Information
Intel-CPU mit BugsBöses tut sich in der Welt der CPUs auf. Derzeit tritt eine Lawine nach der anderen in die Medien. Intel, ARM und sogar Apple, kommen aus den negativen Schlagzeilen nicht hinaus. Meltdown und Spectre so der Begriff in der Szene: In CPUs von Intel, ARM und Apple stecken riesige Sicherheitslücken, die unter den Namen Meltdown und Spectre zusammengefasst werden.
Alle Windows- und Linux-PCs sowie Macs, iPhones, iPads, Android-Smartphones und -Tablets und sogar AppleTV sind gefährdet. Unsere FAQ erklärt alle Details und sagt, wie Sie sich schützen. Update: Intel warnt vor Problemen mit Microcode-Updates und AMD liefert nun doch ebenfalls Microcode-Updates.
So heißen die Sicherheitslücken
Meltdown (englisch für „Kernschmelze“) und Spectre (englisch für „Schreckgespenst“) bezeichnen Sicherheitslücken, die in fast allen modernen Desktop-, Mobile- und Server-Prozessoren stecken und die über drei unterschiedliche Wege ausgenutzt werden können. Meltdown gilt als die schwerwiegendere Lücke, die vor allem Intel-Prozessoren, aber auch ARM- und Apple-Prozessoren betrifft. Die beiden anderen Angriffswege werden als Spectre bezeichnet und sollen ARM-Prozessoren, AMD-CPUs, Apple-Prozessoren und Intel-Chips betreffen.

Intel i7Googles Project Zero Sicherheitsteam hat die Lücken zuerst in den Intel-Prozessoren entdeckt und einen Überblick dazu veröffentlicht. Intel soll bereits im Juni 2017 von den Schwachstellen erfahren haben. Der Chip-Gigant versuchte zunächst die Sicherheitslücke zu verharmlosen.
Updates von Apple

Gegen die Sicherheitslücken Meltdown und Spectre ist kein Kraut gewachsen, da sie direkt auf Schwächen in CPUs aufsetzen, die mit Spekulativer Exekution arbeiten. Doch kann man mit Patches in den Betriebssystemen das Risiko minimieren, dass Angreifer diese Schwächen ausnutzen können. Apple hatte bereits in iOS 11.2 und macOS 10.13.2 solche eingebaut, offen blieb eine Flanke in Javascript von Safari, über die sich Spectre ausnutzen ließ. Mit dem Systemupdate auf iOS 11.2.2 hat Apple diese nun für iOS-Geräte geschlossen, Macs bekommen das Supplemental Update für macOS 10.13.2 , das die gleiche Sicherheitsvorkehrung vornimmt. Der Der wesentliche Unterschied der Updates: Währen iOS 11.2.2 das Webkit sichert, auf das auch alle anderen Browser zugreifen müssen, gilt das Update für macOS 10.13.2 eben nur für den eigenen Browser. Über andere Browser ist Spectre sehr wohl noch angreifbar, solange diese nicht aktualisiert wurden.

Diese Prozessoren sind betroffen
Intel: PCs, Notebooks, Server, Mobile
Laut Google sind im Prinzip alle Intel-Prozessoren seit 1995 von der Meltdown-Schwachstelle betroffen (ausgenommen: Intel Itanium und Intel Atom vor dem Jahr 2013). In jedem Fall aber die Intel-Prozessoren der letzten zehn Jahre: Intel Core i3, i5, i7 (jeweils 45nm und 32nm), Intel Core M (45nm and 32nm), Intel Core 2. bis 8. Generation, Core X, Xeon, Atom und Celeron sowie einige Pentium. Sie finden hier eine Liste aller betroffenen Intel-Prozessoren.

Tipp: Mit dem Gratis-Tool SpecuCheck überprüfen Sie, ob Ihr Intel-Rechner von der Schwachstelle betroffen ist.

Tipp 2: Mit der Freeware Spectre Meltdown CPU Checker von Ashampoo überprüfen Sie ebenfalls kinderleicht, ob Ihr PC vor Meltdown und Spectre sicher ist. Das Tool nutzt das von Microsoft bereitgestellte Powershell-Modul und bietet dessen einfachere Verwendung.

Verdacht gegen Intel-Chef
In diesem Zusammenhang liegt ein schwerwiegender Verdacht auf Intel-Chef Brian Krzanich: Hat er bewusst Intel-Aktien vor dem Bekanntwerden der Lücke verkauft, um dem nach dem Bekanntwerden von Meltdown und Spectre einsetzenden Kursverlust der Intelaktie zu entgehen? Handelt es sich bei dem Aktienverkauf also um ein verbotenes Insidergeschäft? Zwei US-Senatoren fordern deshalb die Überprüfung dieses Aktienverkaufs.

ARM: Smartphones, Tablet
Moderne Smartphone- und Tablet-Prozessoren, die auf der ARM-Architektur basieren, sind betroffen. Demnach sind alle handelsüblichen Android-Smartphones und Android-Tablets durch die drei Angriffswege über Meltdown und Spectre gefährdet. Eine Liste der gefährdeten ARM-Prozessoren finden Sie hier.

Qualcomms Snapdragon
Auch Chip-Hersteller Qualcomm verwendet die ARM-Architektur in seinen Chips. Laut US-Medienberichten sollen Qualcomm-Prozessoren mindestens für die Spectre-Lücken anfällig sein.

Qualcomm arbeitet nach eigenen Angaben an Sicherheits-Patches für seine Prozessoren. Welche Qualcomm-Prozessoren (Snapdragon) konkret betroffen sind, teilte das Unternehmen allerdings nicht mit. Vermutlich dürfte auch der demnächst erscheinende Highend-Mobile-Chip Qualcomm Snapdragon 845 die Sicherheitslücken aufweisen, wie US-Medien berichten. Der neue Qualcomm Snapdragon 845 ersetzte den Snapdragon 835. Er soll beeindruckendes Multimediavergnügen ermöglichen, fit für leistungshungrige AR- und VR-Anwendungen sowie für Anwendungen mit künstlicher Intelligenz sein und schnelleres Gigabit-LTE unterstützen. Die Akku-Laufzeit soll das neue SoC ebenfalls verlängern. Der Snapdragon 845 besitzt acht Kerne, von denen vermutlich vier auf dem Cortex-A75 von ARM basieren. Und der Cortex-A75 ist für Spectre und Meltdown anfällig.

AMD angeblich nicht betroffen
AMD-Prozessoren sind nach dem derzeitigen Kenntnisstand von der Meltdown-Schwachstelle nicht betroffen, die Spectre-Lücken stecken dagegen auch in AMD-CPUs. Intel behauptet allerdings, dass auch AMD-Prozessoren von Meltdown betroffen sein müssten. AMD gibt hier seine Einschätzung der Bedrohungslage wieder: Demnach sei die Lücke Rogue Data Cache Load (CVE- 2017-5754) für AMD-Prozessoren ohne Bedeutung. Die Lücke Branch Target Injection (CVE- 2017-5715) und der dritte Angriffsweg „Bounds Check Bypass“ (CVE- 2017-5753) betreffen dagegen auch AMD-Prozessoren. Diese beiden Spectre-Lücken sollen durch eine Kombination aus Betriebssystem-Updates und Microcode-Updates geschlossen werden, so AMD.

Windows-Patch blockiert AMD-PCs
Doch exakt dieses Betriebssystem-Update sorgt für ernste Probleme. Microsoft hat mittlerweile bestätigt, dass das Sicherheits-Update KB KB4056892 bei Rechnern mit AMD-CPUs dazu führen kann, dass diese nicht mehr hochfahren oder dass sie einfrieren. Microsoft hat deshalb die Auslieferung des Patches an AMD-Rechner gestoppt und arbeitet nun mit AMD an der Lösung des Problems. AMD rechnet damit, dass Microsoft den korrigierten Windows-Patch in der Woche ab dem 15. Januar 2018 ausliefern kann.

Windows-7-Patch blockiert AMD-PCs
Anscheinend kommt es auch auf Windows-7-Rechnern mit AMD-Prozessoren zum Einfrieren des Rechners. Anwender sollen in diesem Fall den Patch wieder deinstallieren. Wählen Sie dazu beim Hochfahren von Windows den Reparaturmodus, indem Sie beim Booten F8 drücken und danach das entsprechende Menü wählen. Geben Sie dann in der Eingabeaufforderung diese Zeilen ein:

dir d:
dism /image:d:\ /remove-package /packagename:Package_for_RollupFix~31bf3856ad364e35~amd64~~ 7601.24002.1.4 /norestart

Damit setzen Sie den Rechner auf den Zustand vor der Installation des Patches zurück.
Apple: iMac, Macbook, iPhone, iPad, AppleTV
Apple-Prozessoren in iMac, Macbook, iPhone, iPad und AppleTV sind betroffen.

Nvidia: Tegra, ARM, GPU
Auch Nvidia prüft seine Chips auf Anfälligkeiten durch Meltdown und Spectre. In einer ersten Reaktion hat Nvidia neue Geforce-Treiber veröffentlicht, mit denen die Spectre-Anfälligkeit geschlossen wird. Mehr Infos dazu in unserer Meldung: Neue Nvidia-Treiber schützen vor Spectre-CPU-Attacken.

Bei den Nvidia Tegra-Prozessoren, die zum Beispiel in der Nvidia Shield verbaut werden, scheint dagegen durchaus ein Risiko zu bestehen. Nvidia bereitet hierzu Updates vor. Und bei Nvidias SoCs mit ARM-CPUs bereitet Nvidia ebenfalls Schutzmaßnahmen vor. Diese sind also anscheinend auch gefährdet.

Diese Geräte sind sicher
Apple Watch: Die Prozessoren in der Apple Watch sollen von Meltdown und Spectre nicht betroffen sein.
Google: Google Home, Google Chromecast, Wifi und OnHub sollen ebenfalls nicht betroffen sein.

Raspberrry Pi: Der Raspberry Pi soll sicher sein. Da er nur ARM-Prozessoren (ARM1176, Cortex-A7, Cortex-A53) verwendet, die auf "Speculative execution" verzichten.

AVM : AVM teilte folgendes mit: „AVM untersucht die aktuell unter den Namen Spectre und Meltdown bekannt gewordenen Sicherheitslücken bei Prozessoren und steht dazu im Austausch mit den Herstellern der von AVM verwendeten Chips. Derzeit sehen wir darin keine neuen Angriffsmöglichkeiten auf das Sicherheitskonzept von AVM-Produkten.

Um die Schwachstellen auszunutzen, müsste ein Angreifer in der Lage sein, seine Anwendung auf dem AVM-Produkt zur Ausführung zu bringen. Anders als bei Systemen mit offener Architektur und Zugang zum Betriebssystem ist es für unsere Produkte prinzipiell nicht vorgesehen, Anwendungen Dritter auszuführen.“

Somit sollte für die Fritzbox und andere AVM-Geräte kein Risiko bestehen. Wenn man darauf auch Vertrauen darf?
Quelle: Manfred Paurenz