12 Milliarden Transistoren in einer CPU - Seite 2
Was bedeutet dies in der Praxis?
Bevor man als Rechenzentrumsleiter nervös würde, kann man sich folgendes vor Augen führen:
Auf Grundlage der obigen Ausführungen dürfen wir von vielen, den Anwendern unbekannten "Features" unserer Computer ausgehen, welche die Hersteller der einzelnen Komponenten gar nicht preisgeben wollen. Hinzu kommen dann Eigenheiten der Produkte, welche zuvor nicht einmal die Hersteller selbst kennen, wie im Falle von "Spectre" & "Meltdown".
Teilweise werden diese Besonderheiten entdeckt, teilweise treten diese auch niemals in Erscheinung. Natürlich ist weltweit von einer zunehmenden Anzahl von geschickten Hackern auszugehen, welche es verstehen solche undokumentierten oder unerwünschten Features für deren nicht immer redliche Vorhaben zu missbrauchen.
Daher handelt es sich bei der Sicherheit in allen Bereichen seit jeher um einen sogenannten Rüstungswettlauf, welcher niemals zu gewinnen ist, wie wir wissen.
Was ist daher im konkreten Fall zu tun?
1. Fakt ist, dass in der Öffentlichkeit bislang kein einziger konkreter Anwendungsfall von Schadsoftware, basierend auf den Sicherheitslücken "Spectre" & "Meltdown", bekannt ist.
Lesen Sie auch
2. Fakt ist, dass eine spekulative Schadsoftware basierend auf "Spectre" & "Meltdown" nach heutigem Wissenstand vom System nicht unbemerkt Speicherinhalte nachhaltig manipulieren kann. Die Sicherheitslücken beziehen sich demnach auf das Auslesen von Daten. Der ordnungsgemäße Betrieb des Computers hierdurch alleine bleibt weiterhin gewähreistet.
3. Fakt ist, dass die Sicherheitslücke nur durch eine bis dato noch nicht bekannte Schadsoftware ausgenutzt werden könnte, mit welcher der angegriffene Computer zunächst einmal infiziert werden müsste.
Aus diesem Befund ergeben sich auch bei "Spectre" & "Meltdown" die gleichen Sicherheitsrichtlinien und Gegenmaßnahmen, wie bei allen anderen Sicherheitslücken unserer Computersysteme auch:
1. Sichern Sie Ihre Computerinfrastruktur vor dem Ausführen von Schadsoftware ab. Bedenken Sie eine Mehrfachabsicherung auf den unterschiedlichen Abstraktionsschichten der Software-Layer.
2. Aktualisieren Sie sowohl die hardwarenahe Software (z.B. BIOS bei "Meltdown") als auch die Betriebssysteme (z.B. Internet-Browser bei "Spectre") mit jenen, gegen die Sicherheitslücken gewappneten Versionen.
3. Seien Sie stets wachsam und informieren Sie sich kontinuierlich über neue Bedrohungsszenarien, welche unter Umständen alle ihre bisherigen Sicherheitsmaßnahmen unterlaufen könnten.
NOVARION® arbeitet intensiv mit ihren OEM-Partnern an den Softwareupdates.