Der IT-Supergau
Kurz nach Neujahr kursierten die ersten öffentlichen Hinweise auf eine kritische Sicherheitslücke in aktuellen Intel-Prozessoren. Wie daraufhin bekannt wurde, arbeiten die Kernel-Entwickler bei Microsoft wie auch die Linux-Entwickler schon seit einer Weile mit Hochdruck an Patches, um diese Lücken zu schließen. Als dann die großen Cloudanbieter wie Microsoft und Amazon notfallmäßige Neustarts ihrer virtuellen Maschinen ankündigten, war klar, dass es sich um ein sehr gravierendes Problem handeln musste.
Kurz darauf wurde von 3 verschiedenen Projektgruppen eine ganze Reihe von Angriffsszenarien unter den Namen Spectre und Meltdown vorgestellt, die es Angreifern ermöglichen Speicherbereiche auszulesen, die der Prozessor eigentlich schützen soll. Vor allem Intel-Prozessoren, aber auch viele andere CPUs sind von diesen Sicherheitslücken betroffen. Aus den Lücken ergeben sich mehr als ein Dutzend Angriffsmöglichkeiten – ein Security-Supergau.
Da diese Angriffsszenarien prinzipbedingt die Hardware überlisten, kann nur mit geeigneter Software dagegen gearbeitet werden. Somit sind alle Betriebssystem-Entwickler gefragt, um über Patches ihre Systeme abzusichern. Aber auch Browserhersteller und letztendlich sehr viele Softwarefirmen müssen in ihren Produkten diese Lücke weitestgehend schließen. Genau diese breite Einsatzfront macht Spectre und Meltdown zu einem Sicherheitsgau, wie es ihn bisher selten gegeben hat
Keine Panik
Eines sollte man aber nun nicht tun – in Panik verfallen. Denn die Lücken existieren schon sehr lange, erfolgreiche Angriffe außerhalb des Labors sind bisher allerdings nicht bekannt und die wichtigsten Patches sind bei den Hauptbetroffenen gerade in Arbeit bzw. zum Teil schon verfügbar. Microsoft hat bereits letzte Woche einen Patch veröffentlicht und stimmt dessen Installation mit den wichtigsten Virenscanner-Herstellern ab, um Probleme nach dem Update zu verhindern.
Auch wir sind im täglichen Kontakt mit Microsoft und Panda Security und beobachten die Updates der wichtigsten Browser- und Softwareanbieter und klären die Verfügbarkeit und den Status der diversen Patches und werden diese bei unseren Kunden installieren, sobald die Prüfungen ausreichende Stabilität ergeben haben. Wir werden Sie außerdem Ende dieser Woche bzw. Anfang nächster Woche über den weiteren Verlauf informieren.