Status Mai 2018 für Spectre und Meltdown

Updates für neue Spectre Varianten V3 und V4

| Autor / Redakteur: Thomas Joos / Peter Schmitz

Mit Spectre V3 und V4 sind neue Sicherheitslücken für Prozessoren bekannt geworden. Die Sicherheitslücken in Intel CPUs sollen durch verschiedene Updates geschlossen werden.
Mit Spectre V3 und V4 sind neue Sicherheitslücken für Prozessoren bekannt geworden. Die Sicherheitslücken in Intel CPUs sollen durch verschiedene Updates geschlossen werden. (Bild: Pixabay / CC0)

Intel hat Updates für neue Versionen der Spectre-Sicherheitslücken angekündigt. Von Spectre V3a und V4 sind nahezu alle Intel-Prozessoren betroffen. Die neuen Versionen nutzen andere Angriffsmethoden, die laut Intel zwar sehr schwer eingesetzt werden können, aber dennoch eine Gefahr darstellen. Aus diesem Grund sollten die Updates installiert werden, sobald Sie verfügbar sind.

Spectre V4 (CVE-2018-3639) wurde von Google und von Microsoft erkannt und an Intel gemeldet. Die neue Spectre-Version nutzt Side-Channel Attacken, die ähnlich zu den Versionen V1 und V2 funktionieren. Spectre V1 (Bounds Check Bypass, CVE-2017-5753) und Spectre V2 (Branch Target Injection (BTI), CVE-2017-5715) sowie Meltdown (GPZ V3) (Rogue Data Cache Load, CVE-2017-5754) sollten ebenfalls weiter beobachtet werden. Spectre V3a (CVE-2018-3640) wurde von ARM erkannt und an Intel gemeldet. Intel hat eine Liste der betroffenen Prozessoren zur Verfügung gestellt.

Neben diesen Lücken existieren noch mindestens weitere sechs Spectre NG-Lücken. Auch hier arbeiten die Prozessorhersteller bereits an Lösungen. Intel und Red Hat stellen auf ihren Internetseiten ausführliche Informationen zu Spectre V4 zur Verfügung. Im folgenden Video erklärt Red Hat die neuen Varianten der Sicherheitslücke.

Spectre V4-Schutz durch aktuelle Browser

Da Spectre V4 ähnliche Angriffsmethoden nutzt, wie die Versionen V1 und V2, werden Anwender in diesem Fall auch geschützt, wenn sie auf aktuelle Browser setzen. In diesen werden einzelne Timer-Funktionen für JavaScript-Code angepasst, um einen Angriff auf Rechner über Webbrowser zu verhindern. Die Browserhersteller arbeiten an weiteren Updates, um noch zuverlässiger vor Spectre zu schützen. Dabei werden auch Site Isolation-Funktionen eingesetzt.

Natürlich veröffentlicht auch Intel neue CPU Microcode-Updates, um seine Prozessoren zu schützen. Allerdings gibt sich Intel sehr bedeckt, was die Zeiträume der Veröffentlichung angehen. Die Updates schützen vor Spectre V3 und V4. Diese werden entweder über das BIOS/UEFI implementiert, oder als Update im jeweiligen Betriebssystem. Microcode-Updates können von Entwicklern genutzt werden, um Memory Disambiguation (MD) gar nicht erst zu ermöglichen. Allerdings gehen diese Updates oft auch auf Kosten der Leistung. Diese kann laut Intel etwas einbrechen. Intel erwähnt auf seinem Blogbeitrag Zahlen von 2-8 Prozent.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45326799 / Sicherheitslücken)