DigiPhant überprüft die neuesten Meltdown- & Spectre-Updates
Wie haben bereits mehrfach darüber berichtet: Ein Forscherteam von europäischen Universitäten und Google haben eine Fülle von Schwachstellen in der Hardware-Architektur von Prozessoren entdeckt. Hacker können durch diese Sicherheitslücken alle Daten auslesen, die im Computerspeicher verarbeitet werden – also auch Passwörter und geheime Zugangscodes.
Weiter Information zu den “Meltdown und Spectre” genannten Angriffsszenarien finden Sie u.a. bei heise.de
Nachdem sich Microsoft im Februar entgegen früherer Aussagen doch entschieden hat, Microcode Aktualisierung nun doch als Windows Update zu verteilen, gab es in den letzten Monaten nun erste solche Updates.
Schließlich wurde letzte Woche bekanntgegeben, daß der Registry-Schlüssel, der die Installation von Meltdown- und Spectre-Patches beim Vorhandensein inkompatibler AV-Programme verhindern soll, ab sofort bei der Installation von Aktualisierungen nicht mehr beachtet wird. Die ist ein Zeichen, daß nach der ersten Panik und einigen massiven Problemen, wie z.B. einem Update in Windows 7, das riesige neuen Sicherheitslücken aufgemacht hat, nun langsam geordnete Normalität eintritt.
Intel, einer der hauptbetroffenen, legt dann Mitte März endlich die nötigen Patches für Prozessoren vor, allerdings nur für CPUS, die seit 2011 produziert wurden (Sandy Bridge).
Man arbeitet mit Hochdruck an der kommenden Generation und so werden die Prozessoren der Xeon-Serie Cascade Lake sowie neue Core-i-8000-Prozessoren die notwendigen Änderungen der Mikroarchitektur enthalten, die vor den Spectre-Angriffsszenarien schützen. Wie wir schon in unsere Artikelserie erwähnt hatten, ist erst mit dieser neuen Hardwaregeneration ein umfassender Schutz gegen die Angriffsszenarien gegeben.
DigiPhant prüft derzeit alle aktualisierten Sicherheits-Updates.
Vor der Installation und Verteilung überprüfen wir derzeit alle aktuellen Patches. Erst wenn wir selbst davon überzeugt sind, dass diese ausreichend Schutz bieten werden, oder sogar kontraproduktiv sind, leiten wir die weiteren notwendige Schritte ein um Ihre Rechner und Server zu schützen.
Denn bereits erschienen Patches wie z.B. der Windows7 Meltdown-Sicherheitspatch vom Januar stoppten zwar den “Meltdown” Angriff, öffnen dafür aber eine neue gefährliche und vergleichsweise einfach ausnutzbare Sicherheitslücke für 64-Bit-Windows Rechner! Auch diese Schwachstelle wurde mittlerweile von Microsoft geschlossen, es zeigt aber dass wohl noch nicht jedes Update ausreichend ausgearbeitet ist.
Für blinden Aktionismus oder gar Panik gibt es unserer Meinung nach keinen Grund – ein Missbrauch durch Malware oder dergleichen fand bis dato noch nicht statt.