DE | Deutsch

 

Sicherheitslücken MELTDOWN und SPECTRE: Neue auf Spectre basierte Schwachstelle entdeckt

Von Charles Kionga | 22.03.2018

Forscher der Ohio State University haben eine auf Spectre basierende Schwachstelle, genannt SgxPectre, in der sicheren SGX-Umgebung innerhalb einer Intel-CPU entdeckt.

SGX wurde erstmals 2014 eingeführt und ist ein Mechanismus, mit dem Anwendungen Speicherbereiche speziell absichern können. Diese abgegrenzten Bereiche, auch Enklaven genannt, werden typischerweise dazu verwendet, sicherheitsrelevanten Code, wie zum Beispiel DRM, auszuführen, ohne dass jemand Zugriff auf die Enklaven erhält. SGX ermöglicht zudem, dass sensibler Code auf einer sonst nicht vertrauenswürdigen oder ungesicherten Maschine ausgeführt werden kann, da selbst privilegierte Malware, das Betriebssystem oder ein Hypervisor nicht in der Lage sind, auf diese Bereiche zuzugreifen.

 

Welche Maßnahmen sind erforderlich?

Da die Sicherheitslücke in den Intel SGX SDK-Laufzeitbibliotheken liegt, ist jede Anwendung, die auf SGX basiert, anfällig für diesen Angriff. Intel hat jedoch am 15. März eine neue Version des SDK veröffentlicht, die das Problem behebt. Alle Anwendungen müssen nun mit der neuen Version neu übersetzt werden, um entsprechend gegen den Angriff geschützt zu sein.

 

Microsoft stellt Microcode-Updates bereit

Da die Mehrzahl der Antiviren-Produkte nun mit den Intel Microcode-Updates kompatibel ist, hat sich Microsoft entschlossen, die notwendigen Microcode-Updates über den Windows-Katalog zur Verfügung zu stellen. Sollte die eingesetzte Antiviren-Software jedoch noch nicht mit den Microcode-Updates kompatibel sein, werden diese Geräte zunächst am Empfang dieser Updates gehindert.

 

Welche CPUs können das Microcode-Update von Microsoft erhalten?

Das von Microsoft bereitgestellte Microcode-Update wird für alle Intel CPUs ab der 6. Generation zu Verfügung gestellt, dies umfasst die Architekturen Skylake, Kaby und Coffee Lake. Microsoft bietet hier einen Überblick über die spezifischen Updates und kompatible Betriebssysteme in. Intel stellt darüber hinaus eine Microcode-Revisionsübersicht und eine Roadmap für seine gesamte Architektur zur Verfügung, diese zeigt auf, in welchem Stadium sich Microcode-Updates für ältere CPUs im Moment befinden.

 

Wie kann der Schutz der Clients überprüft werden?

In einem älteren Blog-Beitrag können Sie nachlesen, wie Sie mittels PowerShell oder Linux-Kommandozeile verifizieren können, ob Server vor Meltdown und Spectre geschützt sind. Da dies bei Clients mitunter so nicht durchführbar ist, hat Microsoft Windows Analytics entsprechend erweitert, sodass dies nun in der Lage ist, den Zustand von Antivirus, Betriebssystem-Updates und Firmware zentral zu ermitteln.

 

  • Anti-virus Status: Manche Antiviren-Software (AV) ist möglicherweise nicht mit den erforderlichen Windows-Betriebssystem-Updates kompatibel. Diese Statusanzeige zeigt an, ob die Antivirensoftware der entsprechenden Geräte mit dem neuesten Windows-Sicherheitsupdate kompatibel ist.
  • Windows Operating System Security Update Status: Dieser Status zeigt an, welche Windows-Sicherheitsupdates auf einem Gerät installiert sind und ob ggf. Updates deaktiviert wurden.
  • Firmware Status: Dieser Status gibt Auskunft über die auf dem Gerät installierte Firmware. Dies zeigt insbesondere an, ob die installierte Firmware die erforderlichen spezifischen Schutzfunktionen enthält, und beschränkt sich zunächst auf die Liste der genehmigten und verfügbaren Firmware-Sicherheitsupdates von Intel. Daten anderer CPU-Hersteller werden hinzugefügt, sobald sie Microsoft zur Verfügung stehen.