass nicht jeder Hinz und Kunz Zugang erhält. Was meint ihr?
UPDATE vom 08.05.2018 - 15:20 Uhr
Wie die Kollegen von Heise in Erfahrung bringen konnten, konnten die Microcodes gegen die neuen Spectre-Sicherheitslücken (Spectre-NG) nicht wie erwartet, bis zum heutigen Tag fertig gestellt und in Form von Patches veröffentlicht werden. Die Fertigstellung der Patches sollen Intel und seine Partner vom heutigen 8. Main nunmehr auf den 21. Mai 2018 verschoben haben. Als Einhundert Prozent in Stein gemeißelt sollten man diesen Termin allerdings auch nicht ansehen, da Heise zudem von einem Patch für eine besonders für Cloud-Anbieter gefährlichen Sicherheitslücke spricht, welcher auf das dritte Quartal, konkret den 14. August 2018 datiert worden ist.
Um seine Architektur entsprechend absichern zu können, sieht Intel eine Kombination aus entsprechenden Microcode-Updates sowie auch Software-Verbesserungen vor, welche die Betriebssystem-Hersteller sowohl von Windows, Linux sowie auch MacOS und andere in ihre Systeme integrieren müssten. Ob sich schon mit dem Microsoft-Patchday am kommenden Dienstag vereinzelte Lücken im Windows schließen lassen können, ist zum aktuellen Zeitpunkt noch nicht geklärt.
Original-Artikel vom 03.05.2018 - 11:06 Uhr
Gerade als es der Chiphersteller Intel geschafft hat, seine aktuellen, im Handel verfügbaren Prozessoren gegen die zu Beginn diesen Jahres aufgedeckten Sicherheitslücken Spectre und Meltdown abzusichern, berichten die Kollegen des Computermagazins c't von insgesamt acht weiteren Sicherheitslücken, die allesamt bis zu einer Taufe mit eigenen Namen unter dem Begriff Spectre Next Generation (Spectre NG) zusammengefasst worden sind. Diese acht Sicherheitslücken, die bereits be der Common Vulnerabilities Enumerator (CVE) gelistet und mit eigenen Nummern versehen worden sind, sollen grundsätzlich auf den gleichen Designproblemen basieren, wie die ersten Schwachstellen, die Anfang des Jahres bekannt geworden sind. Vier von diesen neuen Sicherheitslücken mussten sogar als hoch-riskant eingestuft werden.
Wie c't berichtet, konnten die Informationen auf unterschiedlichen Wegen verifiziert werden, wobei aktuell und aus verständlichen Gründen keinerlei Details genannt werden können. Den Herstellern soll damit entsprechend Zeit gegeben werden, diese Lücken zu schließen. Die Kollegen von c't schreiben hier bewusst von Herstellern, da die gesammelten Hinweise nicht nur auf die Prozessoren aus dem Hause Intel zielen, sondern auch die ARM-CPUs im Visier haben. Obwohl die Recherchen bei AMD-CPUs bislang noch nichts Konkretes finden konnten, sollten sich AMD-Kunden dennoch nicht voreilig zurück lehnen. Da die AMD-Prozessor-Architektur im Vergleich zu Intel zwar anders aber nicht grundsätzlich verschieden ist, kann man davon ausgehen, dass auch AMD-CPUs zumindest bei einigen der acht neu gefundenen Sicherheitslücken versagen werden.
Obwohl Intel laut Bericht bereits an entsprechenden Patches arbeiten soll, ist derzeit noch völlig unklar, wann oder ob überhaupt mit solchen gerechnet werden kann. Bezüglich Spectre Variante 2 hat sich schon gezeigt, dass es nicht wirklich als einfach gestaltet, entsprechende Patches zum Schließen der Sicherheitslücken zu programmieren, ohne dabei anderweitige Systemkomponenten zu behindern oder auszubremsen.
Meinung des Autors: So gesehen wird keiner wirklich sicher vor Cyber-Attacken sein, ganz gleich ob hier ein Intel-, ARM- oder auch AMD-System zum Einsatz gelangt. Wenn ich das alles so lese, waren die PCs auf der Welt schon immer gefährdet, wenn ein Hacker wirklich weiß, was er macht. Kein Sicherheitssystem auf der Welt kann somit als wirklich sicher angesehen werden. Wichtig ist aber, dass man dieses Sicherheitssystem so sicher macht, dass nicht jeder Hinz und Kunz Zugang erhält. Was meint ihr?