5. Januar 2018 | | 0 Kommentare

Hinweis auf Schicherheitslücken in Prozessoren Warnung vor Spectre/Meltdown

Wie Sie über die Medien sicherlich bereits erfahren haben, wurden in den letzten Tagen kritische Sicherheitslücken in fast allen marktüblichen Prozessoren aufgedeckt. Die Sicherheitslücken ermöglichen es Speicherinhalte auszulesen, die sensible Daten wie z.B. Passwörter, Schlüssel oder Geschäftsgeheimnisse enthalten können. Von der Sicherheitslücke können nicht nur  die Prozessoren von PCs, sondern auch die Prozessoren von Servern, Smartphones und Tablets, betroffen sein (Informationen der Hersteller werden u.a. von cert.org zusammengetragen [1]).

Da die Sicherheitslücke in der Hardware der Prozessoren verankert ist, werden aktuell unterschiedliche Maßnahmen ergriffen um ein Ausnutzen der Lücken zu verhindern. Diese umfassen unter anderem, das Aktualisierung des Betriebssystems, Aktualisierung der verwendeten Programme und das Patchen des Mikrocodes.

Die  Hersteller von Betriebssystemen bzw. Linux-Distributionen sind aktuell damit befasst die Prozessor-Sicherheitslücken über die Update-Mechanismen der Betriebssysteme bereitzustellen. Daher sollten die von Ihnen verwendeten Systeme möglichst umgehende mit den Updates versorgt werden.

Auch die Hersteller von Webbrowsern haben bereits reagiert, wie heise.de im Artikel https://heise.de/-3933043 [2] berichtet.

Trotz Redundanzen und HA können kurzzeitige Unterbrechungen bzw. Verzögerungen im Betrieb der Dienstleistungen des Gauß-IT-Zentrums entstehen. Grund dafür sind die zum Teil von den Aktualisierungen geforderten Neustarts der Systeme. Bei länger andauernden Unterbrechungen werden wie gewohnt  gesonderte Informationen über den Störungsblog bereitgestellt.

Ausführliche Informationen zu den Lücken mit dem Namen Meltdown (CVE-2017-5754) und Spectre (CVE-2017-5753, CVE-2017-5715) erhalten Sie über die dafür eingerichtete Seite der beteiligten
Sicherheitsforscher [3] bzw. über den Blogeintrag des beteiligten Google Project Zero Teams [4].

Weitere Informationen zu den aktuell getroffenen Sicherheitsmaßnahmen erhalten Sie u.a. in diesem Google Security Blogeintrag [5].

Links:
——
[1] http://www.kb.cert.org/vuls/id/584653
[2] https://heise.de/-3933043
[3] https://meltdownattack.com/
[4] https://googleprojectzero.blogspot.de/2018/01/reading-privileged-memory-with-side.html
[5] https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html

 

siehe auch https://rzotrs.rz.tu-bs.de/otrs/index.pl?Action=AgentTicketZoom&TicketID=456318

Kommentar verfassen