Meltdown & Spectre: Erste Angriffe? Eine Frage der Zeit

Das Virentestlabor AV-Test verzeichnet mittlerweile schon über 140 Malware-Muster, die auf die Prozessorlücken Meltdown und Spectre abzielen. Das sollten Sie im Moment beachten.

von Simon Gröflin 06.02.2018

Mittlerweile verzeichnen die Virenjäger des Virentestlabors von AV-Test schon über 140 Malware-Arten, welche die Prozessorlücken Meltdown und Spectre angreifen könnten. Die beruhigende Nachricht ist allerdings, dass es sich bei vielen der Codesamples um sogenannten Proof-of-Concept-Code von Sicherheitsforschern handelt, also Programmcode, der zu Testzwecken geschrieben wurde. Laut AV-Test zielen die Malware-Samples auf Testszenarien mit macOS, Linux und Windows ab. Ob echte Angriffe schon existieren, liesse sich daraus noch nicht ableiten, wie das Virenprüflabor auf Anfrage von Heise erläuterte. Die Angriffsmethoden seien für die weniger versierten Malware-Schreiber im Moment noch zu aufwendig, versichern die Experten der Berliner Virenjäger. Im Moment scheint es, als werde primär geprüft, ob sich die Lücken schon irgendwie ausnutzen liessen, um Daten zu stehlen.

Echte Angriffe müssen von Profis geschrieben werden.

Echte Angriffe auf Nutzer seien nach Erkenntnissen von AV-Test noch nicht vorgekommen. Auch seien noch keine Mails mit entsprechendem Schadcode aufgetaucht. Und doch drängt die Zeit. Vollständig abgedichtet sind die aktuellen Sicherheitslücken noch nicht, zumal Intel auch kurzfristig einige fehlerhafte Microcode-Updates, die auf aktuelleren Systemen (Skylake und Kaby Lake) zu Reboot-Problemen führten, wieder aus dem Verkehr gezogen hat. Zwar liefert Intel indessen wieder fleissig Patches für eigene Systeme wie Intel NUC und den Intel Compute Stick nach, doch bleibt die Update-Situation nach wie vor ein Desaster, weil viele der versprochenen Updates ausbleiben.

So schützen Sie sich vor Meltdown und Spectre

Auch wenn es im Moment noch kaum Angriffe gibt und Malware schwierig zu schreiben ist, sollten Anwender im Moment vor allem ihre Software und das Betriebssystem auf dem neusten Stand halten. Die Experten von AV-Test rechnen im Moment am ehesten damit, dass sich erste Angriffsszenarien über einen Browser abspielen werden. Daher sollten Sie unbedingt darauf achten, dass Sie nicht mit veralteten Browserversionen unterwegs sind. Die Krux bei Meltdown und Spectre: Man ist erst vollständig geschützt, sobald auch die Hardware über zusätzliche Microcode-Updates abgesichert ist. Das dauert im Moment vor allem noch bei den Intel-Prozessoren länger. Da es die Chipgiganten schon einmal verbockt haben, sollten Sie besser nur auf den Mainboard- und Notebook-Seiten der Hersteller (und nicht bei Intel) nach neusten UEFI- und BIOS-Updates suchen.

So updaten Sie Ihren Webbrowser!


    Kommentare

    • karnickel 10.02.2018, 12.54 Uhr

      So wie die Lücken verwendet werden können, ist am ehesten mit einem Meltdown-Angriff zu rechnen. Dieser ist jedoch auf allen Plattformen an und für sich bereits gestopft. Wichtig ist dabei, dass Sie keine Probleme, wie zum Beispiel jene in einem anderen Artikel besprochenen Windows-Update-Blockierungen haben. Für die beiden Spectre-Lücken gibt es aber noch keine, resp. unzureichende Korrekturen. Hier ist die Mehrschichtigkeit eines System-Schutzes Ihre einzige Möglichkeit. Die Lücken wirken z[...]

    weitere Kommentare

    Sie müssen eingeloggt sein, um Kommentare zu verfassen.