Meltdown und Spectre beschäftigen jetzt die Malware-Gemeinde
Seitdem die Sicherheitslücken in Prozessoren von Intel und ARM, teilweise auch AMD, bekannt wurden, arbeiten Hacker offenbar daran, diese auszunutzen. Das Magdeburger Testinstitut AV-Test will deutliche Anzeichen dafür registriert haben, dass Hacker aktuell versuchen Malware-Lösungen zu entwickeln, die auf die beiden CPU-Sicherheitslücken Meltdown und Spectre aufbauen, um Systeme zu infizieren. Wie AV-Test über den Kurznachrichtendienst Twitter mitteilt, habe man seit Anfang Januar 2018 insgesamt 139 entsprechende Malware-Samples, also Proben von Schadprogrammen, identifiziert.
Ein Blick auf die 139 Samples zeige, dass auch diese meist auf Beispielcode basieren, die im Internet veröffentlicht worden sind. Darüber hinaus betont Marx, dass sich alle der registrierten Samples aktuell lediglich auf eine der Anfälligkeiten spezialisieren. Man darf gespannt sein, wie sich Malware rund um Meltdown und Spectre in den nächsten Wochen weiterentwickelt.

Malware-Entwickler suchen noch nach einem Weg, die Lücken auszunutzen
Wie ZDNet in seinem Bericht schreibt, ist aktuell noch nicht sicher, ob die Entwickler der Schadprogramme die CPU-Sicherheitslücken schon erfolgreich ausnutzen. Wie der AV-Test-CEO Andreas Marx im Gespräch ausführt, habe man zwar in allen registrierten Dateien den „problematischen Programmcode“ gefunden. Er sei allerdings der Ansicht, dass die Autoren der Schadprogramme aktuell noch „nach dem besten Weg suchen“, um das Auslesen von Informationen aus Computern und Browsern zu ermöglichen.

Darüber hinaus stellte auch die Sicherheitsfirma Fortinet fest, dass Hacker bereits daran arbeiten, die Sicherheitslücken auszunutzen. Es wurden Variationen von Javascript-Code entdeckt, die auf dem Proof of Concept fußen, den die Entdecker von Spectre und Meltdown bereitgestellt haben.

Dabei würde die Geschwindigkeit zunehmen, mit der die Cyberkriminellen vorhandene Sicherheitslücken versuchten auszunutzen. Wichtig sei daher, die Systeme auch im gleichen Tempo gegen die Angreifer zu schützen.

Zwischendurch probleme mit Sicherheitspatches
Die drei Sicherheitslücken, die die als Meltdown und Spectre bezeichneten Angriffe ermöglichen, sind seit 3. Januar bekannt. Seitdem veröffentlichten Software- und Hardwareanbieter zahlreiche Patches – mit unterschiedlichem Erfolg. Intel zog zuletzt vor allem die für Spectre benötigten Microcode-Updates aufgrund von Fehlern zurück. Das veranlasste sogar Microsoft, einen Patch bereitzustellen, der einen früheren Windows-Patch für Spectre deaktiviert.

Intel liefert finale Patches gegen „Meltdown“ & „Spectre“ aus
Der Halbleitergigant Intel hat nach einigem Hin und Her jetzt nach eigenen Angaben begonnen, eine Version der Microcode-Updates gegen die als Spectre bezeichnete Schwachstelle in seinen Prozessoren an die Ge¬rä¬te¬her¬stel¬ler auszuliefern. Intel forderte alle Nutzer von Prozessoren aus seiner Produktion auf, dringend auf eine Aktualisierung ihrer Systeme hinzuarbeiten, um sich vor den Auswirkungen möglicher Angriffe unter Ausnutzung der „Meltdown“- und „Spectre“-Lücken zu schützen.

Die Microcode-Updates werden (zusätzlich zu weiteren Softwareupdates) benötigt, um die als Spectre Zwei bekannte Lücke zu schließen. Auch andere CPU Hersteller wie AMD, Apple, Arm und IBM sind von der Lücke betroffen und werden mit der Zeit (hoffentlich) noch Microcode-Updates herausbringen. Die anderen, als Meltdown und Spectre Eins bekannten Lücken können mit Betriebssystemupdates (Meltdown) oder/und OS- und Drittherstellersoftware (Spectre Eins) geschlossen werden.(div.Newsportale)