Verschlüsselung & Datensicherheit

Meltdown &Spectre: Wann starten Angriffe?

Meltdown &Spectre: Wann starten Angriffe?
Um Angriffen vorzubeugen sollten Nutzer vor allem ihre Software und das Betriebssystem auf dem neusten Stand halten.

Es gibt mittlerweile schon über 140 Malware-Samples, die auf die Prozessorlücken Meltdown und Spectre abzielen, wie das Virentestlabor von AV-Test ermittelte. Eine derartige Entwicklung sollte man immer im Auge behalten.

Vorerst Proof-of-Concept Samples

Mittlerweile verzeichnen die Virenjäger des Virentestlabors von AV-Test schon über 140 Malware-Arten, welche die Prozessorlücken Meltdown und Spectre angreifen könnten, wie pctipp.ch dazu informierte. Noch handelt es sich hierbei um Proof-of-Concept-Code von Sicherheitsforschern, der zu Testzwecken geschrieben wurde.

Laut AV-Test haben die Malware-Samples Systeme mit macOS, Linux und Windows im Visier. Daraus könne man jedoch nicht folgern, dass schon echte Angriffe existieren, wie das Virenprüflabor erläuterte. Dazu seien die Angriffsmethoden für die weniger versierten Malware-Schreiber im Moment noch zu aufwendig. Offensichtlich befindet man sich momentan in einer primären Prüfungsphase, die die Ausnutzung von Lücken zum Datendiebstahl testet.

Noch keine echten Angriffe verzeichnet

Echte Angriffe auf Nutzer seien nach Erkenntnissen von AV-Test noch nicht vorgekommen. Auch seien noch keine Mails mit entsprechendem Schadcode aufgetaucht. Trotzdem besteht Handlungsbedarf.

Grund dafür sind nicht abgedichtete Sicherheitslücken. So ergaben einige fehlerhafte Microcode-Updates, die auf aktuelleren Systemen (Skylake und Kaby Lake) zu Reboot-Problemen führten, zu deren Rückzug. Trotz neuer Patches von Intel für eigene Systeme wie Intel NUC und den Intel Compute Stick nach, doch bleibt die Update-Situation nach wie vor ein Desaster, weil viele der versprochenen Updates ausbleiben.

Wie man sich vor Meltdown und Spectre schützt

Es sind immer wieder die gleichen grundlegenden Maßnahmen zu beachten, so auch in diesem Fall. Auch wenn es noch keine echten Angriffe gibt, sollten Anwender im Moment vor allem ihre Software und das Betriebssystem auf dem neusten Stand halten. Die Experten von AV-Test rechnen im Moment am ehesten damit, dass sich erste Angriffsszenarien über einen Browser abspielen werden. Daher sollten Sie unbedingt darauf achten, dass Sie nicht mit veralteten Browserversionen unterwegs sind.

Die Krux bei Meltdown und Spectre: Man ist erst vollständig geschützt, sobald auch die Hardware über zusätzliche Microcode-Updates abgesichert ist. Das dauert im Moment vor allem noch bei den Intel-Prozessoren länger. Da es die Chipgiganten schon einmal verbockt haben, sollten Sie besser nur auf den Mainboard- und Notebook-Seiten der Hersteller (und nicht bei Intel) nach neusten UEFI- und BIOS-Updates suchen, rät pctipp.ch

Zurück

Diesen Beitrag teilen
oben