Schwere Sicherheitslücke in Prozessoren von Intel

Möglicherweise haben Sie in den letzten Tagen über die Medien von der gravierenden Sicherheitslücke bei Intel-Prozessoren erfahren.

Betroffen sind womöglich alle Intel-CPUs der vergangenen zwei Jahrzehnte, aber auch einzelne ARM und AMD-CPUs. Intel-Prozessoren sind nicht nur in privaten Computern, sondern auch im Cloud-Computing branchenstandard und millionenfach im Einsatz. Durch die Lücke ist es theoretisch möglich auf gesperrte Speicherpositionen zuzugreifen. Etwaige Schadsoftware könnte so auf Daten zugreifen, die für die normale Anwendung versteckt sind. Besonders bei virtualisierten Systemen, also bei Systemen, bei denen mehrere virtuelle Computer auf der gleichen Hardware laufen, was bei Cloud-Systemen fast ausschließlich der Fall ist, kann diese Lücke kritisch werden.

Wir beantworten Ihnen folgend die dringendsten Fragen.

Ist das Rechenzentrum von Stadt.Land.Netz betroffen?

Ja. Nahezu jedes Rechenzentrum weltweit ist von dieser Sicherheitslücke betroffen.

Wie kann die Lücke geschlossen werden?

Die Betriebssystemanbieter für Windows, Linux und MacOS arbeiten bereits seit ein paar Wochen an einem Sicherheitsupdate. Dieses wird für Linux am Wochenende und für Windows kommende Woche zur Verfügung gestellt.

Wann wird die Lücke geschlossen?

Unsere Rechenzentren (Claranet und Alfahosting) haben bereits angekündigt, dass sie schnell die Systeme updaten werden. Die Server, wo personenbezogene Daten liegen (Claranet) werden im folgenden Zeitraum geupdated:

Von: Sonntag 07.01.2018  23:00
Bis:  Montag 08.01.2018  04:00

Unsere Server, auf denen nur begleitende Systeme laufen und bei denen keine Personendaten verarbeitet werden (Alfahosting), werden im laufe der nächsten Woche geupdated.

Welche Auswirkung hat das Update auf die Leistung der VIA-Cloud?

Einen sehr geringen. Bei älteren Prozessoren sind Leistungseinbußen von bis zu 30% möglich. Wir rechnen aber mit nicht spürbaren Auswirken im 0,_% -Bereich.

Kann die Sicherheitslücke in der Vergangenheit zu Sicherheitsverletzungen geführt haben?

Theoretisch ja. Praktisch ist sie aber noch nicht relevant. Es existiert aktuell keine bekannte Schadsoftware, die diese Lücke nutzen kann. Auch eine Infizierung unserer Systeme durch eine etwaige Schadsoftware ist nicht ohne Weiteres möglich, da die VIA-Cloud durch mehrere Sicherheitsschichten und Protokolle abgeschirmt ist. Hinzukommt, dass die Lücke auf einer Ebene liegt (in der CPU), auf der nur sehr wenige Menschen weltweit arbeiten können.

Intel erklärt, die Lücke habe das Potenzial, dass Angreifer sensitive Daten auf Systemen abgreifen könnten, die eigentlich wie vorgesehen arbeiten. Man gehe aber nicht davon aus, dass durch die Lücke Daten korrumpiert, manipuliert oder gelöscht werden könnten.

Ist mein Arbeitsplatz-Rechner oder mein Heim-Computer betroffen?

Wahrscheinlich ja. Zwar existiert die Lücke nur in Rechnern mit einem Intel-CPU, sollten Sie einen ARM-Chip haben, sind Sie nicht betroffen, aufgrund der hohen Verbreitung von Intel-Prozessoren ist es aber durchaus möglich, dass Sie auch betroffen sind. Auch die Server von eigenen oder externen IT-Dienstleistern können betroffen sein. Wir empfehlen, dass Sie bei Ihren Dienstleistern nachfragen und sich über den Update-Prozess informieren.

Wie kann ich privat und wie können unsere Arbeitsplatz-Rechner gesichert werden?

Das geht nur, in dem Sie Ihr Betriebssystem stets aktuell halten. Auch wenn Systemupdates häufig ungelegen kommen, können Sie sich nur schützen, indem Sie stets die neueste und sicherste Version installiert haben.

Google erklärt, dass nicht nur Intel-CPUs, sondern auch Prozessoren von AMD und ARM betroffen seien – Android-Systeme etwa seien ebenfalls gefährdet, seien aber mit dem bislang letzten Security-Update vom 2. Januar geschützt.

Können solche Lücken wieder auftreten?

Eine solch schwerwiegende Lücke, die einen so tiefen Teil von Computern betrifft, ist sehr selten. Aber monatlich entstehen neue Angriffsmöglichkeiten, die schnell bekämpft werden müssen. Wie so häufig kann ein 100%iger Schutz nicht gewährleistet sein. Wir versichern Ihnen aber, dass wir alles erdenkliche unternehmen, um die Plattform und die uns anvertrauten Daten zu schützen.

Den Systemadministratoren empfehlen wir folgende Schritte, dann sind Sie auf der sicheren Seite:

  1. Informieren Sie sich umfassend über die Sicherheitslücken. Verstehen Sie wie sie genutzt werden, was Angreifer benötigen und in welchen Fällen sie kritisch werden.
  2. Sprechen Sie mit externen IT- und Hosting- Dienstleistern und vereinbaren sie strikte Fristen zum Update der genutzten Systeme.
  3. Updaten Sie alle Arbeitsrechner sobald Windows in der KW 2 das Update zur Verfügung stellt. Beachten Sie, dass es Probleme beim Update mit der installierten Virensoftware geben kann, informieren Sie sich hier auch ausführlich.
  4. Updaten Sie auch mobile Geräte, besonders Android-Smartphones und Tablets.
  5. Behalten Sie die Medien im Auge.

Weitere Informationen zu dem Thema finden Sie u. A. hier:
heise.de und hier heise.de

 

Über den Autor

Lars Lehmann
Lars Lehmann

Lars Lehmann ist Mitgründer und Geschäftsführer bei Stadt.Land.Netz. Er hat zehn Jahre in verschiedenen Positionen regionaler Behörden gearbeitet und verantwortet die Bereiche Produkt und Entwicklung bei SLN.

Neueste Beiträge

Kategorien