So handhaben Sie Meltdown und Spectre unter Linux Ubuntu

Meltdown und Spectre sind die neuesten und am weitesten verbreiteten Sicherheitslücken, die ihr hässliches Haupt erheben. Sie befallen nahezu jeden Computer der Welt, und das ist keine Übertreibung. Aber was genau sind sie?
Beides sind grundlegende Fehler im Design der meisten Prozessoren. Meltdown betrifft hauptsächlich Intel-CPUs und einige ARM-Prozessoren (Handys). Spectre hingegen betrifft fast jeden Prozessor. Um die Sache noch schlimmer zu machen, gibt es zwei verschiedene Varianten von Spectre, die auf unterschiedlichem CPU-Verhalten basieren.
Sowohl Meltdown als auch Spectre nutzen das beabsichtigte Verhalten moderner CPUs, um auf Informationen zuzugreifen, die im Arbeitsspeicher des Computers gespeichert sind. Diese Informationen sollten nur für privilegierte Systemprozesse zugänglich sein, aber sowohl Meltdown als auch Spectre umgehen alle Barrieren, indem sie über etablierte Kanäle (die CPU) auf die Informationen zugreifen und dies auf den untersten, grundlegendsten Ebenen tun.
Was genau bedeutet das? Mithilfe eines Meltdown- oder Spectre-Exploits kann ein Angreifer oder eine Malware andere Prozesse auf Ihrem System ausspionieren und deren Informationen stehlen. Das bedeutet, dass er auf Passwörter oder andere vertrauliche Informationen zugreifen kann, die über andere Programme ausgeführt werden, ohne diese tatsächlich zu ändern oder etwas zu installieren.
Sollten Sie besorgt sein?
Wenn es um Meltdown und Spectre geht, sollten Sie besorgt, aber nicht in Panik geraten. Bisher gibt es noch keine dokumentierten Fälle, in denen einer der beiden Exploits tatsächlich genutzt wurde. Das bedeutet, dass Software- und Hardwarehersteller noch Zeit haben, diese Probleme zu beheben, bevor Sie sich tatsächlich Sorgen machen müssen, von einem der beiden Exploits betroffen zu sein.
Aber seien Sie vorsichtig. Im Moment läuft ein Wettlauf. Angreifer werden nach Möglichkeiten suchen, diese Exploits gegen Menschen einzusetzen. Gleichzeitig arbeiten Sicherheitsforscher und Softwareentwickler daran, Patches an die Öffentlichkeit zu bringen, um die Exploits abzuschwächen. Achten Sie auf Neuigkeiten von beiden Fronten.
Was Sie tun können, um Meltdown und Spectre unter Linux Ubuntu zu verhindern
Zunächst einmal gibt es nicht viel, was Sie selbst tun können, außer zuzusehen und auf Updates zu warten. Zum Glück gibt es bereits Sind Es sind viele Updates für Ubuntu verfügbar. Sie müssen sie nur installieren.
Notiz: Für die meisten Linux-Distributionen gilt die gleiche Regel. Halten Sie Ihr Betriebssystem auf dem neuesten Stand, dann sind Sie auf der sicheren Seite.
Kernel
Die für Ubuntu 16.04, 17.10 und 18.04 verfügbaren Kernel wurden alle gegen Meltdown gepatcht. Wenn Sie eine der neuesten Versionen von Ubuntu verwenden, aktualisieren Sie Ihr System oder stellen Sie zumindest sicher, dass Sie den neuesten verfügbaren Kernel haben. Starten Sie Ihr System nach der Installation des Kernels neu, um sicherzustellen, dass er geladen und ausgeführt wird.
Compiler
Der Fix für die zweite Version von Spectre wird über Compiler implementiert. Die Compiler können die Art und Weise ändern, wie Software erstellt wird, um Spectre v2 zu entschärfen.
GCC
Der Fix für Spectre v2 wurde zu GCC 7.3 hinzugefügt. Ubuntu hat ihn bisher noch nicht zu seinen Repositories hinzugefügt und baut seine Pakete auch noch nicht damit. Neuere Versionen von Ubuntu werden schließlich Pakete haben, die mit GCC 7.3 oder höher erstellt wurden. Bei älteren Versionen wird der Fix wahrscheinlich auf eine frühere Version von GCC zurückportiert.
In beiden Fällen können Sie hier nicht viel tun. Vertrauen Sie darauf, dass Canonical das Problem schnell beheben wird. Wenn Sie Ihre eigene Software erstellen, achten Sie in den Repositories oder auf Neuigkeiten zu den zurückportierten Patches auf GCC 7.3.
LLVM
Die Situation mit LLVM ist der mit GCC sehr ähnlich. Die Korrekturen wurden im LLVM 7-Zweig implementiert, und dieser wurde noch nicht einmal veröffentlicht. Die LLVM-Entwickler haben Patches auf LLVM 6 und LLVM 5 zurückportiert. Es besteht tatsächlich eine gute Chance, dass Sie die Patches bereits auf Ihrem System haben, wenn Sie eines der beiden ausführen. Achten Sie erneut auf Updates.
Internetbrowser
Auch Webbrowser sind in diese komplizierte Gleichung verwickelt. Spectre kann über JavaScript ausgenutzt werden. Infolgedessen kann Code im offenen Web tatsächlich dazu verwendet werden, Ihr System mit Spectre anzugreifen. Gängige Browser werden jedoch mit Patches ausgestattet, um vor Spectre zu schützen.
Feuerfuchs
Wenn Sie nicht bereits die neueste Version von Firefox verwenden, sollten Sie das tun. Es ist tatsächlich eine enorme Verbesserung. Darüber hinaus wurde Firefox 57.0.4 gegen Spectre gepatcht. Es sollte standardmäßig in den Repositories verfügbar sein. Wenn Sie es nicht installieren können, holen Sie sich die generische Linux-Version von Mozilla und führen Sie sie lokal aus, bis sie verfügbar ist.
Google Chrome
Google hat Chrome 64 gegen Spectre gepatcht. Das bedeutet, dass sowohl Google Chrome 64 als auch Chromium 64 alle notwendigen Patches enthalten sollten, um den Exploit abzuschwächen. Wenn Sie Ihren Browser noch nicht aktualisiert haben, tun Sie dies.
Abschließende Anmerkungen
Meltdown und Spectre sind ein großes Problem, aber es werden Fortschritte erzielt. Einer der erstaunlichsten Aspekte der Open-Source-Community ist ihre Anpassungsfähigkeit. Sicherheitsprobleme kommen und gehen, und sie verschwinden normalerweise ziemlich schnell, wenn es um Open-Source-Projekte geht. Solange Sie Ubuntu auf dem neuesten Stand halten, müssen Sie sich nicht lange über die Auswirkungen von Meltdown oder Spectre Sorgen machen.
Schreibe einen Kommentar