Meltdown
Meltdown ermöglicht es etwaigen Angreifern, den fundamentalen Speicherschutz auszuhebeln bzw. zu umgehen. Dadurch kann der Zugriff auf Bereiche erlangt werden, den man in der Regel nicht haben dürfte. Auf diese Weise können sensible Daten wie Logins und Passwörter ausgelesen werden, das geht verhältnismäßig einfach auszunutzen. In bereits aufgetauchten Proof of Concept-Exploits wird das beispielweise über Javascript ausgelöst. Problematisch ist Meltdown vor allem auch für virtuelle Maschinen (VMs), da man hierbei von ein einer Instanz ausgehend theoretisch den Zugriff zu anderen bekommen kann.Die TU Graz hat eine Zusammenfassung bzw. Erklärung der beiden Lücken erstellt
Meltdown betrifft Intel, Spectre auch die anderen Hersteller. Intel hat sich mittlerweile schon dazu geäußert und verweist per Mitteilung einerseits, dass auch andere betroffen sind, andererseits darauf, dass man denkt, dass die Exploits "nicht das Potenzial haben, Daten zu beschädigen, zu verändern oder zu löschen". Sagt jedenfalls Intel.
Es gibt aber auch positive Nachrichten. Denn gegen Meltdown kann man per Software vorgehen entsprechende Patches werden und wurden bereits verteilt. Microsoft hat dazu einen Notfall-Patch veröffentlicht, diesen bekommen Nutzer auch bereits angeboten. Allerdings sollte man nicht versuchen, das Update mit der Nummer KB4056890 zu erzwingen, wenn man es nicht angeboten bekommt. Denn der Patch führt Kernel-Änderungen durch und hier gibt es aktuell noch Inkompatibilitäten mit Antiviren-Programmen, eine manuelle Installation kann zu System-Instabilitäten führen (via Dr. Windows).
Weitere Informationen: MeltDownAttack.com
Spectre
Spectre betrifft wie erwähnt auch AMD und ARM, doch auch hier gibt es ein Stück weit eine gute Nachricht: Denn Spectre ist schwerer auszunützen als Meltdown. Die schlechte Nachricht: Spectre ist dafür auch schwerer zu stopfen. Einen umfassenden Patch gibt es derzeit noch nicht, allerdings können die Systeme zumindest gegen spezifische Exploits geschützt werden.Per Spectre kann der Speicherschutz zwischen den jeweiligen Anwendungen umgangen werden, dazu zählt etwas das Sandboxing von Betriebssystemen oder Browsern. Der Speicher ist (im Gegensatz zu Meltdown) hingegen sicher.
Die einzelnen Hersteller haben bereits Patches veröffentlicht oder werden das dieser Tage tun. Google hat eine Übersichtsseite eingerichtet, auf der man den Stand der Dinge bei den einzelnen Produkten einsehen kann (via derStandard). Microsoft hat wie erwähnt einen ersten Patch veröffentlicht, am nächsten Patch-Day in knapp einer Woche wird es diesbezüglich wohl noch mehr geben. Apple-Nutzer sollten bereits seit macOS 10.13.2 geschützt sein, auch bei Linux wurden bereits Gegenmaßnahmen durchgeführt.
Weiter Informationen: SpectreAttack.com
Dieses besonders umfassende Thema wird uns in den folgenden Tagen und Wochen noch beschäftigen, wir werden entsprechend noch Updates und weitere Berichte nachreichen. Solltet ihr Tipps haben oder auf neue Informationen stoßen, dann teilt uns das per News-Submit mit oder hinterlässt hier einen Kommentar.