academy
Sicherheit
Privatsphäre
Leistung
Sprache auswählen
Avast Academy Sicherheit Andere Bedrohungen Was sind Meltdown und Spectre?

Was sind Meltdown und Spectre?

Die zwei am weitesten verbreiteten Hardware-Schwachstellen der Welt – Meltdown und Spectre – wurden erstmals im Juni 2017 entdeckt und plagen uns noch heute. Computer, Smartphone, Tablets, Wearables, Cloud-Server und viele weitere Geräte sind von Meltdown und Spectre betroffen. Finden Sie heraus, was Sie jetzt sofort tun können, um sich gegen diese verheerenden digitalen Sicherheitslücken zu schützen.

What_are_Meltdown_and_Spectre-Hero

Was genau sind die Schwachstellen Meltdown und Spectre?

Meltdown und Spectre sind Hardware-Schwachstellen, die versehentlich bei der Entwicklung von CPUs (Central Processing Units, deutsch: Zentrale Recheneinheiten) entstanden sind, und von denen nahezu jeder Prozessor eines jeden heute verwendeten Computers betroffen ist. Die CPU ist sozusagen das Gehirn eines jeden Geräts und ist bei der Datenverarbeitung für das „Denken“ und „Handeln“ zuständig – das heißt, sie führt die Befehle aus, die sie von Ihnen erhält und hält Ihre Programme am Laufen.

Hamburguer menu icon

Dieser Artikel enthält:

    Hacker können die Schwachstellen Meltdown und Spectre ausnutzen, um die „Gedanken“ Ihres Prozessors während des „Denkprozesses“ zu lesen, was es ihnen ermöglicht Ihre persönlichen Daten, wie Ihre Passwörter, Bankdaten, Fotos, vertrauliche Dokumente und vieles mehr, zu stehlen.

    Die anfälligen CPUs – hergestellt von Intel und anderen Unternehmen – finden Sie in vielen verschiedenen Geräten, von Computern über Maschinenanlagen bis hin zu Servern. Es ist sogar mehr als wahrscheinlich, dass Sie mindestens ein Gerät (wenn nicht mehr) besitzen, das von dieser Sicherheitslücke in den Intel-Chips betroffen ist. Die nach der Entdeckung durchgeführten Analyseergebnisse zur Verbreitung dieser Sicherheitslücken haben die Welt der Cybersicherheit zutiefst schockiert, und Analysten und Entwickler sind auch heute noch erschüttert.

    Meltdown und Spectre sind Hardware-Schwachstellen, die versehentlich bei der Entwicklung von CPUs entstanden sind, und von denen nahezu jeder Prozessor eines jeden heute verwendeten Computers betroffen ist.

    Obwohl Meltdown und Spectre gleichzeitig entdeckt wurden, handelt es sich in Wirklichkeit um zwei separate Hardware-Sicherheitslücken mit leicht unterschiedlicher Funktionsweise.

    Meltdown "melts" boundaries that exist for security reasons.

    Meltdown

    Bei den meisten Geräten werden die einzelnen Programme und Betriebssysteme (OS) in einer „Sandbox“ ausgeführt, d. h. sie sind voneinander abgeschottet und können nicht auf die Daten eines jeweils anderen Programms zugreifen oder in das Betriebssystem eindringen. Meltdown, offiziell nach dem Standard für Bezeichnungen von Sicherheitslücken als CVE-2017-5754 bekannt, sorgt für ein „Schmelzen“ (engl. melting) der üblichen Trennwände zwischen den Anwendungen und dem Betriebssystem. CPUs von Intel, Apple und teilweise auch IBM und ARM sind von der Schwachstelle Meltdown betroffen.

    Spectre takes advantage of speculate execution to gain access to private data.

    Spectre

    Der Name Spectre ist auf die Funktionsweise der Schwachstelle zurückzuführen, bei der von der sogenannten Speculative Execution (deutsch: spekulative Ausführung) Gebrauch gemacht wird. Dabei wird der Prozessor dazu gebracht Befehle auszuführen, die normalerweise außerhalb seines Zuständigkeitsbereichs liegen, wodurch sich Hacker Zugriff auf persönliche Daten verschaffen können, die im Speicher von anderen Programmen abgelegt sind. Die offizielle Bezeichnung von Spectre lautet CVE-2017-5753 bzw. als CVE-2017-5715. Die Ausnutzung dieser Schwachstelle gestaltet sich deutlich komplizierter. Dasselbe gilt aber auch für das Patchen bzw. Entschärfen dieser Schwachstelle. CPUs von Intel, Apple, ARM, AMD und IBM sind von der Schwachstelle Spectre betroffen.

    Wie viele verschiedene Varianten dieser Schwachstellen gibt es?

    Bislang haben Forscher 13 Spectre- und 14 Meltdown-Varianten entdeckt. Kürzlich entdeckte Spectre-Varianten werden dabei als Spectre-NG (nächste Generation) bezeichnet. Da es sich bei den Schwachstellen um Fehler in der Entwicklung handelt, können sie nur durch eine vollständige Überarbeitung des Hardware-Designs gänzlich behoben werden. Leider wird es aber lange dauern bis Intel und andere Chip-Hersteller ihre Designs komplett überarbeiten und auf den Markt bringen werden.

    Was sind die Risiken?

    Das Hauptrisiko bei Meltdown und Spectre besteht im Diebstahl persönlicher Daten. Der potenzielle Gefahrenherd im umso größer, wenn man bedenkt dass die Schwachstellen auf Computern, Tablets, Smartphones, Smart-Geräten, Cloud-Servern und anderen Geräten ausgenutzt werden können. Millionen von Menschen sowie gemeinnützige Organisationen und Unternehmen, einschließlich Gesundheitseinrichtungen, könnten von Meltdown und Spectre betroffen sein.

    Das heißt, dass Cyberkriminelle Meltdown und Spectre ausnutzen könnten, um weltweit Schäden in der Größenordnung des Ransomware-Stamms WannaCry anzurichten. Verständlicherweise sind Cybersicherheitsforscher sehr besorgt.

    Um sich effektiv gegen Schwachstellen, Exploits und Malware aller Art zu schützen, ist die Nutzung einer robusten Cybersicherheitslösung von entscheidender Bedeutung. Avast Free Antivirus erkennt und blockiert Viren und andere Arten von Malware und setzt Technologien des maschinellen Lernens und der künstlichen Intelligenz ein, um Bedrohungen aufzuhalten, bevor sie in Ihr Gerät eindringen können. Und unsere Funktion Smart-Scan hilft Ihnen sämtliche Sicherheitslücken, von unsicheren Einstellungen und Passwörtern bis hin zu veralteter Software, aufzuspüren und zu schließen. Laden Sie es noch heute herunter und sorgen Sie dafür, dass Ihre Geräte und Ihre wichtigen Dateien mit einer zusätzlichen kritischen Schutzschicht versehen werden.

    Wie wurden die Schwachstellen entdeckt?

    Meltdown und Spectre wurden von Forschern von Google Project Zero, Cyberus Technology, der Universität Graz sowie von anderen Universitäten entdeckt und gemeldet. Die Entstehungsgeschichte der Schwachstellen lässt sich ungefähr 20 Jahre zurückverfolgen, aber (durch verrückten Zufall) wurden Sie von mehreren unabhängigen Forschern fast zeitgleich entdeckt.

    Wie funktionieren Meltdown und Spectre?

    Um die Funktionsweise von Meltdown und Spectre verstehen zu können, benötigen Sie erst einmal ein paar Grundkenntnisse über den Aufbau und die Funktionsweise von CPUs (Sie erinnern sich, dass die zentrale Recheneinheit das „Gehirn“ Ihres Geräts ist). 

    Eine CPU führt sämtliche Befehle aus, die dafür sorgen, dass die Anwendungen auf Ihrem Gerät funktionieren. In der Vergangenheit hat die Taktrate darüber entschieden, wie schnell ein Prozessor arbeiten konnte. Die zwei größten Prozessorhersteller, Intel und AMD, haben in einem Kopf-an-Kopf-Rennen versucht die Taktrate soweit wie möglich zu erhöhen. Als Sie irgendwann technisch nicht mehr in der Lage waren die Taktrate weiter zu erhöhen, haben Sie sich der Entwicklung von neuen Wegen zugewandt, um die Verarbeitung von Daten und Befehlen weiter zu beschleunigen – und so entstanden die Speculative Execution und die Out-of-order Execution (deutsch: Ausführung in einer anderen Reihenfolge [als im Programmcode]).

    Speculative Execution

    Bei der Speculative Execution wird die Verarbeitungsgeschwindigkeit erhöht, indem die CPU versucht zu erraten bzw. spekuliert, welche Prozesse oder Arbeitsschritte als nächstes auf sie zukommen. Manchmal liegt die CPU richtig und manchmal nicht. Das heißt, die CPU lädt ab und zu einen Teil eines Programms oder einen Code-Ausschnitt, den sie dann später verwirft, wenn ihre Vermutung falsch war und sie stattdessen einen anderen Befehl erhält.

    Die Schwachstelle Spectre ermöglicht es Hackern, diesen (spekulativen) Prozess auszunutzen, in das System einzudringen, und Malware einzuschleusen, die dann Ihre Daten stiehlt, indem sie genau analysiert, welche Befehle als nächsten beim Prozessor ankommen, und indem sie den an diesen künftigen Prozessen beteiligten Speicher ausliest. Und nicht nur das: Spectre hat auch Zugriff auf Daten, die spekulativ geladen und später verworfen wurden. Und darin sind manchmal sensible Daten wie Bankdaten und Passwörter enthalten.

    Out-of-Order Execution

    Die Out-of-Order Execution (bzw. die dynamische Ausführung) ermöglicht es der CPU ähnlich wie ihr spekulatives Pendant „vorauszudenken“. Anstatt zu warten, bis alle Befehle in der konventionellen und linearen Reihenfolge ausgeführt wurden, können Prozessorchips dank der Out-of-Order Execution sämtliche zu einem jeden Zeitpunkt mögliche Befehle in beliebiger Reihenfolge ausführen.

    The Meltdown and Spectre vulnerabilities exploit the predictions and timings that CPUs use to increase clock speed through speculative and out-of-order execution.Die Schwachstellen Meltdown und Spectre nutzen die von der CPU verwendeten Vorhersagen und Zeitsteuerungen aus, um die Taktrate mithilfe der Speculative Execution und der Out-of-Order Execution zu erhöhen.

    Welche Produkte sind am meisten gefährdet?

    Da es sich bei Meltdown und Spectre um Sicherheitsmängel in CPUs bzw. in Prozessorchips handelt, ist ein breites Spektrum an Technologieprodukten von ihnen betroffen. Allen voran findet man diese Sicherheitsmängel in den Chips von Intel, AMD, IBM und ARM. Somit ist eine Vielzahl von Privat- und Firmengeräten von Meltdown und Spectre betroffen – im Grunde genommen ist fast jeder Computer der Welt anfällig.

    Intel

    Die Chips von Intel sind sowohl für Meltdown als auch Spectre anfällig. Die Entwickler von Intel haben zwar schnell reagiert und Software-Patches herausgebracht, um die Sicherheitslücken zu stopfen, allerdings haben einige der Patches wiederum neue Probleme verursacht. Seitdem wurden zwar aktualisierte Patches herausgebracht, doch solange es zu keinen grundlegenden Änderungen im Hardware-Design von CPUs kommt, besteht die Möglichkeit, dass andere ähnliche Schwachstellen entdeckt werden. Leider kann es jedoch Jahre Dauern, bis neue Chips entwickelt werden. Chips von Intel finden Sie beispielsweise in Geräten der Marken Apple, Lenovo, HP und Dell. 

    AMD

    Die Chips von AMD sind anfällig für Spectre, nicht jedoch für Meltdown (was auf den Einsatz von durch Privilegisierungsebenen implementierte Schutzmechanismen in der Paging-Infrastruktur zurückzuführen ist). CPUs von AMD finden Sie beispielsweise in den Produkten von Acer, Ryzen, Threadripper und Epyc.

    IBM

    Zwar stellt IBM keine CPUs für Privatanwender mehr her, dafür aber Mikroprozessoren, die in Servern, Supercomputern und Datenträgern zum Einsatz kommen. Die Mikrochips von IBM sind sowohl für Meltdown als auch Spectre anfällig. 

    ARM

    ARM stellt keine eigenen Chips her. Dafür lizenziert es seine Architektur an andere Unternehmen. So finden Sie das CPU-Design von ARM beispielsweise in Produkten der Marken Samsung, MediaTek und Qualcomm. Einige auf dem Design von ARM aufbauenden Mikroprozessoren sind sowohl für Meltdown als auch für Spectre anfällig.

    Woher weiß ich, ob mein Gerät gefährdet ist?

    Das von den Schwachstellen Meltdown und Spectre betroffene Spektrum an Geräten ist so groß, dass Sie mit an Sicherheit grenzender Wahrscheinlichkeit gefährdet sind. Allerdings ist hierbei anzumerken, dass Cybersicherheitsforschern bislang kein Fall bekannt ist, in dem weder die eine noch die andere Schwachstelle außerhalb von Testlaboren ausgenutzt wurde. Gleich nachdem die Schwachstellen von Forschern entdeckt wurden (und der entsprechende Proof of Concept von ihnen kodiert wurde), hat Intel mit der Entwicklung von Patches begonnen. 

    Außerdem hinterlässt weder Meltdown noch Spectre Protokolle wie herkömmliche Malware, weshalb sich nur schwer ermitteln lässt, ob man Opfer einer dieser beiden Schwachstellen geworden ist. Obwohl Ihre Geräte mit ziemlicher Sicherheit die Schwachstellen Meltdown und Spectre enthalten, ist es unwahrscheinlich, dass Sie unter Ausnutzung dieser Schwachstellen angegriffen wurden. Und glücklicherweise können Sie Schritte unternehmen, um auch in Zukunft diesen schlimmen Sicherheitsmängeln nicht zum Opfer zu fallen.

    So schützen Sie sich gegen Meltdown und Spectre

    Da es sich bei Meltdown und Spectre um Hardware-basierte Sicherheitslücken und nicht um Malware handelt, können diese Exploits nicht mithilfe einer Antivirensoftware verhindert werden. Am besten können Sie sich gegen diese Exploits schützen, indem Sie Ihre Geräte, Systeme und Browser auf dem neuesten Stand halten. Im Rahmen von Updates wurden bereits mehrere Patches (bzw. Sicherheits-Fixes) zum Schutz vor Meltdown und Spectre herausgegeben. 

    Metldown_and_Spectre-02Schützen Sie sich vor Schwachstellen, indem Sie all Ihre Geräte, Systeme und Browser auf dem neuesten Stand halten und eine robuste Antivirensoftware verwenden.

    So wie bei jeder Sicherheitslücke geht die eigentliche Gefahr nicht von der Schwachstelle selbst aus, sondern davon, wie sie von Cyberkriminellen ausgenutzt werden kann. Hacker nutzen Schwachstellen insbesondere dazu aus, um Malware und Viren in Ihr System einzuschleusen. Somit stellt die Verwendung einer Antivirensoftware wie Avast Free Antivirus den besten Schutz vor potentiellen Exploits dar.

    Sagen Sie Malware, die Exploits wie Meltdown und Spectre ausnutzt, den Kampf an

    Obwohl ein Antivirenprogramm Schwachstellen in der Hardware nicht beheben kann, kann es Sie vor Malware schützen. Und letzten Endes stellt Malware das eigentliche Problem dar – die größte Gefahr, die von diesen Sicherheitslücken ausgeht, besteht darin, dass sie von Hackern und anderen Übeltätern ausgenutzt werden können um Malware in Ihr System einzuschleusen und Ihre Daten zu stellen. 

    Glücklicherweise können Sie sich gegen solche Missetaten mit einer starken Antivirensoftware wie Avast Free Antivirus schützen. Unsere Funktion Smart Scan erkennt potenzielle Sicherheitslücken, wie unsichere Einstellungen, schwache Passwörter, verdächtige Add-ons und veraltete Software, und hilft Ihnen somit Ihre digitalen Abwehrmaßnahmen zu stärken. Und nicht nur das: Avast Free Antivirus schützt Sie rund um die Uhr und blockiert alle Arten von Malware, noch bevor sie auf Ihrem System verheerende Schäden anrichten kann.

    Schützen Sie Ihr iPhone vor Bedrohungen mit dem
    kostenlosen Avast Mobile Security

    KOSTENLOSE INSTALLATION

    Schützen Sie Ihr Android-Gerät vor Bedrohungen
    mit dem kostenlosen Avast Mobile Security

    KOSTENLOSE INSTALLATION