Die Sicherheitslücken Spectre (CVE-2017-5715, CVE-2017-5753) und Meltdown (CVE-2017-5754) nutzen eine Schwachstelle in Prozessoren und ermöglichen den Zugriff auf geschützte Speicherbereiche des Kernels. So gestatten sie das Auslesen selbst besonders schützenswerter Daten wie beispielsweise Passwörter oder Zertifikate, wodurch gefährliche Folgeangriffe möglich werden. Diese brisanten Sicherheitslücken lassen sich nur durch Kernel Updates oder allgemeine Firmware Updates schließen und auch das nur, wenn Sie vergleichsweise neue Prozessoren einsetzen. Ältere Prozessoren bleiben möglicherweise ungepatcht, wie Intel zwischenzeitlich bekanntgab.
Wer ist von diesen Sicherheitslücken betroffen?
Beinahe alle Systeme mit x86 Prozessoren von Intel oder AMD sowie Portables mit ARM-Chipsätzen.
Wie findet der Zugriff über diese Sicherheitslücken statt?
Erst wenn ein spezieller Code auf dem System ausgeführt wird, kann ein unerwünschter Zugriff erfolgen. Hierzu kann allerdings schon das Öffnen eines schadhaften Email-Anhangs oder der Besuch einer infizierten Website genügen.
Kann ich meine Daten durch Sicherheitsupdates schützen?
Leider nicht zu 100%. Wir empfehlen eine Kombination aus Firmware-, Microcode- und BIOS-Update um den momentan höchstmöglichen Schutz zu erlangen.
Aktuelle Informationsseiten und Updates direkt von den Herstellern:
AMD
An Update on AMD Processor Security
Android
Android Security Bulletin—January 2018
Apple
About speculative execution vulnerabilities in ARM-based and Intel CPUs
ARM
Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism
Asus
ASUS Motherboards Microcode Update for Speculative Execution
Bitdefender
Understanding the impact of Meltdown and Spectre CPU exploits on Bitdefender GravityZone users
Cisco
CPU Side-Channel Information Disclosure Vulnerabilities
Citrix
Citrix Security Updates for CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
Debian
Debian Security Advisory: DSA-4078-1 linux — security update
CVE-2017-5754: Security Tracker
G DATA
„Spectre“ und „Meltdown“ – Forscher entdecken schwere Sicherheitslücken in Prozessoren
Gigabyte
GIGABYTE Safeguards Users From Speculative Execution Vulnerability
Huawei
CPU Vulnerabilities ‚Meltdown‘ and ‚Spectre‘
IGEL
IGEL arbeitet an Schutz vor Meltdown und Spectre
Intel
Intel Responds to Security Research Findings
Intel Issues Updates to Protect Systems from Security Exploits
INTEL-SA-00088: Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
BIOS-Update 0065 für Intel NUC6i3SYH, NUC6i3SYK, NUC6i5SYH, NUC6i5SYK
Linux Processor Microcode Data File Version 20180108
Intel Security Issue Update: Initial Performance Data Results for Client Systems
Linux Foundation
x86/kpti: Kernel Page Table Isolation (was KAISER
McAfee
Meltdown and Spectre – McAfee Product Compatibility Update
Microsoft
January 3, 2018—KB4056892 (OS Build 16299.192)
Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems
Hyper-V: Protecting guest virtual machines from CVE-2017-5715 (branch target injection)
Surface Guidance to protect against speculative execution side-channel vulnerabilities
Microsoft Edge
Mitigating speculative execution side-channel attacks in Microsoft Edge and Internet Explorer
Microsoft Azure
Securing Azure customers from CPU vulnerability
Microsoft SQL Server
SQL Server guidance to protect against speculative execution side-channel vulnerabilities
Microsoft Windows Server
Windows Server guidance to protect against speculative execution side-channel vulnerabilities
MSI
BIOS-Updates für Mainboards mit Z370
Netgear
Nvidia
Nvidia’s response to speculative side channels CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754
Oracle
CVE-2017-5715 (Oracle Linux version 6, 7, Oracle VM version 3.4, qemu-kvm)
QNAP
Security Advisory for Meltdown and Spectre Vulnerabilities
Quanta QCT
Intel Security Advisory update
Raspberry Pi
WHY RASPBERRY PI ISN’T VULNERABLE TO SPECTRE OR MELTDOWN
Redhat
Kernel Side-Channel Attacks – CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
Shuttle
Sicherheitstechnische Informationen zu „Meltdown“ und „Spectre“ (Update)
Sophos
Advisory: Kernel memory issue affecting multiple OS (aka F**CKWIT, KAISER, KPTI, Meltdown & Spectre)
Supermicro
SUSE
SUSE Addresses Meltdown and Spectre Vulnerabilities
Symantec
Synology
Synology-SA-18:01 Meltdown and Spectre Attacks
Trend Micro
Important Information for Trend Micro Solutions and Microsoft January 2018 Security Updates
Ubuntu
Ubuntu Updates for the Meltdown / Spectre Vulnerabilities
VMware
Meltdown and Spectre: VMware products
VMware Security & Compliance Blog