Meltdown und Spectre: So schützen Sie Ihren PC, Mac und Ihr Telefon - BewertungenExpert.net

Anonim

[AKTUALISIERT Montag, 8. Januar mit Apple-Patches gegen Spectre, Antivirus-Kompatibilität.]

Die drei großen Fehler in Intel-, AMD- und ARM-Chips, die am vergangenen Mittwoch (3. Januar) bekannt gegeben wurden, sind ziemlich beängstigend, da sie es Malware oder anderen Eindringlingen ermöglichen könnten, Daten aus dem Kern des Betriebssystems (für Intel-basierte Systeme) oder von anderen zu stehlen Anwendungen (für alle Geräte). Es gibt ein paar Schritte, die Sie unternehmen können, um diese Probleme zu beheben oder abzuschwächen, aber Sie sollten auch ein paar Dinge wissen.

1) Keine dieser Schwachstellen wurde bisher in freier Wildbahn ausgenutzt, also keine Panik. Zum jetzigen Zeitpunkt gibt es keine Malware, die diese aktiv nutzt, um Computer oder Smartphones anzugreifen. Die Angriffe "Spectre" und "Meltdown", von denen Sie hören, sind akademische Übungen, um zu beweisen, dass die Schwachstellen existieren, und die Art und Weise, wie diese Angriffe funktionieren, wurde nicht vollständig bekannt gegeben.

2) Bevor Sie Ihr System patchen, vergewissern Sie sich, dass auf Ihrem Computer oder Smartphone wenn möglich eine Antivirensoftware ausgeführt wird (sorry, iPhone-Benutzer) und dass Ihre Webbrowser auf dem neuesten Stand sind und Java- und Flash-Plugins deaktiviert sind.

Der Meltdown-Angriff, der auf einem der Fehler basiert, kann nur lokal funktionieren, d. h. der Angriff muss aus dem Inneren der Zielmaschine kommen. Das bedeutet, dass es zuerst auf den Computer gelangen muss, und der beste Weg, um auf den Computer zu gelangen, sind normale Formen von internetbasierter Malware, die von Antivirensoftware blockiert werden. (Es gibt Kompatibilitätsprobleme mit einigen Arten von Windows-Antivirensoftware. Siehe unten.)

Die Spectre-Angriffe können sowohl lokal als auch über ein bösartiges JavaScript in einem Webbrowser funktionieren, der technisch lokal ist, aber eine viel größere Angriffsfläche bietet. Antivirensoftware kann möglicherweise die Nutzlast einiger JavaScript-basierter Angriffe blockieren, aber die JavaScript-Implementierung in modernen Browsern muss aktualisiert werden, um alle Spectre-Angriffe zu verhindern. (Die Browser Edge und Internet Explorer 11 von Microsoft sollten nach der Installation des Windows-Updates dieser Woche sicher zu verwenden sein, und die aktuelle Version von Firefox aktualisiert sich automatisch.)

MEHR: So schützen Sie Ihre Identität, Ihre personenbezogenen Daten und Ihr Eigentum

3) Von den drei Fehlern betrifft der erste nur Intel-Chips, Apple-Mobilchips und mindestens einen ARM-Chip. Dazu gehören leider alle Intel-CPUs, die seit 1995 hergestellt wurden, mit Ausnahme von Atom-Chips vor 2013 und Itanium-Chips.

Meltdown betrifft auch Apples A7-bis-A11 ("Bionic")-Reihe von mobilen Systemen auf einem Chip, die in den letzten Jahren für iPhones, iPads und iPod Touches verwendet wurden. Betroffen ist auch der ARM Cortex-A75-Chipsatz, der im kommenden Qualcomm Snapdragon 845 System-on-a-Chip für die Android-Flaggschiff-Telefone der nächsten Generation zum Einsatz kommen wird.

Der Meltdown-Angriff, der diesen Fehler ausnutzt, ermöglicht es benutzerbasierten Anwendungen, den Kernel-Speicher und damit jeden geschützten Prozess auf dem Computer auszulesen. Ihre Geheimnisse – Passwörter, Kreditkartennummern, sensible Dokumente – sind nicht mehr sicher.

Die anderen beiden Fehler hängen zusammen und ermöglichen es benutzerbasierten Anwendungen, den Speicher des anderen zu lesen. Auch hier sind Ihre Geheimnisse nicht mehr sicher, aber der Spectre-Angriff im Zusammenhang mit diesen Fehlern ist schwieriger durchzuführen als der Meltdown-Angriff. Leider sind diese Fehler auch schwieriger zu beheben und können in Zukunft zu einer Neugestaltung des Chips führen. Die Fehler betreffen einige AMD- und viele ARM-Chips sowie die meisten Intel-Chips.

4) Es gab Berichte, dass die Anwendung dieser Fixes Ihren Computer stark verlangsamen wird. Das ist meist unbegründet. Prozesse, die hauptsächlich innerhalb von Anwendungen ablaufen oder stark an Grafikkarten angelehnt sind, wie beispielsweise Spiele, sind davon nicht betroffen. Was sich verlangsamen wird, sind Prozesse, die sich stark auf den Kernel stützen, wie zum Beispiel künstliche Leistungstests.

5) Es gab Berichte, dass die Anwendung des Windows-Updates Computer mit älteren AMD Athlon II-CPUs blockieren könnte. Wenn Sie einen solchen Prozessor haben, warten Sie mit dem Anwenden der Updates und deaktivieren Sie "Automatische Updates" in Ihren Windows-Einstellungen.

6) Es gab Berichte, dass der Meltdown-Patch in Entwicklerkreisen als "Forcefully Unmap Complete Kernel With Interrupt Trampolines" oder F***WIT bezeichnet wurde. Das können wir bestätigen.

Jetzt, wo das vorbei ist, ist das Wichtigste, was Sie tun können, um sich gegen Meltdown- und Spectre-Angriffe zu schützen, die Anwendung von Software- und Firmware-Patches, die noch ausgerollt werden. Folgendes ist bisher verfügbar:

Microsoft: Fixes für Windows 7, Windows 8.1 und Windows 10 wurden am vergangenen Mittwochabend veröffentlicht.

Aber halte durch! Es stellt sich heraus, dass die Patches mit vielen Antivirenprodukten nicht kompatibel sind. Negative Interaktionen können einen „Stopp“-Fehler verursachen – d. h. einen Blue Screen of Death. Microsoft hat Antivirenhersteller gebeten, in ihre Updates eine Änderung in der Windows-Registrierung aufzunehmen, um die Kompatibilität der Software zu bestätigen. Ohne diesen Registrierungsschlüssel wird das Update nicht einmal heruntergeladen.

In seiner unendlichen Weisheit hat Microsoft nicht gesagt, welche AV-Produkte kompatibel sind und welche nicht. Wenn Windows Update die Updates für Ihren Computer nicht abruft, sollten Sie davon ausgehen, dass Ihre AV-Software möglicherweise inkompatibel ist.

Wir haben dem Sicherheitsforscher Kevin Beaumont zu verdanken, dass er eine ständig aktualisierte Online-Tabelle erstellt hat, die die Kompatibilität der AV-Software mit den Windows-Patches auflistet.

Am Montag sagte Beaumont, dass die meisten Antivirenhersteller für Verbraucher ihre Software aktualisiert hätten, um sowohl mit den Updates kompatibel zu sein als auch die Registrierungsaktualisierung durchzuführen, die für einen reibungslosen Ablauf erforderlich ist. Die meisten Hersteller von Enterprise-Endpoint-Antivirenprogrammen hatten ihre Software ebenfalls kompatibel gemacht, überließen es jedoch den IT-Mitarbeitern, die Registry-Optimierungen vorzunehmen.

Wenn Sie sowohl ungeduldig als auch von Ihren technischen Fähigkeiten überzeugt sind, können Sie Ihre Registrierung manuell aktualisieren, damit kompatible Software, die die Registrierung nicht aktualisiert, funktioniert. (Wir empfehlen zu warten.)

Es gibt noch einen Haken: Das Windows-Update aktualisiert nicht die Firmware auf Ihrer CPU, die auch einen Fix benötigt, um diese Probleme vollständig zu lösen. Sie müssen warten, bis Lenovo, Dell, HP oder wer auch immer Ihren Laptop oder PC hergestellt hat, einen Firmware-Patch veröffentlicht. Benutzer von Microsoft Surface, Surface Pro und Surface Book erhalten dieses Firmware-Update jetzt.

Android: Der Januar-Sicherheitspatch, den Google am Dienstag (2. Januar) auf seine eigenen Android-Geräte veröffentlicht hat, behebt die Fehler auf den betroffenen Geräten. Besitzer von Nicht-Google-Geräten müssen einige Zeit warten, bis die Patches auf ihren Telefonen oder Tablets angezeigt werden, und einige Android-Geräte erhalten die Patches nie. Stellen Sie sicher, dass Sie Android-Antivirus-Apps ausführen, und deaktivieren Sie "Unbekannte Quellen" in Ihren Sicherheitseinstellungen.

Mac OS: Nach 24 Stunden Funkstille bestätigte Apple am Donnerstag, dass Macs im Dezember mit dem macOS High Sierra 10.13.2-Update und entsprechenden Fixes für Sierra und El Capitan gegen Meltdown gepatcht wurden. Wenn Sie dieses Update noch nicht angewendet haben, klicken Sie auf das Apple-Symbol in der oberen linken Ecke, wählen Sie App Store, klicken Sie auf Updates und wählen Sie das macOS-Update aus.

In Bezug auf Spectre hat Apple am Montag, 8. Januar, ein Update für macOS High Sierra geliefert.

iOS: Wie erwartet bestätigte Apple, dass iPhones und iPads anfällig für die Spectre-Angriffe seien. Die Überraschung war, dass sie auch für Meltdown anfällig waren. (Dies mag daran liegen, dass der A7-Chip und seine Nachkommen teilweise auf Intel-Chips basieren.) Wie bei Macs wurde das Meltdown-Problem im Dezember gepatcht, in diesem Fall mit iOS 11.2, das installiert werden kann, indem man Einstellungen öffnet, auf Allgemein tippt und auf tippt Software-Aktualisierung.

Was Spectre betrifft, das durch bösartiges JavaScript in einem Webbrowser ausgelöst werden kann, hat Apple am Montag, den 8. Januar, Updates für iOS veröffentlicht.

Linux: Linux-Entwickler arbeiten seit Monaten an diesen Fixes, und viele Distributionen haben bereits Patches zur Verfügung. Wie üblich hängen die Updates von Ihrer Distribution ab. Linux-PCs müssen wahrscheinlich auch die CPU-Firmware aktualisieren; Überprüfen Sie die Website des Herstellers des Motherboards Ihres Systems.

Chrome-Betriebssystem: Dies wurde mit Chrome OS Version 63 am 15. Dezember gepatcht.

Google Chrome-Browser: Dies wird am 23. Januar auf allen Plattformen mit Chrome 64 gepatcht. Wenn Sie sich Sorgen machen, können Sie eine optionale Funktion für Desktop- und Android-Chrome-Browser namens Site Isolation aktivieren, die die Speicherauslastung erhöhen kann. (Site-Isolierung ist in ChromeOS standardmäßig aktiviert.)

Mozilla-Firefox-Browser: Der neue Firefox-Browser "Quantum" wurde auf 57.0.4 aktualisiert, um Spectre-Angriffe zu verhindern. Updates sollten automatisch erfolgen. Firefox 52, eine Version mit erweitertem Support des vorherigen Browsers, die mit älteren Firefox-Add-Ons und -Erweiterungen kompatibel ist, ist bereits teilweise gegen Spectre geschützt.

Microsoft Internet Explorer 11 und Microsoft Edge-Browser: Gepatcht mit den oben genannten Microsoft-Updates.

Apple Safari-Browser: Apple hat iOS- und macOS-Versionen von Safari mit den oben genannten Updates vom 8. Januar und Safari auf macOS Sierra und OS X El Capitan am selben Tag gepatcht.

Intel: Auch hier sind alle Intel-Chips, die seit 1995 hergestellt wurden, mit Ausnahme von Itanium- und Atom-Chips vor 2013, anfällig. Intel stellt Firmware her, die an Gerätehersteller und dann an Endbenutzer weitergegeben wird.

AMD: AMD sagte am Mittwoch erstmals, dass es nicht betroffen sei, zog dann aber zurück, nachdem Google gezeigt hatte, dass einige Chips anfällig für Spectre-Angriffe waren. In einer veröffentlichten Erklärung sagt AMD, dass das Problem "durch Software-/Betriebssystem-Updates gelöst wird, die von Systemanbietern und Herstellern zur Verfügung gestellt werden".

ARM: Cortex-A75-Chips, die noch nicht öffentlich verfügbar sind, sind sowohl für Spectre- als auch Meltdown-Angriffe anfällig. Andere in diesem ARM-Posting aufgeführte Cortex-Chips sind nur für Spectre-Angriffe anfällig. (Halten Sie auch hier die Aktualisierung von Windows auf Athlon II-CPUs zurück, bis Microsoft herausgefunden hat, was einige dieser Maschinen blockiert.)

NVIDIA: Das Unternehmen veröffentlichte eine Erklärung: „Wir glauben, dass unsere GPU-Hardware gegen das gemeldete Sicherheitsproblem immun ist und aktualisieren unsere GPU-Treiber, um das CPU-Sicherheitsproblem zu mindern. Was unsere SoCs mit ARM-CPUs betrifft, haben wir sie analysiert, um festzustellen, welche davon betroffen sind.“ und bereiten geeignete Gegenmaßnahmen vor."

Bildnachweis: Shutterstock

  • Leitfaden für den Kauf von Antivirensoftware
  • Schützen Sie Ihren Computer mit diesem einen einfachen Trick
  • So aktualisieren Sie die Firmware Ihres Routers