37186719967
academy
Sicherheit
Privatsphäre
Leistung
Deutsch
Avast Academy Sicherheit Hacking Was sind Meltdown und Spectre?

Was sind Meltdown und Spectre?

Die zwei am weitesten verbreiteten Hardware-Schwachstellen der Welt – Meltdown und Spectre – wurden erstmals im Juni 2017 entdeckt und plagen uns noch heute. Computer, Smartphone, Tablets, Wearables, Cloud-Server und viele weitere Geräte sind von Meltdown und Spectre betroffen. Finden Sie heraus, was Sie jetzt sofort tun können, um sich gegen diese verheerenden digitalen Sicherheitslücken zu schützen.

PC-editors-choice-icon
2023
Editors' choice
AV-Test-Top-product-icon
2022
Top Rated
Product
PC-Welt-A1-01-2022_header
2022
Testsieger
What_are_Meltdown_and_Spectre-Hero
Verfasst von Nica Latto
Veröffentlicht am September 17, 2020

Was genau sind die Schwachstellen Meltdown und Spectre?

Meltdown und Spectre sind Hardware-Schwachstellen, die versehentlich bei der Entwicklung von CPUs (Central Processing Units, deutsch: Zentrale Recheneinheiten) entstanden sind, und von denen nahezu jeder Prozessor eines jeden heute verwendeten Computers betroffen ist. Die CPU ist sozusagen das Gehirn eines jeden Geräts und ist bei der Datenverarbeitung für das „Denken“ und „Handeln“ zuständig – das heißt, sie führt die Befehle aus, die sie von Ihnen erhält und hält Ihre Programme am Laufen.

Hamburguer menu icon

Dieser Artikel enthält:

    Hacker können die Schwachstellen Meltdown und Spectre ausnutzen, um die „Gedanken“ Ihres Prozessors während des „Denkprozesses“ zu lesen, was es ihnen ermöglicht, Ihre persönlichen Daten wie Passwörter, Bankdaten, Fotos, vertrauliche Dokumente und vieles mehr zu stehlen.

    Die anfälligen CPUs – hergestellt von Intel und anderen Unternehmen – finden Sie in vielen verschiedenen Geräten, von Computern über Maschinenanlagen bis hin zu Servern. Es ist sogar mehr als wahrscheinlich, dass Sie mindestens ein Gerät (wenn nicht mehr) besitzen, das von dieser Sicherheitslücke in den Intel-Chips betroffen ist. Die nach der Entdeckung durchgeführten Analyseergebnisse zur Verbreitung dieser Sicherheitslücken haben die Welt der Cybersicherheit zutiefst schockiert, und Analysten und Entwickler sind auch heute noch erschüttert.

    Meltdown und Spectre sind Hardware-Schwachstellen, die versehentlich bei der Entwicklung von CPUs entstanden sind und von denen nahezu jeder Prozessor in jedem heute verwendeten Computer betroffen ist.

    Obwohl Meltdown und Spectre gleichzeitig entdeckt wurden, handelt es sich in Wirklichkeit um zwei separate Hardware-Sicherheitslücken mit leicht unterschiedlicher Funktionsweise.

    Meltdown

    Bei den meisten Geräten werden die einzelnen Programme und Betriebssysteme (OS) in einer „Sandbox“ ausgeführt, d. h., sie sind voneinander abgeschottet und können nicht auf die Daten eines jeweils anderen Programms zugreifen oder in das Betriebssystem eindringen. Meltdown, offiziell nach dem Standard für Bezeichnungen von Sicherheitslücken als CVE-2017-5754 bekannt, sorgt für ein „Schmelzen“ (engl. melting) der üblichen Trennwände zwischen Anwendungen und dem Betriebssystem. CPUs von Intel, Apple und teilweise auch IBM und ARM sind von der Schwachstelle Meltdown betroffen.

    Spectre

    Der Name Spectre ist auf die Funktionsweise der Schwachstelle zurückzuführen, bei der von der sogenannten Speculative Execution (deutsch: spekulative Ausführung) Gebrauch gemacht wird. Dabei wird der Prozessor dazu gebracht, Befehle auszuführen, die normalerweise außerhalb seines Zuständigkeitsbereichs liegen, wodurch sich Hacker Zugriff auf persönliche Daten verschaffen können, die im Speicher von anderen Programmen abgelegt sind. Die offizielle Bezeichnung von Spectre lautet CVE-2017-5753 bzw. CVE-2017-5715. Die Ausnutzung dieser Schwachstelle gestaltet sich deutlich komplizierter, und dasselbe gilt für das Patchen bzw. Entschärfen dieser Schwachstelle. CPUs von Intel, Apple, ARM, AMD und IBM sind von der Schwachstelle Spectre betroffen.

    Wie viele verschiedene Varianten dieser Schwachstellen gibt es?

    Bislang haben Forscher 13 Spectre- und 14 Meltdown-Varianten entdeckt. Kürzlich entdeckte Spectre-Varianten werden dabei als Spectre-NG (nächste Generation) bezeichnet. Da es sich bei den Schwachstellen um Fehler in der Entwicklung handelt, können sie nur durch eine vollständige Überarbeitung des Hardware-Designs gänzlich behoben werden. Leider wird es aber lange dauern bis Intel und andere Chip-Hersteller ihre Designs komplett überarbeiten und auf den Markt bringen werden.

    Was sind die Risiken?

    Das Hauptrisiko bei Meltdown und Spectre besteht im Diebstahl persönlicher Daten. Der potenzielle Gefahrenherd ist umso größer, wenn man bedenkt, dass die Schwachstellen auf Computern, Tablets, Smartphones, Smart-Geräten, Cloud-Servern und anderen Geräten ausgenutzt werden können. Millionen von Menschen sowie gemeinnützige Organisationen und Unternehmen, einschließlich Gesundheitseinrichtungen, könnten von Meltdown und Spectre betroffen sein.

    Das heißt, dass Cyberkriminelle Meltdown und Spectre ausnutzen könnten, um weltweit Schäden in der Größenordnung des Ransomware-Stamms WannaCry anzurichten. Verständlicherweise sind Cybersicherheitsforscher sehr besorgt.

    Um sich effektiv gegen Schwachstellen, Exploits und Malware aller Art zu schützen, ist die Nutzung einer robusten Cybersicherheitslösung von entscheidender Bedeutung. Avast One erkennt und blockiert Viren und andere Arten von Malware und setzt Technologien des maschinellen Lernens und der künstlichen Intelligenz ein, um Bedrohungen aufzuhalten, bevor sie in Ihr Gerät eindringen können. Und unsere Funktion Smart-Scan hilft Ihnen sämtliche Sicherheitslücken, von unsicheren Einstellungen und Passwörtern bis hin zu veralteter Software, aufzuspüren und zu schließen. Laden Sie es noch heute herunter und sorgen Sie dafür, dass Ihre Geräte und Ihre wichtigen Dateien mit einer zusätzlichen kritischen Schutzschicht versehen werden.

    Wie wurden die Schwachstellen entdeckt?

    Meltdown und Spectre wurden von Forschern von Google Project Zero, Cyberus Technology, der Universität Graz sowie von anderen Universitäten entdeckt und gemeldet. Die Entstehungsgeschichte der Schwachstellen lässt sich ungefähr 20 Jahre zurückverfolgen, aber (durch einen verrückten Zufall) wurden sie von mehreren unabhängigen Forschern fast zeitgleich entdeckt.

    Wie funktionieren Meltdown und Spectre?

    Um die Funktionsweise von Meltdown und Spectre verstehen zu können, benötigen Sie erst einmal ein paar Grundkenntnisse über den Aufbau und die Funktionsweise von CPUs (wie Sie wissen, ist diese zentrale Recheneinheit das „Gehirn“ Ihres Geräts).

    Eine CPU führt sämtliche Befehle aus, die dafür sorgen, dass die Anwendungen auf Ihrem Gerät funktionieren. In der Vergangenheit hat die Taktrate darüber entschieden, wie schnell ein Prozessor arbeiten konnte. Die zwei größten Prozessorhersteller, Intel und AMD, haben in einem Kopf-an-Kopf-Rennen versucht, die Taktrate immer weiter zu erhöhen. Als Sie irgendwann technisch nicht mehr in der Lage waren die Taktrate weiter zu erhöhen, haben Sie sich der Entwicklung von neuen Wegen zugewandt, um die Verarbeitung von Daten und Befehlen weiter zu beschleunigen – und so entstanden die Speculative Execution und die Out-of-order Execution (deutsch: Ausführung in einer anderen Reihenfolge [als im Programmcode]).

    Speculative Execution

    Bei der Speculative Execution wird die Verarbeitungsgeschwindigkeit erhöht, indem die CPU versucht zu erraten bzw. spekuliert, welche Prozesse oder Arbeitsschritte als nächstes auf sie zukommen. Manchmal liegt die CPU richtig und manchmal nicht. Das heißt, die CPU lädt ab und zu einen Teil eines Programms oder einen Code-Ausschnitt, den sie dann später verwirft, wenn ihre Vermutung falsch war und sie stattdessen einen anderen Befehl erhält.

    Die Schwachstelle Spectre ermöglicht es Hackern, diesen (spekulativen) Prozess auszunutzen, in das System einzudringen, und Malware einzuschleusen, die dann Ihre Daten stiehlt, indem sie genau analysiert, welche Befehle als nächsten beim Prozessor ankommen, und indem sie den an diesen künftigen Prozessen beteiligten Speicher ausliest. Und nicht nur das: Spectre hat auch Zugriff auf Daten, die spekulativ geladen und später verworfen wurden. Und darin sind manchmal sensible Daten wie Bankdaten und Passwörter enthalten.

    Out-of-Order Execution

    Die Out-of-Order Execution (bzw. die dynamische Ausführung) ermöglicht es der CPU ähnlich wie ihr spekulatives Pendant „vorauszudenken“. Anstatt zu warten, bis alle Befehle in der konventionellen und linearen Reihenfolge ausgeführt wurden, können Prozessorchips dank der Out-of-Order Execution sämtliche zu einem jeden Zeitpunkt mögliche Befehle in beliebiger Reihenfolge ausführen.

    Die Schwachstellen Meltdown und Spectre nutzen die von der CPU verwendeten Vorhersagen und Zeitsteuerungen aus, um die Taktrate mithilfe der Speculative Execution und der Out-of-Order Execution zu erhöhen.Die Schwachstellen Meltdown und Spectre nutzen die von der CPU verwendeten Vorhersagen und Zeitsteuerungen aus, um die Taktrate mithilfe der Speculative Execution und der Out-of-Order Execution zu erhöhen.

    Welche Produkte sind am meisten gefährdet?

    Da es sich bei Meltdown und Spectre um Sicherheitsmängel in CPUs bzw. in Prozessorchips handelt, ist ein breites Spektrum an Technologieprodukten von ihnen betroffen. Allen voran findet man diese Sicherheitsmängel in den Chips von Intel, AMD, IBM und ARM. Somit ist eine Vielzahl von Privat- und Firmengeräten von Meltdown und Spectre betroffen – im Grunde genommen ist fast jeder Computer der Welt anfällig.

    Intel

    Die Chips von Intel sind sowohl für Meltdown als auch für Spectre anfällig. Die Entwickler von Intel haben zwar schnell reagiert und Software-Patches herausgebracht, um die Sicherheitslücken zu schließen, allerdings haben einige der Patches neue Probleme verursacht. Seitdem wurden zwar aktualisierte Patches herausgebracht, doch solange es zu keinen grundlegenden Änderungen im Hardware-Design von CPUs kommt, besteht die Möglichkeit, dass andere ähnliche Schwachstellen entdeckt werden. Leider kann es jedoch Jahre Dauern, bis neue Chips entwickelt werden. Chips von Intel finden Sie beispielsweise in Geräten der Marken Apple, Lenovo, HP und Dell.

    AMD

    Die Chips von AMD sind anfällig für Spectre, nicht jedoch für Meltdown (was auf den Einsatz von durch Privilegisierungsebenen implementierte Schutzmechanismen in der Paging-Infrastruktur zurückzuführen ist). CPUs von AMD finden Sie beispielsweise in den Produkten von Acer, Ryzen, Threadripper und Epyc.

    IBM

    Zwar stellt IBM keine CPUs für Privatanwender mehr her, dafür aber Mikroprozessoren, die in Servern, Supercomputern und Datenträgern zum Einsatz kommen. Die Mikrochips von IBM sind sowohl für Meltdown als auch für Spectre anfällig.

    ARM

    ARM stellt keine eigenen Chips her. Dafür lizenziert es seine Architektur an andere Unternehmen. So finden Sie das CPU-Design von ARM beispielsweise in Produkten der Marken Samsung, MediaTek und Qualcomm. Einige auf dem Design von ARM aufbauenden Mikroprozessoren sind sowohl für Meltdown als auch für Spectre anfällig.

    Woher weiß ich, ob mein Gerät gefährdet ist?

    Das von den Schwachstellen Meltdown und Spectre betroffene Spektrum an Geräten ist so groß, dass Sie mit an Sicherheit grenzender Wahrscheinlichkeit gefährdet sind. Allerdings ist hierbei anzumerken, dass Cybersicherheitsforschern bislang kein Fall bekannt ist, in dem weder die eine noch die andere Schwachstelle außerhalb von Testlaboren ausgenutzt wurde. Gleich nachdem die Schwachstellen von Forschern entdeckt wurden (und der entsprechende Proof of Concept von ihnen kodiert wurde), haben Intel und andere Hersteller mit der Entwicklung von Patches begonnen.

    Außerdem hinterlässt weder Meltdown noch Spectre Protokolle wie herkömmliche Malware, weshalb sich nur schwer ermitteln lässt, ob man Opfer einer dieser beiden Schwachstellen geworden ist. Obwohl Ihre Geräte mit ziemlicher Sicherheit die Schwachstellen Meltdown und Spectre enthalten, ist es unwahrscheinlich, dass Sie unter Ausnutzung dieser Schwachstellen angegriffen wurden. Und glücklicherweise können Sie Schritte unternehmen, um auch in Zukunft diesen schlimmen Sicherheitsmängeln nicht zum Opfer zu fallen.

    So schützen Sie sich gegen Meltdown und Spectre

    Da es sich bei Meltdown und Spectre um Hardware-basierte Sicherheitslücken und nicht um Malware handelt, können diese Exploits nicht mithilfe einer Antivirensoftware verhindert werden. Am besten können Sie sich gegen diese Exploits schützen, indem Sie Ihre Geräte, Systeme und Browser auf dem neuesten Stand halten. Im Rahmen von Updates wurden bereits mehrere Patches (bzw. Sicherheits-Fixes) zum Schutz vor Meltdown und Spectre herausgegeben.

    Schützen Sie sich vor Schwachstellen, indem Sie all Ihre Geräte, Systeme und Browser auf dem neuesten Stand halten und eine robuste Antivirensoftware verwenden.Schützen Sie sich vor Schwachstellen, indem Sie all Ihre Geräte, Systeme und Browser auf dem neuesten Stand halten und eine robuste Antivirensoftware verwenden.

    So wie bei jeder Sicherheitslücke geht die eigentliche Gefahr nicht von der Schwachstelle selbst aus, sondern davon, wie sie von Cyberkriminellen ausgenutzt werden kann. Hacker nutzen Schwachstellen insbesondere dazu aus, um Malware und Viren in Ihr System einzuschleusen. Somit stellt die Verwendung einer starken Antivirensoftware wie Avast One den besten Schutz vor potenziellen Exploits dar.

    Sagen Sie Malware, die Schwachstellen wie Meltdown und Spectre ausnutzt, den Kampf an

    Obwohl ein Antivirenprogramm nicht gegen Schwachstellen in der Hardware hilft, kann es Sie vor Malware schützen. Und letzten Endes stellt Malware das eigentliche Problem dar – die größte Gefahr, die von diesen Sicherheitslücken ausgeht, besteht darin, dass sie von Hackern und anderen Übeltätern ausgenutzt werden können, um Malware in Ihr System einzuschleusen und Ihre Daten zu stehlen.

    Glücklicherweise können Sie sich gegen solche Missetaten mit einer starken Antivirensoftware wie Avast One schützen. Unsere Funktion „Smart-Scan“ erkennt potenzielle Sicherheitslücken wie unsichere Einstellungen, schwache Passwörter, verdächtige Add-ons und veraltete Software und hilft Ihnen somit, Ihre digitalen Abwehrmaßnahmen zu stärken. Und nicht nur das: Avast One schützt Sie rund um die Uhr und blockiert alle Arten von Malware, noch bevor sie auf Ihrem System verheerende Schäden anrichten kann.

    Holen Sie sich Avast One für iPhone, um Hacker und Malware besser zu blockieren

    KOSTENLOS INSTALLIEREN

    Holen Sie sich Avast One für Android, um Hacker und Malware besser zu blockieren

    KOSTENLOS INSTALLIEREN
    Hacking
    Sicherheit
    Nica Latto
    17-09-2020
    -->