Meltdown und Spectre sind die neuesten und am weitesten verbreiteten Sicherheitslücken, die ihre hässlichen Köpfe züchten. Sie treffen fast jeden Computer der Welt, und das ist keine Übertreibung. Aber was genau sind sie?

Beides sind Kernfehler in der Art, wie die meisten Prozessoren entworfen werden. Meltdown betrifft hauptsächlich Intel-CPUs und einige ARM-Prozessoren (Mobiltelefon). Spectre wirkt sich dagegen auf fast jeden Prozessor aus. Zu allem Überfluss gibt es zwei verschiedene Varianten von Spectre, die auf unterschiedlichen CPU-Verhalten spielen.

Sowohl Meltdown als auch Spectre verwenden das beabsichtigte Verhalten moderner CPUs, um auf Informationen zuzugreifen, die im Speicher des Computers gespeichert sind. Diese Informationen sollten nur durch privilegierte Systemprozesse zugänglich sein, aber sowohl Meltdown als auch Spectre umgehen alle Barrieren für diese Informationen, indem sie über etablierte Kanäle (die CPU) auf die niedrigsten fundamentalen Ebenen zugreifen.

Was genau bedeutet das? Durch die Verwendung eines Meltdown- oder Spectre-Exploits kann ein Angreifer oder eine Malware andere Prozesse auf Ihrem System abhören und deren Informationen stehlen. Das bedeutet, dass es auf Kennwörter oder andere vertrauliche Informationen zugreifen kann, die andere Programme durchlaufen, ohne sie zu ändern oder etwas zu installieren.

Related : Wie Sie Ihren Linux-PC auf Meltdown oder Spectre Schwachstelle überprüfen

Sollten Sie besorgt sein?

Wenn es um Meltdown und Spectre geht, solltest du besorgt sein, aber nicht ausgeflippt sein. Es gibt keine dokumentierten Fälle von beiden Exploits, die gerade benutzt werden. Das bedeutet, dass Software- und Hardwarehersteller immer noch Zeit haben, diese Probleme zu beheben, bevor Sie sich wirklich Sorgen machen müssen, dass sie von einem der beiden Exploits betroffen sind.

Pass aber auf. Gerade läuft ein Rennen. Angreifer werden nach Möglichkeiten suchen, diese Exploits gegen Menschen einzusetzen. Zur gleichen Zeit arbeiten Sicherheitsforscher und Softwareentwickler daran, der Öffentlichkeit Patches zur Verfügung zu stellen, um die Exploits zu mildern. Achten Sie auf Neuigkeiten von beiden Seiten.

Siehe auch : Überprüfen, ob Ihr Windows-System vor Meltdown und Spectre geschützt ist

Was Sie tun können, um Meltdown und Spectre unter Linux Ubuntu zu verhindern

Zuallererst gibt es nicht viel, was Sie alleine tun können, sondern Sie können auf Updates warten und warten. Zum Glück gibt es bereits viele Updates für Ubuntu. Sie müssen sie nur installieren.

Hinweis : Die gleiche Regel gilt für die meisten Linux-Distributionen. Halten Sie Ihr Betriebssystem auf die neueste Version aktualisiert, und Sie sollten sicher sein.

Kernel

Die für Ubuntu 16.04, 17.10 und 18.04 verfügbaren Kernel wurden alle gegen Meltdown gepatcht. Wenn Sie eine der neuesten Versionen von Ubuntu verwenden, stellen Sie sicher, dass Sie Ihr System aktualisieren, oder zumindest sehen, dass Sie den neuesten verfügbaren Kernel haben. Starten Sie Ihr System nach der Installation des Kernels neu, um sicherzustellen, dass es geladen ist und ausgeführt wird.

Compiler

Der Fix für die zweite Version von Spectre wird durch Compiler implementiert. Die Compiler können die Art ändern, in der Software erstellt wird, um Spectre v2 zu entschärfen.

GCC

Das Update für Spectre v2 wurde zu GCC 7.3 hinzugefügt. Ubuntu hat es noch nicht zu seinen Repositories hinzugefügt, und sie bauen ihre Pakete damit noch nicht zusammen. Schließlich werden neuere Versionen von Ubuntu Pakete mit GCC 7.3 oder höher erstellen. Bei älteren Versionen wird die Fehlerbehebung wahrscheinlich auf eine frühere Version von GCC zurückportiert.

In jedem Fall gibt es nicht viel, was Sie hier tun können. Vertrauen Sie darauf, dass Canonical das Problem schnell beheben wird. Wenn Sie Ihre eigene Software erstellen, achten Sie auf GCC 7.3 in den Repositories oder auf die Neuigkeiten der Patches, die zurückportiert werden.

LLVM

Die Situation mit LLVM ist der mit GCC sehr ähnlich. Die Korrekturen wurden in der LLVM 7-Zweigstelle implementiert und wurden noch nicht einmal veröffentlicht. Die LLVM-Entwickler haben Patches auf LLVM 6 und LLVM 5 zurückportiert. Es besteht eine gute Chance, dass Sie die Patches auf Ihrem System bereits haben, wenn Sie eines ausführen. Achten Sie wieder auf Updates.

Internetbrowser

Web-Browser sind ebenfalls in diese chaotische Gleichung involviert. Spectre kann durch JavaScript ausgenutzt werden. Als Ergebnis kann Code im offenen Web tatsächlich verwendet werden, um Ihr System mit Spectre anzugreifen. Gewöhnliche Browser werden gepatcht, um sich gegen Spectre zu schützen.

Feuerfuchs

Wenn Sie nicht bereits die neueste Version von Firefox verwenden, sollten Sie es sein. Es ist tatsächlich eine massive Verbesserung. Mehr als das, Firefox 57.0.4 wurde gegen Specter gepatcht. Es sollte standardmäßig in den Repositories verfügbar sein. Wenn Sie nicht in der Lage sind, es zu installieren, greifen Sie die generische Linux-Version von Mozilla und führen Sie sie lokal aus, bis sie verfügbar ist.

Google Chrome

Google hat Chrome 64 gegen Spectre gepatcht. Das bedeutet, dass sowohl Google Chrome 64 als auch Chromium 64 alle erforderlichen Patches enthalten sollten, um den Exploit zu minimieren. Wenn Sie Ihren Browser noch nicht aktualisiert haben, tun Sie dies.

Letzte Anmerkungen

Meltdown und Spectre sind ein großes Problem, aber es werden Fortschritte gemacht. Einer der erstaunlichsten Aspekte der Open-Source-Community ist ihre Anpassungsfähigkeit. Sicherheitsprobleme kommen und gehen, und sie verschwinden normalerweise ziemlich schnell, wenn es um Open-Source-Projekte geht. Solange Sie Ubuntu auf dem neuesten Stand halten, sollten Sie sich nicht lange über die Auswirkungen von Meltdown oder Spectre Gedanken machen müssen.

Bildnachweis: Grid von Chips mit einem roten Gespen Symbol auf einem der Cpus von DepositPhotos