"Meltdown" und "Spectre" Diese Attacken sind durch die neue Sicherheitslücke möglich

Berlin · Die gravierende Sicherheitslücke in Computerchips ermöglicht zwei Angriffsszenarien, die von den Sicherheitsforschern "Meltdown" und "Spectre" getauft wurden. Wir erklären, wie die Attacken ablaufen können.

  • Meltdown

Benutzeranwendungen und das Betriebssystem sind eigentlich grundsätzlich voneinander isoliert. "Meltdown" durchbricht diese Isolierung. Dieses Angriffsszenario ermöglicht es einem Programm, auf den Speicher und damit auch auf die geheimen Daten anderer Programme und des Betriebssystems zuzugreifen.

Wenn der Computer über einen betroffenen Prozessor verfügt und ein nicht gepatchtes Betriebssystem verwendet, ist es nicht sicher, mit sensiblen Informationen zu arbeiten, denn sie könnten durchsickern. Dies gilt sowohl für Personal Computer als auch für die Cloud-Infrastruktur. Gegen "Meltdown" kann ein Software-Update helfen. Nach bisherigen Erkenntnissen sind nur Intel-Chips betroffen - aber fast alle seit 1995.

  1. Spectre

Das Angriffsszenario "Spectre" durchbricht die Abschirmung zwischen verschiedenen Anwendungen. Es ermöglicht einem Angreifer, auch fehlerfreie Programme zu manipulieren, damit sie ihre sensiblen Daten preisgeben.

Paradoxerweise erhöhen die bislang verwendeten Sicherheitsüberprüfungen sogar die Angriffsfläche und können Anwendungen anfälliger für "Spectre" machen. Allerdings ist dieses Angriffsszenario schwerer auszunutzen als "Meltdown". Gleichzeitig ist es aber auch komplizierter, ein allgemeines Gegenmittel gegen dieses Angriffsszenario zu entwickeln. Immerhin ist möglich, die Ausführung von bereits bekanntgewordenen Schadprogrammen, die auf "Spectre" basieren, durch Software-Patches zu verhindern.

Die jüngste Sicherheitslücke in Computer-Prozessoren ist eine der weitreichendsten, die bisher bekannt wurden. Was bisher dazu bekannt ist, finden Sie hier.

(dpa)
Meistgelesen
Neueste Artikel
Zum Thema
Aus dem Ressort