Humboldt-Universität zu Berlin - Computer- und Medienservice

Spectre und Meltdown



Prozessoren fast aller Hersteller weisen gravierende und schwer zu behebende Sicherheitslücken auf. Die gefundenen Schwachstellen können über Angriffsszenarien, die als "Spectre" oder "Meltdown" bezeichnet werden, ausgenutzt werden, um sensible Speicherinhalte des Computers auszulesen (z.B. Bankdaten, Passworte und andere geheime Zugangsdaten). Betroffen sind nahezu alle Geräte, wie Computer, Smartphones und Tablets aller gängigen Betriebssysteme (z. B. Windows, Linux, MacOS, Android, iOS).

Für den CMS ist die aktuelle Bedrohungslage noch nicht vollständig transparent. Die aktuelle Empfehlung zur Wiederherstellung der Sicherheit lautet: patchen, patchen, patchen. Da Browser durch Herunterladen und anschließendem Ausführen von Schadcode (Javascript, HTML5) besonders gefährdet sind, helfen hier nur Browserupdates und das Deaktivieren von Script (z.B. mit dem Scriptblocker NoScript).

In den jeweiligen Systemen sollten zeitnah alle angebotenen Sicherheitsupdates eingespielt werden. Dabei ist zu berücksichtigen, dass sich dadurch die Performance der jeweiligen Systeme verringern kann, weil Geschwindigkeits-erhöhende Features deaktiviert werden. Das kann bei I/O-intensiven Anwendungen auf Servern durchaus eine Lasterhöhung von 50-500% bedeuten.

Genauere Informationen finden Sie z. B. auf den Seiten des BSI. Auch werden die Informationen auf den entsprechenden Web-Seiten der TU Graz, die eine zentrale Rolle bei der Aufdeckung dieser Sicherheitslücken spielte, zu diesem Thema aktuell gehalten.