Vorerst Proof-of-Concept Samples
Mittlerweile verzeichnen die Virenjäger des Virentestlabors von AV-Test schon über 140 Malware-Arten, welche die Prozessorlücken Meltdown und Spectre angreifen könnten, wie pctipp.ch dazu informierte. Noch handelt es sich hierbei um Proof-of-Concept-Code von Sicherheitsforschern, der zu Testzwecken geschrieben wurde.
Laut AV-Test haben die Malware-Samples Systeme mit macOS, Linux und Windows im Visier. Daraus könne man jedoch nicht folgern, dass schon echte Angriffe existieren, wie das Virenprüflabor erläuterte. Dazu seien die Angriffsmethoden für die weniger versierten Malware-Schreiber im Moment noch zu aufwendig. Offensichtlich befindet man sich momentan in einer primären Prüfungsphase, die die Ausnutzung von Lücken zum Datendiebstahl testet.
Noch keine echten Angriffe verzeichnet
Echte Angriffe auf Nutzer seien nach Erkenntnissen von AV-Test noch nicht vorgekommen. Auch seien noch keine Mails mit entsprechendem Schadcode aufgetaucht. Trotzdem besteht Handlungsbedarf.
Grund dafür sind nicht abgedichtete Sicherheitslücken. So ergaben einige fehlerhafte Microcode-Updates, die auf aktuelleren Systemen (Skylake und Kaby Lake) zu Reboot-Problemen führten, zu deren Rückzug. Trotz neuer Patches von Intel für eigene Systeme wie Intel NUC und den Intel Compute Stick nach, doch bleibt die Update-Situation nach wie vor ein Desaster, weil viele der versprochenen Updates ausbleiben.
Wie man sich vor Meltdown und Spectre schützt
Es sind immer wieder die gleichen grundlegenden Maßnahmen zu beachten, so auch in diesem Fall. Auch wenn es noch keine echten Angriffe gibt, sollten Anwender im Moment vor allem ihre Software und das Betriebssystem auf dem neusten Stand halten. Die Experten von AV-Test rechnen im Moment am ehesten damit, dass sich erste Angriffsszenarien über einen Browser abspielen werden. Daher sollten Sie unbedingt darauf achten, dass Sie nicht mit veralteten Browserversionen unterwegs sind.
Die Krux bei Meltdown und Spectre: Man ist erst vollständig geschützt, sobald auch die Hardware über zusätzliche Microcode-Updates abgesichert ist. Das dauert im Moment vor allem noch bei den Intel-Prozessoren länger. Da es die Chipgiganten schon einmal verbockt haben, sollten Sie besser nur auf den Mainboard- und Notebook-Seiten der Hersteller (und nicht bei Intel) nach neusten UEFI- und BIOS-Updates suchen, rät pctipp.ch