CPU-Sicherheitslücke und Emsisoft: Was Sie wissen müssen

chip-vulnerabilities-blog


Gleich zu Jahresbeginn wurden erhebliche Sicherheitslücken bei Intel und anderen Chipherstellern publik, die Angreifern unberechtigten Zugriff auf sensible Informationen im Systemspeicher ermöglichen. Forscher hatten die auf Meltdown und Spectre getauften Schwachstellen bereits vor einiger Zeit entdeckt, waren jedoch durch Vertraulichkeitsvereinbarungen, die Zeit für eine koordinierte Stellungnahme verschaffen sollten, an ein Stillschweigen gebunden.

Um weitreichenderen Schaden zu verhindern, beeilten sich nun alle größeren Technikkonzerne wie Intel, AMD, ARM, Microsoft, Google und Amazon, schnellstmöglich Notfallpatches bereitzustellen, bevor die Schwachstellen von bösartigen Programmen ausgenutzt werden können.

Doch weshalb sind diese Sicherheitslücken so gefährlich? Wie können Sie sicherstellen, dass Ihre Geräte geschützt sind? Wie sorgt Emsisoft für die Sicherheit seiner Kunden?

Was sind Meltdown und Spectre?

Meltdown und Spectre bezeichnen zwei kritische Sicherheitslücken, die von „The Register“ am 2. Januar veröffentlicht wurden. Sie ermöglichen bösartiger Software unberechtigten Zugriff auf privilegierte Informationen im Systemspeicher, wie Kennwörter, Zugangsschlüssel oder zwischengespeicherte Dateien aus anderen Programmen.

Von Meltdown sind Intel-Chips betroffen, die nach 1995 hergestellt wurden. Bei dieser Schwachstelle wird eine Sperre im Systemspeicher entfernt, sodass Benutzerprozesse direkt auf die im Kernel gespeicherten sensiblen Daten zugreifen können. Spectre ist hingegen bei allen Prozessor-Anbietern vorzufinden, einschließlich Intel, AMD und ARM. Hierbei werden Anwendungen dazu gebracht, ihre Speicherinhalte nach außen weiterzugeben. Zwar lässt sich diese Sicherheitslücke schwerer von Cyberkriminellen ausschlachten, kann gleichzeitig aber auch nur mit wesentlich mehr Aufwand durch Hardware- und Softwarehersteller behoben werden.

Durch diese beiden Schwachstellen werden sowohl Computer und Mobilgeräte als auch Cloud-Dienste unabhängig von ihrem Betriebssystem anfällig für bösartige Angriffe.

Wie können Sie Ihre Geräte sichern?

Das Wichtigste zuerst: Stellen Sie sicher, dass auf Ihren Geräten die neuesten Hardware- und Software-Updates installiert sind.

Leider lässt sich die Sicherheitslücke nicht durch ein einfaches Update seitens der Chiphersteller beheben. Stattdessen müssen verschiedene Firmwares und Softwares aktualisiert werden, um die Fehler zu beseitigen. Dazu haben sowohl Hardware- als auch Software-Anbieter wie Microsoft, Google und Intel ihren Kunden entsprechende Patches bereitgestellt oder arbeiten mit Hochdruck daran.

Aufgrund der überaus ernsten Lage hat Microsoft auch nicht erst bis zu seinem Patchday (der zweite Dienstag im Monat) gewartet, sondern bereits am 3. Januar ein Notfall-Patch für Windows 10 (Version 1709) herausgegeben. Sollte es auf Ihrem Windows 10-Computer noch nicht automatisch über Windows Update angewendet worden sein, können Sie es hier manuell herunterladen und installieren.

In seinem dazu eingerichteten Support-Artikel erklärt Microsoft, dass ältere Betriebssysteme wie Windows 7 und 8 ebenfalls Sicherheitspatches erhalten werden.

Inwiefern ist Emsisoft von diesen Sicherheitslücken betroffen?

Da der Fehler sehr schnell behoben werden musste, hatte sich Microsoft entschieden, das Update auf Systemen mit Antivirus-Software von Drittanbietern nicht zu installieren. Auf diese Weise sollten Bluescreen-Fehler vermieden werden, die die Änderungen hervorrufen könnten. Folglich mussten auch die Sicherheitsanbieter binnen kürzester Zeit reagieren. Unser Team konnte jedoch schnell bestätigen, dass unsere Software auch ohne weitere Änderungen vollständig mit dem Update kompatibel ist. Nachdem es den Patch auf verschiedenen Windows-Systemen getestet hatte, veröffentlichte es selbst ein Update, das den erforderlichen Registrierungsschlüssel festlegt und so die Installation des Sicherheitspatches ermöglicht.

Wir empfehlen daher all unseren Kunden dringend (sofern sie es noch nicht getan haben), in Ihrem Emsisoft-Sicherheitsprodukt ein Update durchzuführen und anschließend den Patch über ein manuelles Windows Update zu installieren. Sollte der Patch nicht angezeigt werden, müssen Sie eventuell Ihren Computer neu starten, damit Windows das neu gesetzte Kompatibilitätskennzeichen erkennt und das Update auflistet. Darüber hinaus raten wir nachdrücklich davon ab, mehrere Antivirenlösungen parallel einzusetzen. Da das Kompatibilitätskennzeichen nicht produktgebunden ist, kann bei gleichzeitigem Einsatz einer inkompatiblen AV-Software zusammen mit Emsisoft Anti-Malware immer noch ein Bluescreen auftreten.

Wir werden die Situation weiterhin beobachten und Sie über neue Entwicklungen oder weitere erforderliche Maßnahmen auf dem Laufenden halten.

Seien Sie versichert, dass Sie mit unserem Malware-Schutz wie gewohnt auch weiterhin vor allen möglichen Internetbedrohungen gefeit sind.

Wir wünschen eine schöne (Malware-freie) Zeit.

 

Übersetzt von Doreen Schäfer

Senan Conrad

Weitere Artikel