DE | Deutsch

MELTDOWN und SPECTRE: Welche Auswirkung hat der Rückruf des Microcode-Updates von Intel?

Von Charles Kionga | 31.01.2018

Nach der Häufung von Problemen mit den von Intel ursprünglich ausgelieferten Microcode-Updates hat der Hersteller davon abgeraten, diese weiter zu installieren. Die Fehlerursache wurde mittlerweile behoben und Intel hat aktualisierte Microcode-Updates an seine OEM-Partner ausgeliefert. Neue Firmware-Versionen sollten daher in den kommenden Tagen bis Wochen erscheinen.

 

Wofür wird das Microcode-Update benötigt?

 

Das Microcode-Update ist notwendig, um die Sicherheitslücke CVE-2017-5715, nachfolgend Spectre V2 genannt, hardwareseitig zu schließen. Spectre V2 ermöglicht einem Benutzer oder Prozess unautorisierten Zugriff auf Speicherbereiche und somit ein Auslesen des Hauptspeichers eines Systems.

 

Welche Systeme sind betroffen?

 

Am stärksten sind Microsoft Windows-Systeme in Kombination mit Intel Prozessoren betroffen, hier muss im Augenblick auf die Verfügbarkeit eines neuen Microcode-Updates gewartet werden.

 

Bei Linux/Unix-Systemen besteht darüber hinaus die Möglichkeit, die Ausnutzung der Sicherheitslücke mithilfe einer von Google entwickelten Technik namens Retpoline zu verhindern. Dies erfordert jedoch eine Anpassung des Betriebssystem-Kernels. Suse und Ubuntu arbeiten im Moment an entsprechenden Updates.

 

AMD hat Microcode-Updates für die neueste Prozessoren-Generation bereits verteilt, Updates für ältere Generationen sollen in den nächsten Wochen folgen.

 

Welche Maßnahmen sind erforderlich?

 

Generell empfehlen wir, alle Sicherheits- und Microcode-Updates der Hersteller zeitnah einzuspielen. Sollten die ursprünglichen Firmware-Updates bereits installiert worden sein, sind die Systeme nach aktuellem Kenntnisstand vor Spectre V2 geschützt, sofern die relevanten Software-Updates installiert wurden. Es kann jedoch in seltenen Fällen zu Instabilitäten der Systeme kommen.

 

Für Systeme ohne Schutz vor Spectre V2 empfehlen wir weiterhin, diese über Firewall, IPS und Netzwerksegmentierung abzusichern, dass heißt, vor allem von kritischen Systemen bzw. Systemen mit sensiblen Daten zu isolieren. Auch sollten Zugriffe von außen, wie beispielsweise Fernwartung etc., so weit möglich eingeschränkt werden.

 

Welche Maßnahmen sind für Cloud-Systeme erforderlich?

 

Microsoft hat bekannt gegeben, dass Azure nicht von dem Rückruf der Firmware betroffen ist und daher keine weiteren Wartungsarbeiten in Azure notwendig sind. Sofern Software von Dritten auf den Systemen ausgeführt werden kann, zum Beispiel Mehrbenutzersysteme, empfiehlt Microsoft das Kernel Virtual Address (KVA) Shadowing zu aktivieren. Dies ist standardmäßig deaktiviert, weitere Hinweise finden sich in der Windows Server KB4072698.

 

Amazon Web Services hat vereinzelte Probleme mit dem Microcode-Update festgestellt und ist in direktem Kontakt mit betroffenen Kunden. Darüber hinaus empfiehlt AWS bei Systemen, bei denen Software von Dritten ausgeführt werden kann keine paravirtualisierten (PV) Systeme mehr zu verwenden. Nachforschungen haben ergeben, dass diese Form der Virtualisierung nicht ausreichend vor den Bedrohungen schützen kann, daher wird dringend ein Umstieg auf Hardware Virtual Machine (HVM) empfohlen.

 

Wie kann ich überprüfen, ob meine Systeme sicher sind?

 

Zwischenzeitlich wurden verschiedene Tools veröffentlicht, die es erlauben, festzustellen, ob die eigenen Systeme hinreichend vor Meltdown und Spectre geschützt sind.