Aus aktuellem Anlass haben wir diese (unvollständige) Information zur Sicherheitslücke in den Prozessoren zusammengestellt. Wir werden den Artikel mit entsprechenden Updates versehen, sowie diese zur Verfügung stehen.
[Stand 23. Januar 2o18]
Wichtig!!! Intel zieht Microcode Update zurück: Heise Artikel
Grundsätzliches zur Sicherheitslücke: Spectre, Meltdown und Project Zero
Betroffene Prozessoren:
Intel® Core™ i3 processor (45nm and 32nm)
Intel® Core™ i5 processor (45nm and 32nm)
Intel® Core™ i7 processor (45nm and 32nm)
Intel® Core™ M processor family (45nm and 32nm)
2nd generation Intel® Core™ processors
3rd generation Intel® Core™ processors
4th generation Intel® Core™ processors
5th generation Intel® Core™ processors
6th generation Intel® Core™ processors
7th generation Intel® Core™ processors
8th generation Intel® Core™ processors
Intel® Core™ X-series Processor Family for Intel® X99 platforms
Intel® Core™ X-series Processor Family for Intel® X299 platforms
Intel® Xeon® processor 3400 series
Intel® Xeon® processor 3600 series
Intel® Xeon® processor 5500 series
Intel® Xeon® processor 5600 series
Intel® Xeon® processor 6500 series
Intel® Xeon® processor 7500 series
Intel® Xeon® Processor E3 Family
Intel® Xeon® Processor E3 v2 Family
Intel® Xeon® Processor E3 v3 Family
Intel® Xeon® Processor E3 v4 Family
Intel® Xeon® Processor E3 v5 Family
Intel® Xeon® Processor E3 v6 Family
Intel® Xeon® Processor E5 Family
Intel® Xeon® Processor E5 v2 Family
Intel® Xeon® Processor E5 v3 Family
Intel® Xeon® Processor E5 v4 Family
Intel® Xeon® Processor E7 Family
Intel® Xeon® Processor E7 v2 Family
Intel® Xeon® Processor E7 v3 Family
Intel® Xeon® Processor E7 v4 Family
Intel® Xeon® Processor Scalable Family
Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series
Intel® Atom™ Processor C Series
Intel® Atom™ Processor E Series
Intel® Atom™ Processor A Series
Intel® Atom™ Processor x3 Series
Intel® Atom™ Processor Z Series
Intel® Celeron® Processor J Series
Intel® Celeron® Processor N Series
Intel® Pentium® Processor J Series
Intel® Pentium® Processor N Series
Wichtiger Hinweis des BSI – Es wird dringend zu Updates geraten.
RedHat und VMware stellen wie auch andere schon Updates bereit. Microsoft stellt vorab einen Patch für Windows 10 bereit. Hier ist aber darauf zu achten, dass dieser mit bestimmten Versionen von AV Software zu Problemen führt. Es gibt hier dazu entsprechend Hinweise. Trendmicro hat einen KB Artikel online gestellt. Ubuntu stellt folgende Information bereit und will am 9. Januar die Updates für seine Systeme veröffentlichen.
Aktuelle Informationen zu Fortinet Produkten sind hier zu finden. Stand jetzt wird das Risiko als eher gering eingeschätzt.
Für die Browser Chrome und Firefox stehen ebenfalls aktuelle Versionen bereit, die ganz normal über die Online-Updates bezogen werden können. Microsoft hat ebenfalls aktuelle Versionen von Edge und IE bereitgestellt. Der „große“ Patch bei Chrome soll am 23. Januar kommen. Die aktuellen Updates bzw. Patches mildern aber nur die Schwachstelle ab, sie ist damit nicht behoben. Aber ein Anfang und besser als ohne diesen ersten Schutz.
Das Update für Safari kommt noch, hier die Information von Apple zur Sicherheitslücke.
Da es so gut wie alle gängigen CPU Architekturen betrifft, sind auch alle Systeme unabhängig vom Betriebssystem die auf diesen Prozessoren basieren betroffen. Aktualisieren Sie so schnell wie möglich alle Systeme mit den von der Herstellern zu Verfügung gestellten Patches und Update. Denken Sie dabei auch an NAS Systeme, RaspberryPi’s & Co usw.
Offen ist auch noch die Frage in wie weit Netzwerkkomponenten verwundbar sind, die je nach Architektur auch betroffen sein müssen.
Die Patches der Systeme haben teilweise großen Einfluss auf der Leistung. Die Angeben die verschiedenen Veröffentlichungen schwanken sehr und sind auch stark unterschiedlich wie das System genutzt wird. Redhat hat dazu ein Dokument online gestellt, bei dem im Lab verschiedene Messungen durchgeführt wurden.