+43 (1) 812 32 30-0 office@purple-tec.at
Neue Bedrohung für fast Alle: Meltdown und Spectre

Neue Bedrohung für fast Alle: Meltdown und Spectre

Die Entwicklung von Patches läuft auf Hochtouren, seit die beiden neusten Angriffsszenarien Meltdown und Spectre entdeckt wurden: Diese werden durch Sicherheitslücken bzw. Hardware-Bugs in allen Geräten möglich gemacht, die in den letzten 20 Jahren hergestellt wurden.

Sicherheitslücke

Forscher haben vor kurzem Schwachstellen in der Hardware-Architektur von Prozessoren entdeckt. Dadurch können Angreifer mit Schadcode alle Daten, die der Computer im Speicher verarbeitet auslesen – Passwörter, genauso wie Zugangscodes. Die Fülle an Angriffsmöglichkeiten wurde von drei Projektgruppen entdeckt. Durch den Fehler lässt sich Speicher auslesen, auf die ein User-Prozess gar nicht zugreifen dürfte (sog. Bruch der Memory Isolation).

Was technisch bei so einem Angriff passiert, können Sie in einer Analyse von Andreas Stiller nachlesen. Feststeht, dass die neuartigen Angriffsszenarien nicht mit herkömmlichen Softwareschwachstellen  vergleichbar sind. Ihre Besonderheit liegt darin, dass sie direkt das Design des Chips ausnutzen, das eigentlich die Rechenprozesse beschleunigen soll.

Besonders gefährdet sind Web-Browser: Sie laden Code herunter und führen ihn aus (JavaScript, HTML 5). Schadcode könnte beispielsweise über unseriöse Webseiten eingeschleust werden. Dagegen helfen Browser-Updates und Script-Blocker wie NoScript.

„Meltdown“ betrifft hauptsächlich Intel, ARM und AMD Prozessoren. Software-Patches können hier zwar die Angriffsfläche verringern, aber den Fehler nicht gänzlich beheben. Zusätzlich zu den Betriebssystem-Updates müssen auch BIOS Updates der jeweiligen Computer- bzw. Motherboard-Hersteller eingebracht werden. Bei Markengeräten und jüngeren PCs jetzt kein großes Problem, aber zig-Millionen Noname- und Supermarkt PCs in technisch nicht versierten Haushalten stellen eine riesige Gefahr dar. Da es sich um eine Hardware-Lücke handelt, sind alle Betriebssysteme betroffen, also etwa Windows, Linux, macOS, iOS, Android und FreeBSD.

Ob Ihre Geräte davon betroffen sind?

Mit größter Wahrscheinlichkeit Ja! Die anfälligen Prozessoren sind in so ziemlich allen Geräten verbaut – von PCs, Laptops und Smartphones, bis hin zu Tablets und Streaming-Boxen.

Auch ein Antivirus-Programm kann hier keinen Hunderprozentigen Schutz gewährleisten.

Grundsätzlich sind aktuelle, als auch ältere Prozessoren für mindestens eins der Angriffsszenarien anfällig. Eine ausführliche Auflistung finden Sie hier. Einer der wenigen Prozessoren, die als nicht betroffen gelten ist der Prozessor des Raspberry Pi.

Wie kann man sich schützen?

Für alle Benutzer von Windows- betriebenen PCs oder Laptops ist es hilfreich die letzten Windows 10 – und BIOS Updates von Dell, HP, Lenovo, oder der anderen Hardware Herstellern sicherzustellen. Microsoft hat bereits Patches zur Verfügung gestellt, die zumindest eine Ausnutzung der Sicherheitslücken schwerer machen sollen. Auch andere Betriebssystemhersteller rollen bereits Updates aus. Am besten schnellstmöglich installieren!Updates diverser Hersteller, sowie Infos dazu finden Sie hier. Die Liste wird laufend aktualisiert.

Nochmal zusammengefasst Willy’s 10 Punkte Liste:

  1. Immer das aktuellste Betriebssystem mit den aktuellsten Updates und Patches verwenden
  2. Auch alle Anwendungssoftware wie Browser, PDF Reader, Grafikprogramme auf den neuesten Stand bringen
  3. Das BIOS des Computer aktualisieren. Wer es nicht selber kann soll sich Hilfe holen.
  4. Unbedingt für jeden genutzten Dienst ein eigenes Passwort anlegen, nie das gleiche Passwort für mehrere Dinge verwenden
  5. Das EMail-Passwort ist das Wichtigste. Hier ein starkes Passwort verwenden. Wer dieses ergaunert hat, kann sich über „Passwort zurücksetzen“ andere Dienste freischalten lassen
  6. Verwenden Sie ein gutes und aktuelles Antivirenprogramm. Die Updates für dieses müssen automatisch und zumindest stündlich aktualisiert werden. 
  7. Wenn es sich um Firmengeräte handelt, schützen Sie sich durch eine richtige Hardware-Firewall. Diese (wenn sie eine aktuelle ist) schützt Sie auch vor Viren und Angriffen, in dem sie den Datenverkehr direkt am Internetanschluss kontrolliert und ggf. blockiert.
  8. Sobald alle Updates (auch das BIOS) installiert sind, die Passwörter wechseln. Man kann nie wissen, ob sie nicht schon ausgespäht worden sind
  9. Geben Sie acht, worauf Sie klicken. Wenn Ihnen etwas komisch vorkommt, schauen Sie genau oder kontaktieren Sie den Absender.
  10. Wenn Ihr Handy keine Updates mehr erhält, tauschen Sie es aus. Es gibt sehr gute Geräte um unter € 300,-, diese kann man wieder ein paar Jahre nutzen

Wie geht’s jetzt weiter?

In einem Artikel von futurezone heißt es: Ein komplett neues Chip-Design werde es nicht von heute auf morgen geben. Das wird noch viele Jahre dauern…

Auch noch wichtig! Wenn Sie eine E-Mail vom Bundesamt für Sicherheit in der Informationstechnik erhalten, in der Sie gebeten werden, den von ihnen, AMD und Intel entwickelten Sicherheitspatch zu installieren: Auf KEINEN Fall installieren, sondern die Mail sofort löschen!Dabei handelt es sich um eine Fake-Mail, die gerade in Umlauf ist und die auf eine Fake-Website führt – mit einem als Sicherheitspatch getarnten Windows-Trojaner!

Beitrag von Wilhelm Klenner: Hier erfahren Sie mehr über Insider-Erkenntnisse und wie wir von klenner.at mit der derzeitigen Situation umgehen, um unsere Kunden bestmöglichst zu schützen…

Share0Share +10Tweet0Share0 Default button text

Blutige Weihnachten 2017: klenner.at klärt Mordfall auf!

Blutige Weihnachten 2017: klenner.at klärt Mordfall auf!

Das klenner.at Team hatte dieses Jahr eine Weihnachtsüberraschung der besonderen Art: Ein Live Escape Game. Ob das auch was für euch und eurer Team wäre? Hier ein kleiner Erfahrungsbericht:

Unsere Lieblings-Vorgesetzten von klenner.at haben sich dieses Jahr was ganz Besonderes einfallen lassen und ein sog. Live Escape Game gebucht.

Was das genau ist das?

Live Escape Game - klenner.at Team deckt Mordfall auf

Bei einem Live Escape – oder auch Exit Game, bekommt man als Team eine Hintergrund-Story erzählt (meistens  von einem Teamleiter) und diese wird als Basis genommen, um danach verschiedenste Rätsel zu lösen.Das Spielkonzept reicht bis in die 1980er Jahre zurück – zu den Anfängen der Computerspiele. Das eigentliche Spielkonzept wurde 1988 von John Wilson erfunden („Behind Closed Doors“). Dabei ist der Spieler in einem Raum gefangen und muss in einer vorgegebenen Zeit durch Suchen und Kombinieren von Gegenständen, Symbolen, o.ä. dem vorliegenden Fall auf die Schliche kommen. Dies ist natürlich auch Voraussetzung dafür sich aus dem Raum zu befreien.

Es gibt unterschiedlichste Szenarien, die einem zu Beginn des Spiels im Intro vorgestellt werden können. Diese bzw. die Räume kann man sich bei Buchung des Games aussuchen. Die Ausstattung der Räume, die zu suchenden Gegenstände sowie die Rätsel orientieren sich dabei an dem gespielten Szenario. Von den Themen Voodoo, Zombie-Apokalypse, Kriminalfälle inklusive Mord, bis hin zur Gefängnis-Story ist alles dabei. Zudem gibt’s unterschiedliche Schwierigkeitsstufen.

Live Escape Game - klenner.at geht auf Spurensuche

Wir hatten dieses Weihnachten einen Mordfall aufzuklären und ein Einsatzkommando zu retten – von dem aber leider nicht viel mehr als ein paar blutige Werzeuge in einer Dunkelkammer vorzufinden war…Wiedergefunden haben wir uns an einem mehr als zwielichtigen Ort: Ein schäbiges, heruntergekommenes Hotelzimmer – auf dem Boden die abgeklebten Umrisse des Ermordeten. Überall verteilt: Blut- und andere Flecken, Verwüstung und nahezu unsichtbare Markierungen diverser Art.Nachdem wir die Umgebung verdaut hatten, begaben wir uns schließlich auf Spurensuche.

Insgesamt haben wir den kleinen Ausflug in die düstere Kriminalwelt sehr genossen und konnten durch unsere gute Teamarbeit einige Hinweise finden, Zusammenhänge herstellen und Codes für zahlreiche Schlösser knacken – was alleine wahrscheinlich unmöglich gewesen wäre. Wie im echten Leben eben.

Am Ende sind wir leider mit der Zeit in Konflikt geraten (in der Regel 1-1,5 Stunden pro Spiel), was aber keinesfalls den Spaß an der Sache getrübt hat. Außerdem wollten wir für die Herausforderungen des nächsten Jahres gewappnet sein und haben uns gleich mal den schwierigsten Fall ausgesucht. Man soll ja das hohe Niveau beibehalten höhö!

Aber keine Sorge an alle Besorgten oder Angsthasen: Die Spieler sind mit einer Kommunikationsmöglichkeit ausgestattet  und können so beim Spielleiter nach Tipps fragen, falls ein Weiterkommen aussichtslos ist – oder sollte man eher sagen, ein Entkommen…?

Team-Building der spannenden Art

Wir können diese andere Art der Teamarbeit auf jeden Fall weiterempfehlen. Die Kombi aus Spaß, Zusammenhalt und Abenteuer auf kleinem Raum ist nicht nur was für schon bekannte Kollegen. Auch neu zusammengestellte Teams können sich hier noch besser und von einer ganz anderen Seite kennenlernen. Jeder ist gefragt und kann sich einbringen – unabhängig  von Kenntnissen, Alter und Erfahrung. Und vor allem unabhängig von der gewohnten Arbeitsumgebung!Für klenner.at war es ein guter Beweis, dass die Zusammenarbeit unter den Kollegen mehr als stimmt und der Spaß wie immer nicht zu kurz kommt.

Raus aus dem Büroalltag!

Falls ihr auch mal testen wollt, wie es um eure Teamfähigkeit steht oder falls ihr einfach mal Spaß mit den Kollegen haben wollt: Keep on Gaming! In Wien gibt es bereits einige Standorte, wo man sein persönliches Live Game buchen kann.

Wir wünschen euch auf alle Fälle mindestens soviel Spaß wie wir hatten ;)

Das klenner.at Team

Live Escape Game Team-Building klenner.atShare0Share +10Tweet0Share0

1