{"id":199407,"date":"2018-01-05T15:36:39","date_gmt":"2018-01-05T14:36:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=199407"},"modified":"2024-08-08T23:19:32","modified_gmt":"2024-08-08T21:19:32","slug":"infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/","title":{"rendered":"Infos zu Meltdown und Spectre: Was man wissen sollte &ndash; Teil 2"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>In <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\" target=\"_blank\" rel=\"noopener noreferrer\">Teil 1<\/a> hatte ich einige Informationen zur Meltdown- und Spectre-Sicherheitsl\u00fccke gegeben. In diesem Blog-Beitrag geht es um die Frage, welche Patches f\u00fcr Betriebssysteme drau\u00dfen sind bzw. bald anstehen und was man wissen sollte.<\/p>\n<p><!--more--><\/p>\n<h2>Welche Betriebssystem-Updates gibt es<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/d6e13aea8fa84873801c23faea819f5d\" alt=\"\" width=\"1\" height=\"1\" \/>Bei Betriebssystemen haben einige Hersteller bereits reagiert und Updates ausgeliefert bzw. stellen diese binnen der kommenden Tage zur Verf\u00fcgung.<\/p>\n<h3>Amazon AWS<\/h3>\n<p>Der Anbieter hat f\u00fcr seine Amazon Web Services (AWS) wohl ein Update freigegeben und eingespielt. Die geht aus dem Security Bulletin <a href=\"https:\/\/aws.amazon.com\/security\/security-bulletins\/AWS-2018-013\/\" target=\"_blank\" rel=\"noopener noreferrer\">AWS-2018-013<\/a> hervor, welches Amazon ver\u00f6ffentlicht. Allerdings scheint dieses Update bei AWS-Kunden zu Leistungseinbu\u00dfen zu f\u00fchren (siehe den Beitrag <a href=\"https:\/\/www.theregister.co.uk\/2018\/01\/04\/amazon_ec2_intel_meltdown_performance_hit\/\" target=\"_blank\" rel=\"noopener noreferrer\">Amazon: Intel Meltdown patch will slow down your AWS EC2 server<\/a> von The Register).<\/p>\n<h3>Android \/ Google<\/h3>\n<p>Laut Google sind alle Android-Ger\u00e4te gefixt, die das Sicherheitsupdate vom Januar 2018 (siehe <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/02\/android-sicherheits-updates-januar-2018\/\">Android Sicherheits-Updates Januar 2018<\/a>) installiert haben. Allerdings sollte man da zwei Dinge anmerken. Pixel-Benutzer haben \u00c4rger mit laggenden Ger\u00e4ten (siehe <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/android-google-pixel-laggt-nach-januar-2018-update\/\">Android: Google Pixel laggt nach Januar 2018-Update<\/a>) und d\u00fcrften das Update eher nicht installieren wollen.<\/p>\n<p>Zum Zweiten muss man die Android-Ger\u00e4te-Benutzer, die dieses Update bekommen haben, wohl eher wie die 'Stecknadel im Heuhaufen' suchen. Denn die Masse der Android-Ger\u00e4te erh\u00e4lt keine Updates oder sehr, sehr sp\u00e4t. Was es sonst noch im Google-Kosmos bez\u00fcglich G-Suite (Cloud &amp; Co.) zu wissen gilt, haben die Googelianer im Security-Blog in <a href=\"https:\/\/security.googleblog.com\/2018\/01\/todays-cpu-vulnerability-what-you-need.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Dokument<\/a> festgehalten.<\/p>\n<h3>Apple iOS, macOS etc.<\/h3>\n<p>Bei Apple sind sowohl alle Mac-Systeme und iOS-Ger\u00e4te betroffen. Aber es gibt keine bekannten Exploits, die sich auf die Kunden auswirken. Apple empfiehlt, Software nur von vertrauensw\u00fcrdigen Quellen wie dem App Store herunterzuladen. Apple hat bereits Mitigationen in iOS 11.2, macOS 10.13.2 und tvOS 11.2 ver\u00f6ffentlicht, um die Abwehr von Meltdown zu unterst\u00fctzen. Apple Watch ist nicht betroffen. Apple plant in den n\u00e4chsten Tagen Updates f\u00fcr den in Safari-Browser zum Schutz gegen Spectre-Angriffe auszurollen. Apple entwickelt und testet weiterhin weitere Ma\u00dfnahmen gegen diese Probleme und wird diese in den kommenden Updates von iOS, macOS, tvOS und watchOS ver\u00f6ffentlichen. Ein paar Details finden sich in nachfolgend verlinkten Dokumenten.<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20180106230807\/https:\/\/www.axios.com\/apple-mac-and-iphone-both-affected-by-big-chip-vulnerability-2522548093.html\" target=\"_blank\" rel=\"noopener noreferrer\">Apple: Mac and iPhone both affected by big chip vulnerability<\/a><\/p>\n<p><a href=\"https:\/\/support.apple.com\/en-us\/HT208394\" target=\"_blank\" rel=\"noopener noreferrer\">Apple Support-Dokument ( iOS 11.2, macOS 10.13.2, tvOS 11.2)<\/a><br \/>\nMeltdown und Spectre: Alle Macs und iOS-Ger\u00e4te betroffen (heise.de)<\/p>\n<h2>Microsoft Azure<\/h2>\n<p>Nach meinen Kenntnissen wollte Microsoft am 10. Januar 2018 ein Update f\u00fcr Azure VMs ausrollen und hat ein Restart der VMs f\u00fcr diesen Zeitpunkt angek\u00fcndigt (siehe meinen Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a>). Allerdings scheint etwas gepatcht worden zu sein. Kunden von Microsoft Azure berichten \u00fcber Probleme mit ihren virtuellen Maschinen, die sich Probleme haben, , wieder online zu gehen, nachdem sie mit dem Meltdown-Prozessor-Patch aktualisiert wurden. The Register hat einige Informationen im Artikel <a href=\"https:\/\/www.theregister.co.uk\/2018\/01\/04\/azure_vms_down_following_meltdown_patch\/\" target=\"_blank\" rel=\"noopener noreferrer\">Azure VMs borked following Meltdown patch, er, meltdown<\/a> ver\u00f6ffentlicht.<\/p>\n<h3>Linux<\/h3>\n<p>Thomas Gleixner, ein Linux-Kernel-Entwickler, hat im Dezember in der Linux-Kernel-Mailingliste \u00fcber neue KAISER-Isolationspatches <a href=\"https:\/\/web.archive.org\/web\/20180106192414\/https:\/\/lkml.org\/lkml\/2017\/12\/4\/709\" target=\"_blank\" rel=\"noopener noreferrer\">berichtet<\/a>. Es wird vermutet, dass sie eingef\u00fchrt wurden, um die Meltdown und Spectre Bugs in Linux zu beheben.<\/p>\n<p>Die meisten Linux-Distributionen d\u00fcrften Kernel-Patches ausgerollt haben bzw. die Tage ausrollen. Bei Amazon finden sich im Security Bulletin <a href=\"https:\/\/aws.amazon.com\/security\/security-bulletins\/AWS-2018-013\/\" target=\"_blank\" rel=\"noopener noreferrer\">AWS-2018-013<\/a> Verweise auf Redhat und SuSE. Neowin.net berichtet <a href=\"https:\/\/www.neowin.net\/news\/ubuntu-will-fix-meltdown-and-spectre-by-january-9th\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>, dass Canonical einen Patch f\u00fcr Ubuntu zum 9. Januar 2018 plant.<\/p>\n<h2>Microsoft Windows<\/h2>\n<p>Microsoft hat f\u00fcr Windows bereits vor Tagen eine Reihe an Updates freigeschaltet. Hier verweise ich auf meine Artikel nachfolgenden Artikel, in denen die Updates aufgef\u00fchrt werden:<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/\">Meltdown und Spectre: Was Windows-Nutzer wissen m\u00fcssen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/windows10-kritische-updates-vom-3-1-2017\/\">Windows 10: Kritische Updates vom 3.1.2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/kritische-sicherheitsupdates-fr-windows-7-8-1-3-1-2018\/\">Kritische Sicherheitsupdates f\u00fcr Windows 7\/8.1\/Server (3.1.2018)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/weitere-updates-internet-explorer-gdi-3-1-2018\/\">Weitere Updates (Internet Explorer, GDI) 3.1.2018<\/a><\/p>\n<p>Bei AskWoody finden sich noch einige Artikel <a href=\"https:\/\/www.askwoody.com\/2018\/microsoft-updating-win10-today-with-special-fix-for-the-kernel-memory-vulnerability\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>, <a href=\"https:\/\/www.askwoody.com\/2018\/ms-defcon-2-batten-down-the-hatches-theres-a-kernel-patch-headed-your-way\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> und <a href=\"https:\/\/www.askwoody.com\/2018\/meltdown-and-spectre-from-a-windows-users-point-of-view\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> zum Thema. Eine \u00dcbersicht hat auch Lawrence Abrams bei Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/list-of-meltdown-and-spectre-vulnerability-advisories-patches-and-updates\/\" target=\"_blank\" rel=\"noopener noreferrer\">ver\u00f6ffentlicht<\/a>.<\/p>\n<h3>Welche Virenscanner sind kompatibel?<\/h3>\n<p>In Windows kommt hinzu, dass die Sicherheitspatches nur ausgerollt werden, wenn die Virenscanner zum neuen Kernel kompatibel sind. Andernfalls kommt es zu Boot-Problemen und BlueScreens. Blog-Leser Bolko hat per <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/#comment-52020\" target=\"_blank\" rel=\"noopener noreferrer\">Kommentar<\/a> (danke daf\u00fcr) auf die von Google gepflegte <a href=\"https:\/\/docs.google.com\/spreadsheets\/d\/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ\/htmlview?sle=true#gid=0\" target=\"_blank\" rel=\"noopener noreferrer\">Kompatibilit\u00e4tsliste<\/a> hingewiesen.<\/p>\n<p>Bei den Kollegen von administrator.de bin ich gerade auf den Beitrag <a href=\"https:\/\/www.administrator.de\/wissen\/trend-micro-update-04-01-2018-probleme-359933.html\" target=\"_blank\" rel=\"noopener noreferrer\">Trend Micro Update vom 04.01.2018 Probleme<\/a> gesto\u00dfen, der Probleme thematisiert. Blog-Leser Axel hat mich per Mail kontaktiert und schreibt:<\/p>\n<blockquote><p>Da Symantec \u00fcber Nacht die Einstellungen in der Registry mit den neuen \u201eSignaturen\" verteilt hat und die neuen MS Patche vorliegen, sind wir in der Lage diese zu installieren.<\/p>\n<p>Allerdings haben wir bei W10 Rechnern (nach dem Patch im Betreff, sowohl mit dem Delta, als auch dem kompletten Patch) das Problem, das Symantec nicht mehr funktioniert\u2026 (siehe auch).<\/p>\n<p>Bei W7 habe ich das bislang noch nicht bemerkt, aber wir haben ja auch gerade erst mit dem Testen begonnen\u2026 haben sie schon etwas \u00c4hnliches geh\u00f6rt?<\/p><\/blockquote>\n<p>Falls jemand von Euch etwas bekannt ist, k\u00f6nnt ihr ja einen Kommentar hinterlassen.<\/p>\n<h2>Gefahr im Browser<\/h2>\n<p>Mit der Spectre-L\u00fccke k\u00f6nnen Angriffe zum Auslesen von Speicherbereichen anderer Prozesse auch mit simple JavaScript-Code erfolgen. Die Hersteller deaktivieren daher bestimmte Funktionen im Browser (siehe auch meine Hinweise im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/\">Meltdown und Spectre: Was Windows-Nutzer wissen m\u00fcssen<\/a>).<\/p>\n<h3>Google Chrome und Derivate, sowie Opera absichern<\/h3>\n<p>Bei neowin.net findet sich der <a href=\"https:\/\/www.neowin.net\/news\/google-chrome-will-have-a-fix-for-cpu-exploits-by-the-end-of-the-month\" target=\"_blank\" rel=\"noopener noreferrer\">Hinweis<\/a>, dass Google den Browser bis Ende des Monats Januar 2018 mit einem Fix versehen will. In der Zwischenzeit kann man im Google Chrome (und dessen Derivaten wie Slimjet) die Strict site isolation aktivieren (danke an deoroller <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/#comment-52018\" target=\"_blank\" rel=\"noopener noreferrer\">f\u00fcr den Hinweis<\/a>).<\/p>\n<p>Hierzu gibt man in der Adresszeile des Browsers den Begriff chrome:\/\/flags\/#enable-site-per-process ein. Anschlie\u00dfend klickt man bei der Option <em>Strict site isolation <\/em>auf <em>Aktivieren <\/em>und l\u00e4sst den Browser starten.<\/p>\n<p><img decoding=\"async\" title=\"Chromium enable-site-per-process\" src=\"https:\/\/i.imgur.com\/8N1WjcO.jpg\" alt=\"Chromium enable-site-per-process\" \/><\/p>\n<p>Blog-Leser deoroller weist in <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/#comment-52018\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Kommentar<\/a> unter Bezug auf diesen <a href=\"https:\/\/www.heise.de\/security\/meldung\/Prozessor-Bug-Browser-Hersteller-reagieren-auf-Meltdown-und-Spectre-3933043.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise.de-Beitrag<\/a> darauf hin, dass ein \u00e4hnliches Feature beim Opera-Browser verwendet werden kann.<\/p>\n<h3>Edge und Internet Explorer<\/h3>\n<p>Microsoft hat f\u00fcr den Edge-Browser mit Windows 8.1\/Windows 10 entsprechende Updates freigegeben. F\u00fcr den Internet Explorer steht ein kumulatives Update <a href=\"https:\/\/support.microsoft.com\/de-ch\/help\/4056568\/cumulative-security-update-for-internet-explorer\" target=\"_blank\" rel=\"noopener noreferrer\">KB4056568<\/a> bereit (siehe Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/weitere-updates-internet-explorer-gdi-3-1-2018\/\">Weitere Updates (Internet Explorer, GDI, Server) 3.1.2018<\/a>).<\/p>\n<h3>Firefox und Opera<\/h3>\n<p>Die Mozilla-Entwickler haben den Firefox 57.0.4 mit einem Fix f\u00fcr die Spectre-Sicherheitsl\u00fccke freigegeben (siehe den Blog-Beitrag <a href=\"https:\/\/web.archive.org\/web\/20201027190209\/https:\/\/borncity.com\/blog\/2018\/01\/05\/firefox-57-0-4-mit-spectre-patch-verfgbar\/\">Firefox 57.0.4 mit Spectre-Patch verf\u00fcgbar<\/a>).<\/p>\n<blockquote><p>Auf <a href=\"https:\/\/web.archive.org\/web\/20210228225620\/https:\/\/repl.it\/repls\/DeliriousGreenOxpecker\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Webseite<\/a> l\u00e4sst sich ein Test im Browser ausf\u00fchren, der Speicherbereiche ausliest. Allerdings habe ich bisher (mangels Zeit) herausfinden k\u00f6nnen, wie sinnvoll dieser Test ist.<\/p><\/blockquote>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\">Infos zu Meltdown und Spectre: Was man wissen sollte<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\">Infos zu Meltdown und Spectre: Was man wissen sollte<\/a> \u2013 Teil 2<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/windows10-patch-fixt-den-intel-bug\/\">Windows 10: Patch fixt den Intel-Bug<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/kritische-updates-fr-windows-und-browser-3-1-2018\/\">Kritische Updates f\u00fcr Windows und Browser (3.1.2018)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/windows10-kritische-updates-vom-3-1-2017\/\">Windows 10: Kritische Updates vom 3.1.2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/kritische-sicherheitsupdates-fr-windows-7-8-1-3-1-2018\/\">Kritische Sicherheitsupdates f\u00fcr Windows 7\/8.1\/Server (3.\/4.1.2018)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/weitere-updates-internet-explorer-gdi-3-1-2018\/\">Weitere Updates (Internet Explorer, GDI) 3.1.2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/07\/windows10-update-kb4056892-killt-amd-systeme-error-0x800f0845\/\">Windows10: Update KB4056892 killt AMD-Systeme (Error 0x800f0845)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/windows7-update-kb4056894-macht-probleme-0x000000c4\/\">Windows 7: Update KB4056894 macht Probleme (0x000000C4)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/windows-updates-kb4056892-kb4056894-etc-fr-amd-temporr-zurckgezogen\/\">Windows Updates (KB4056892, KB4056894 etc.) f\u00fcr AMD tempor\u00e4r zur\u00fcckgezogen<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/\">Meltdown und Spectre: Was Windows-Nutzer wissen m\u00fcssen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/meltdown-spectre-leistungseinbuen-durch-patches\/\">Meltdown\/Spectre: Leistungseinbu\u00dfen durch Patches<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/07\/bringen-meltdown-spectre-die-tech-industrie-ans-wanken\/\">Bringen Meltdown\/Spectre die Tech-Industrie ans wanken?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/updates-auf-ios-11-2-2-und-macos-10-13-2-fr-spectre-lcke\/\">Updates auf iOS 11.2.2 und macOS 10.13.2 f\u00fcr Spectre-L\u00fccke<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Teil 1 hatte ich einige Informationen zur Meltdown- und Spectre-Sicherheitsl\u00fccke gegeben. In diesem Blog-Beitrag geht es um die Frage, welche Patches f\u00fcr Betriebssysteme drau\u00dfen sind bzw. bald anstehen und was man wissen sollte.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426,185,301],"tags":[6753,4328,6752],"class_list":["post-199407","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","category-update","category-windows","tag-meltdown","tag-sicherheit","tag-spectre"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=199407"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199407\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=199407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=199407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=199407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}