Anfang Januar 2018 meldeten Cybersicherheitsforschungen einen schwerwiegenden CPU-Fehler, der zunächst in Intel-Prozessoren gefunden wurde.[1] Intel reagierte auf offizielle Berichte und gab zu, dass der Fehler tatsächlich entdeckt wurde, aber er gilt nicht nur für Intel-Produkte.[2]
Weitere Untersuchungen deckten zwei Schwachstellen auf, die moderne Prozessoren betrafen, darunter Intel, Advanced Micro Devices (AMD) und ARM. Synchronisiert als "Meltdown" und "Spectre",[3] die Sicherheitslücken werden äußerst ernst genommen, da Cyberkriminelle im Falle einer Ausbeutung Zugriff auf die Speicher, in dem persönliche Informationen, einschließlich, aber nicht beschränkt auf Passwörter, E-Mails, Fotos, Dokumente, Browserverlauf usw. wird gelagert.
Sowohl Meltdown- als auch Spectre-Fehler nutzen die spekulative Ausführung aus[4] – eine bestimmte Prozessorleistung, wenn die zentrale Verarbeitungseinheit (CPU) die Aktionen des Gerätebenutzers vorhersagt und vorher mit deren Ausführung beginnt. Falls der Benutzer seine Meinung ändert und sich für eine andere Aktion entscheidet, wird die spekulative Ausführung zurückgesetzt. Hier manifestieren sich Meltdown- und Spectre-Fehler und ermöglichen den Zugriff auf den Speicher, auf den normalerweise nicht zugegriffen werden kann.
Meltdown, auch bekannt als CVE-2017-5754 und „Rogue Data Cache Load“, und Spectre wurden von einer Gruppe von Wissenschaftlern enthüllt, von denen die meisten an Technischen Universitäten arbeiten. Der erste wurde nur in Chips gefunden, die nur von Intel hergestellt werden, und es ist der, der am wahrscheinlichsten ausgenutzt wird. Laut den Forschern,[5] “Meltdown ermöglicht es einem Gegner, den Speicher anderer Prozesse oder virtueller Maschinen in der Cloud auszulesen, ohne jegliche Berechtigungen oder Privilegien, die Millionen von Kunden und praktisch jeden Benutzer einer persönlichen Computer.”
Während die Palette der von Meltdown betroffenen Intel-Prozessoren riesig ist, ist tatsächlich jeder Prozessor seit 1995 (außer Intel Itanium und Intel Atom vor 2013), Spectre betraf fast alle Gerätetypen (Intel, AMD und ARM Prozessoren). Letzteres ist auch komplizierter auszunutzen und zu schützen, da es zwei Ausnutzungstechniken verwendet – CVE-2017-5753 und CVE-2017-5715. Der Exploit scheint über JavaScript im Webbrowser ausgeführt zu werden und ermöglicht anderen Apps den Zugriff auf den privilegierten Speicher.
Diese beiden großen Hardware-Exploits sorgten bei den Hardwareherstellern für Aufregung. Microsoft hat bereits einen Patch veröffentlicht, um einen Teil des Problems unter Windows 10 zu beheben. Die Hersteller von Intel-, AMD- und ARM-Chips haben ebenfalls mit der Einführung von Firmware-Updates begonnen, um den anderen Teil des Fehlers zu beheben. Experten zufolge mussten Linux- und Windows-Kernel neu gestaltet werden, um den Sicherheitsfehler auf Chipebene zu immunisieren.
Durch die Installation der Patch-Updates sollten sowohl Meltdown als auch Spectre vollständig gepatcht sein. Falls die Lücke nicht vollständig behoben ist, kann die Schwachstelle von Programmen missbraucht werden und eingeloggte Benutzer lesen den Inhalt des Speichers des Kernels, was bedeutet, dass alle sensiblen Informationen für Cyber zugänglich werden können Gauner.
Um eine unvollständige Immunisierung des Fehlers zu verhindern, hat Microsoft daher ein PowerShell-Skript entwickelt, das den Status des Geräts überprüft und meldet, ob es noch angreifbar ist. Um die CPU-Sicherheitslückenprüfung durchzuführen, müssen Sie:
- Drücken Sie Windows-Taste und geben Sie ein Power Shell.
- Klicken Sie mit der rechten Maustaste auf den Windows PowerShell-Eintrag und wählen Sie Als Administrator ausführen.
- Kopieren Sie die Install-Modul SpeculationControl befehlen und schlagen Eingeben.
- Geben Sie jetzt ein Ja und drücke Eingeben um den NuGet-Anbieter zu aktivieren.
- Wenn Sie aufgefordert werden, die Installation zu bestätigen, geben Sie Ja und Eingeben Noch einmal.
- Wenn Sie fertig sind, kopieren Sie die folgenden Befehle und fügen Sie sie ein und drücken Sie Eingeben nach jedem:
$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
- Jetzt drücken Ja und schlagen Eingeben.
- Kopieren Sie die folgenden Befehle und fügen Sie sie ein und drücken Sie Eingeben nach jedem:
Import-Modul Spekulationssteuerung
Get-SpeculationControlSettings
Das ist es. Ihr PC ist nur dann vollständig geschützt, wenn ein Notfall-Update von Windows 10, die erforderliche Version des BIOS oder UEFI-Updates installiert sind. Wenn alle Anforderungen unter „Branch Target Injection“ und „Rogue Data Cache Load“ auf True gesetzt und grün hinterlegt sind, bedeutet dies, dass der Exploit gepatcht wurde.
- Sobald Sie den Status Ihres PCs überprüfen, geben Sie Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser Befehl im PowerShell-Fenster und drücken Sie Eingeben.
- Dann tippe Ja und schlagen Eingeben. Dieser Befehl setzt die Ausführungsrichtlinie auf den vorherigen Status zurück.