Status Mai 2018 für Spectre und Meltdown Updates für neue Spectre Varianten V3 und V4
Intel hat Updates für neue Versionen der Spectre-Sicherheitslücken angekündigt. Von Spectre V3a und V4 sind nahezu alle Intel-Prozessoren betroffen. Die neuen Versionen nutzen andere Angriffsmethoden, die laut Intel zwar sehr schwer eingesetzt werden können, aber dennoch eine Gefahr darstellen. Aus diesem Grund sollten die Updates installiert werden, sobald Sie verfügbar sind.
Anbieter zum Thema

Spectre V4 (CVE-2018-3639) wurde von Google und von Microsoft erkannt und an Intel gemeldet. Die neue Spectre-Version nutzt Side-Channel Attacken, die ähnlich zu den Versionen V1 und V2 funktionieren. Spectre V1 (Bounds Check Bypass, CVE-2017-5753) und Spectre V2 (Branch Target Injection (BTI), CVE-2017-5715) sowie Meltdown (GPZ V3) (Rogue Data Cache Load, CVE-2017-5754) sollten ebenfalls weiter beobachtet werden. Spectre V3a (CVE-2018-3640) wurde von ARM erkannt und an Intel gemeldet. Intel hat eine Liste der betroffenen Prozessoren zur Verfügung gestellt.
Neben diesen Lücken existieren noch mindestens weitere sechs Spectre NG-Lücken. Auch hier arbeiten die Prozessorhersteller bereits an Lösungen. Intel und Red Hat stellen auf ihren Internetseiten ausführliche Informationen zu Spectre V4 zur Verfügung. Im folgenden Video erklärt Red Hat die neuen Varianten der Sicherheitslücke.
Spectre V4-Schutz durch aktuelle Browser
Da Spectre V4 ähnliche Angriffsmethoden nutzt, wie die Versionen V1 und V2, werden Anwender in diesem Fall auch geschützt, wenn sie auf aktuelle Browser setzen. In diesen werden einzelne Timer-Funktionen für JavaScript-Code angepasst, um einen Angriff auf Rechner über Webbrowser zu verhindern. Die Browserhersteller arbeiten an weiteren Updates, um noch zuverlässiger vor Spectre zu schützen. Dabei werden auch Site Isolation-Funktionen eingesetzt.
Natürlich veröffentlicht auch Intel neue CPU Microcode-Updates, um seine Prozessoren zu schützen. Allerdings gibt sich Intel sehr bedeckt, was die Zeiträume der Veröffentlichung angehen. Die Updates schützen vor Spectre V3 und V4. Diese werden entweder über das BIOS/UEFI implementiert, oder als Update im jeweiligen Betriebssystem. Microcode-Updates können von Entwicklern genutzt werden, um Memory Disambiguation (MD) gar nicht erst zu ermöglichen. Allerdings gehen diese Updates oft auch auf Kosten der Leistung. Diese kann laut Intel etwas einbrechen. Intel erwähnt auf seinem Blogbeitrag Zahlen von 2-8 Prozent.
(ID:45326799)