{"id":199652,"date":"2018-01-11T20:06:02","date_gmt":"2018-01-11T19:06:02","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=199652"},"modified":"2020-12-04T14:46:32","modified_gmt":"2020-12-04T13:46:32","slug":"linux-mint-statement-zu-meltdown-und-spectre","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/11\/linux-mint-statement-zu-meltdown-und-spectre\/","title":{"rendered":"Linux Mint: Statement zu Meltdown und Spectre"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/11\/Linux.jpg\" width=\"64\" align=\"left\" height=\"76\"\/>Die Angriffsmethoden Meltdown und Spectre besch\u00e4ftigen nicht nur Microsoft und Apple, die mit Updates die betreffenden Schwachstellen zu entsch\u00e4rfen versuchen. Auch das Linux Mint-Projekt hat jetzt zu Meltdown und Spectre Stellung bezogen. <\/p>\n<p><!--more--><\/p>\n<h2>Zum Hintergrund<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/80ee1f65038b4a6aacf5492771562807\" width=\"1\" height=\"1\"\/>Seit Jahresbeginn sind zwei gravierende Sicherheitsl\u00fccken mit den Namen Meltdown und Spectre bekannt, die so gut wie alle Computersysteme betreffen.  <\/p>\n<ul>\n<li><a href=\"https:\/\/spectreattack.com\/spectre.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Spectre<\/a> (Variante 1 und 2): Diese durchbricht die Isolation zwischen verschiedenen Anwendungen. Es erm\u00f6glicht es einem Angreifer, fehlerfreie Programme, die Best Practices befolgen, zu t\u00e4uschen, damit sie ihre Daten preisgeben. Tats\u00e4chlich erh\u00f6hen die Sicherheits\u00fcberpr\u00fcfungen im Rahmen der Best Practices sogar die Angriffsfl\u00e4che und k\u00f6nnen Anwendungen anf\u00e4lliger f\u00fcr Spectre machen. Diese Sicherheitsl\u00fccke besteht nach aktuellem Wissen auf allen CPUs.  <\/li>\n<li><a href=\"https:\/\/meltdownattack.com\/meltdown.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Meltdown<\/a> (Variante 3): Diese durchbricht die grundlegende Isolierung zwischen Benutzeranwendungen und dem Betriebssystem. Dieser Angriff erm\u00f6glicht es einem Programm, auf den Speicher und damit auch auf die Daten anderer Programme und des Betriebssystems zuzugreifen. Diese Sicherheitsl\u00fccke besteht nach aktuellem Wissen nur auf Intel CPUs.<\/li>\n<\/ul>\n<p>\u00dcber die Links lassen sich die betreffenden PDF-Dokumente abrufen. Eine Informationen finden sich auch unter <a href=\"https:\/\/meltdownattack.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">meltdownattack.com<\/a>.<img decoding=\"async\" title=\"Meltdown\/Spectre\" alt=\"Meltdown\/Spectre\" src=\"https:\/\/i.imgur.com\/EiTnfDa.jpg\"\/>  <\/p>\n<p>Bisher sind zwar keine Angriffe bekannt. Aber die Betriebssystemhersteller, und speziell die Linux-Entwickler stellen Patches zum Entsch\u00e4rfen dieser L\u00fccken bereit.  <\/p>\n<h2>Wie sieht es bei Linux Mint aus?<\/h2>\n<\/p>\n<p>Im Mint-Blog findet sich das Dokument <a href=\"https:\/\/blog.linuxmint.com\/?p=3496\" target=\"_blank\" rel=\"noopener noreferrer\">Security notice: Meltdown and Spectre<\/a>, wo die Entwickler mitteilen, dass Updates verf\u00fcgbar sind, um die beiden Angriffsmethoden zu entsch\u00e4rfen. Die Mint-Entwickler stufen die Sicherheitsl\u00fccken als kritisch ein. \u00c4hnliche wie meine Blog-Beitr\u00e4ge zu den beiden Sicherheitsl\u00fccken (siehe unten), empfehlen die Mint-Entwickler folgende Ma\u00dfnahmen. <\/p>\n<ul>\n<li><strong>Firefox 57.0.4<\/strong>: Diese Version des Firefox wurde gegen Spectre gepatcht (siehe <a href=\"https:\/\/web.archive.org\/web\/20201027190209\/https:\/\/borncity.com\/blog\/2018\/01\/05\/firefox-57-0-4-mit-spectre-patch-verfgbar\/\">Firefox 57.0.4 mit Spectre-Patch verf\u00fcgbar<\/a>). Mint-Nutzer sollten per Manager auf den Firefox Version 57.0.4 upgraden.  <\/li>\n<li><strong>NVIDIA 384.111:<\/strong> Wer propriet\u00e4re NVIDIA-Treiber einsetzt, sollte diese auf die Version 384.111 aktualisieren. NVIDIA hat dort Verbesserungen vorgenommen (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/11\/nvidia-grafiktreiber-geforce-390-65-whql-mit-spectre-2-patch\/\">NVIDIA Grafiktreiber GeForce 390.65 WHQL mit Spectre 2-Patch<\/a>, gilt \u00e4hnlich f\u00fcr Linux). In Linux Mint 17.x und 18.x ist ein Update per Update Manager m\u00f6glich. Bei LMDE muss man den Treiber selbst von der NVIDIA-Webseite holen (siehe <a href=\"https:\/\/forums.geforce.com\/default\/topic\/1033210\/nvidias-response-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-and-cve-2017-5754\/\" target=\"_blank\" rel=\"noopener noreferrer\">auch<\/a>).  <\/li>\n<li><strong>Chrome Site Isolation: <\/strong>Wer den Chrome-Browser einsetzt, sollte die Strict Site Isolation einschalten (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 2<\/a>).  <\/li>\n<li><strong>Opera:<\/strong> Wer Opera als Browser einsetzt, sollte die Site-Isolation durch Eingabe der URL opera:\/\/flags\/?search=enable-site-per-process ebenfalls einschalten und den Browser neu starten. <\/li>\n<\/ul>\n<p>Bez\u00fcglich des Mint-Kernels haben die Entwickler ebenfalls ein Update bereitgestellt, welches per Update Manager installiert werden kann. Die folgenden Versionen werden gepatcht:<\/p>\n<ul>\n<li>3.13 series (Linux Mint 17 LTS): patched in <strong>3.13.0-139<\/strong>  <\/li>\n<li>3.16 series (LMDE): patched in <strong>3.16.51-3+deb8u1<\/strong>  <\/li>\n<li>4.4 series (Linux Mint 17 HWE and Linux Mint 18 LTS): patched in <strong>4.4.0-108<\/strong>  <\/li>\n<li>4.13 series (Linux Mint 18 HWE): patched in <strong>4.13.0-25<\/strong><\/li>\n<\/ul>\n<p>Da einzelne Benutzer Probleme beim Upgrade des Kernels berichteten, empfehlen die Entwickler, die TimeShift-Funktion zu verwenden, um vorher einen Snapshot des Systems anzulegen. Weitere Details sind dem Mint-Blog-Beitrag zu entnehmen. (<a href=\"https:\/\/www.neowin.net\/news\/linux-mint-project-advises-on-meltdown-and-spectre\">via<\/a>)<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 1<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 2<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/meltdown-spectre-leistungseinbuen-durch-patches\/\">Meltdown\/Spectre: Leistungseinbu\u00dfen durch Patches<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/07\/bringen-meltdown-spectre-die-tech-industrie-ans-wanken\/\">Bringen Meltdown\/Spectre die Tech-Industrie ans wanken?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/updates-auf-ios-11-2-2-und-macos-10-13-2-fr-spectre-lcke\/\">Updates auf iOS 11.2.2 und macOS 10.13.2 f\u00fcr Spectre-L\u00fccke<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Angriffsmethoden Meltdown und Spectre besch\u00e4ftigen nicht nur Microsoft und Apple, die mit Updates die betreffenden Schwachstellen zu entsch\u00e4rfen versuchen. Auch das Linux Mint-Projekt hat jetzt zu Meltdown und Spectre Stellung bezogen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426],"tags":[1907,4328],"class_list":["post-199652","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","tag-linux-mint","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199652","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=199652"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199652\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=199652"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=199652"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=199652"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}