{"id":200533,"date":"2018-02-04T02:27:00","date_gmt":"2018-02-04T01:27:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=200533"},"modified":"2018-04-09T07:53:58","modified_gmt":"2018-04-09T05:53:58","slug":"bald-angriffe-ber-meltdown-und-spectre-zu-erwarten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/02\/04\/bald-angriffe-ber-meltdown-und-spectre-zu-erwarten\/","title":{"rendered":"Bald Angriffe &uuml;ber Meltdown und Spectre zu erwarten?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/02\/04\/malware-using-meltdown-and-spectre-attacks-under-develoment-windows-defender-quarantines-poc-tools\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Aktuell verdichten sich die Anzeichen, dass wir in n\u00e4herer Zukunft mit Angriffen auf Computersysteme \u00fcber die als Meltdown und Spectre bekannten Seitenkanalangriffe erleben k\u00f6nnten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/542948eaf6e24fdea1cfe293e83985a8\" alt=\"\" width=\"1\" height=\"1\" \/>Zum Jahresanfang wurde ja ein Designfehler in Intels Prozessoren entdeckt, der zu Sicherheitsproblemen f\u00fchren kann. Sicherheitsforscher vom Google Project Zero haben eine <a href=\"https:\/\/googleprojectzero.blogspot.de\/2018\/01\/reading-privileged-memory-with-side.html\">Design-Schw\u00e4che in Prozessoren<\/a>beschrieben, die Sicherheitsl\u00fccken aufrei\u00dfen und sogenannte \"speculative execution side-channel attacks\" (spekulative Seitenkanalangriffe) erm\u00f6glichen k\u00f6nnten. Inzwischen sind die Sicherheitsl\u00fccken mit folgenden CVEs belegt worden:<\/p>\n<ul>\n<li>Variante 1: bounds check bypass (<a href=\"https:\/\/web.archive.org\/web\/20180317083723\/https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-5753\">CVE-2017-5753<\/a>)<\/li>\n<li>Variante 2: branch target injection (<a href=\"https:\/\/web.archive.org\/web\/20180317083730\/https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-5715\">CVE-2017-5715<\/a>)<\/li>\n<li>Variant e3: rogue data cache load (<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-5754\">CVE-2017-5754<\/a>)<\/li>\n<\/ul>\n<p>Gleichzeitig ist es Google Sicherheitsforscher Jann Horn, vom Project Zero, gelungen, ein Exploit zu schreiben, um das auszunutzen.<\/p>\n<p>\u00dcber die Links lassen sich die betreffenden PDF-Dokumente abrufen. Einige Informationen finden sich auch unter <a href=\"https:\/\/meltdownattack.com\/\">meltdownattack.com<\/a>.<\/p>\n<p><a href=\"https:\/\/meltdownattack.com\/\"><img decoding=\"async\" title=\"Meltdown\/Spectre\" src=\"https:\/\/i.imgur.com\/EiTnfDa.jpg\" alt=\"Meltdown\/Spectre\" \/><\/a><\/p>\n<h2>Es wird enger \u2013 Samples im Umlauf<\/h2>\n<p>Sicherheitsforscher sehen immer mehr verd\u00e4chtige Datei-Beispiel, die mit den Schwachstellen von Meltdown und Spectre experimentieren. Experten von AV-TEST, Fortinet und Minerva Labs haben festgestellt, dass mehrere Personen mit \u00f6ffentlich freigegebenem Proof-of-Concept (PoC)-Code f\u00fcr die Schwachstellen von Meltdown (CVE-2017-5754) und Spectre (CVE-2017-5715, CVE-2017-5753) experimentieren.<\/p>\n<p><img decoding=\"async\" title=\"Zunahme der Spectre\/Meltdown-Samples\" src=\"https:\/\/i.imgur.com\/lci0q4O.jpg\" alt=\"Zunahme der Spectre\/Meltdown-Samples\" \/><br \/>\n(Zunahme der Spectre\/Meltdown-Samples, Quelle: AV-TEST)<\/p>\n<p>Forscher von AV-TEST <a href=\"https:\/\/plus.google.com\/photos\/photo\/100383867141221115206\/6517535568830348546\" target=\"_blank\" rel=\"noopener\">haben 139 verd\u00e4chtige Dateisamples entdeckt<\/a>, die mit den oben genannten CPU-Schwachstellen in Verbindung stehen. Im Blog von Fortinet findet sich <a href=\"https:\/\/web.archive.org\/web\/20180201003450\/https:\/\/blog.fortinet.com\/2018\/01\/30\/the-exponential-growth-of-detected-malware-targeted-at-meltdown-and-spectre\" target=\"_blank\" rel=\"noopener\">dieser Artikel<\/a> zum Thema. Die Gefahr, dass ein funktionierender Angriff bald stattfindet, w\u00e4chst also. Details lassen sich bei Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/we-may-soon-see-malware-leveraging-the-meltdown-and-spectre-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">nachlesen<\/a>.<\/p>\n<h2>Antivirus-Anbieter reagieren bereits<\/h2>\n<p>Dem Artikel bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/we-may-soon-see-malware-leveraging-the-meltdown-and-spectre-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> zufolge wurden bisher nicht alle Samples mit Malware zu Virustotal hochgeladen. Antivirushersteller beginnen aber bereits, bekannte Muster in die Signaturdateien einzupflegen. Der Windows Defender beginnt bereits, Tools, die Strings wie \"Squeamish Ossifrage\" oder \"malicious_x = %p\" als b\u00f6sartig einzustufen. Dies geht aus dem Artikel <a href=\"https:\/\/www.heise.de\/security\/meldung\/Microsoft-stuft-das-PoC-Programm-zu-Spectre-als-boesartig-ein-3959995.html\" target=\"_blank\" rel=\"noopener\">Microsoft stuft das PoC-Programm zu Spectre als b\u00f6sartig ein<\/a> hervor.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/\">Meltdown und Spectre: Was Windows-Nutzer wissen m\u00fcssen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 2<br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/16\/vorsicht-vor-spectre-meltdown-test-inspectre\/\">Vorsicht vor Spectre\/Meltdown-Test InSpectre<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/10\/tipp-test-mit-dem-ashampo-spectre-meltdown-cpu-checker\/\">Tipp: Test mit dem Ashampoo Spectre Meltdown CPU-Checker<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/11\/spectre-meltdown-check-in-linux\/\">Spectre\/Meltdown-Check in Linux<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/11\/test-ist-mein-browser-durch-spectre-angreifbar\/\">Test: Ist mein Browser durch Spectre angreifbar?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/02\/01\/meltdown-spectre-testtool-review\/\">Meltdown-\/Spectre: Testtool-\u00dcbersicht<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Aktuell verdichten sich die Anzeichen, dass wir in n\u00e4herer Zukunft mit Angriffen auf Computersysteme \u00fcber die als Meltdown und Spectre bekannten Seitenkanalangriffe erleben k\u00f6nnten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-200533","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200533","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=200533"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200533\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=200533"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=200533"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=200533"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}