zurück zum Artikel

Meltdown-Patches: 32-Bit-Systeme stehen hinten an

Prozessorlücke, Meltdown, Spectre, Hardare, Motherboard, Intel, Prozessor, CPU

Mit der Offenlegung von Meltdown und Spectre, die moderne Prozessordesigns geschickt austricksen, ging auch die große Patcherei los. Jedoch: 32-Bit-Betriebssysteme bekommen davon noch nicht allzuviel ab.

Von der Angriffsmöglichkeit Meltdown[1] sind nicht nur aktuelle 64-Bit-Betriebssysteme betroffen, sondern auch ihre 32-Bit-Geschwister. Die c't-Redaktion hat diverse Installationsvarianten von Windows 7, Windows 8.1 und Windows 10 auf Intel-CPUs durchprobiert und dabei festgestellt, dass alle 32-Bit-Versionen bisher trotz Installation der Januar-Patches[2] ungeschützt bleiben.

Das jedenfalls legen die Ausgaben von Microsofts eigenem Prüfskript[3] nahe: Bei keinem war die Meltdown-Gegenmaßnahme "Kernel VA Shadowing" aktiv und demnach die einfach auszunutzende Lücke weiter offen. Auch von Seiten der Linux-Kernel-Entwickler gibt es für 32-Bit-Systeme noch keine Patches. Das liegt einem Kernel-Insider zufolge daran, dass Patches für die 32-Bit-Variante niedrige Priorität haben und bisher keine Zeit dafür war, technische Hürden soll es keine geben.

Die Januar-Patches für 32-Bit-Windows aktiviert kein Kernel VA Shadowing – Meltdown bleibt hier bislang ungepatcht.

Für Betreiber einer 32-Bit-Betriebssysteminstallation heißt das im Zweifel: unbedingt die kritischen Anwendungen auf den aktuellsten Stand bringen. Sie sollten also alle Programme aktualisieren, die Inhalte aus dem Internet herunterladen und verarbeiten. Das gilt besonders für Software, die aktiv Code oder Skripte aus ungeprüften Quellen herunterlädt und ausführt, wie einen Web-Browser – besonders, wenn sie vertrauliche Daten verarbeitet.

Achtung: Es gibt die ersten Trittbrettfahrer, die das aktuelle Update-Chaos nutzen wollen, um Anwender in die Falle zu locken. So kursieren etwa Spam-Mails[4], die vorgeblich vom Bundesamt für Sicherheit in der Informationstechnik (BSI) stammen und zu Malware-Downloads führen. Installieren Sie Updates nur aus den vorgesehenen Quellen und folgen Sie keinen Download-Links, die Sie per Mail bekommen.

Wer einen x86-PC mit einer frischen Betriebssysteminstallation versieht, greift im Regelfall schon lange zur 64-Bit-Version, weil sie RAM-Ausstattungen größer als 4 GByte sinnvoller nutzen kann. Auf Windows-Komplett-PCs ist die 64-Bit-Variante schon seit Windows 7 die Regel; einige Linux-Distributoren haben 32-Bit-x86-Varianten inzwischen sogar aufgegeben. Server liefert Microsoft nur noch als 64-Bit-Systeme.

Dennoch gibt es nach wie vor viele 32-Bit-Installationen – das können ältere Windows-7-Netbooks sein, aktuelle Windows-10-Tablets oder PCs, die einen langen Upgrade-Weg von Vista über 7 bis hin zu Windows 10 mitgemacht haben, ohne dabei jemals sauber neu installiert worden zu sein. Auch setzen einige Anwender gezielt 32-Bit-Versionen ein, um Kompatibilität mit wichtigen Geräten oder Programmen zu erhalten. (Peter Siering, Jan Schüßler) / (jss[5])


URL dieses Artikels:
http://www.heise.de/-3940207

Links in diesem Artikel:
[1] https://www.heise.de/meldung/FAQ-zu-Meltdown-und-Spectre-Was-ist-passiert-bin-ich-betroffen-wie-kann-ich-mich-schuetzen-3938146.html
[2] https://www.heise.de/meldung/Gravierende-Prozessor-Sicherheitsluecke-Nicht-nur-Intel-CPUs-betroffen-erste-Details-und-Updates-3932573.html
[3] https://www.heise.de/meldung/Meltdown-und-Spectre-Microsoft-veroeffentlicht-Pruefwerkzeug-fuer-Prozessor-Sicherheitsluecken-3936310.html
[4] https://www.heise.de/meldung/Vorsicht-vor-Fake-Mails-vom-BSI-mit-angeblichen-Meltdown-Spectre-Patches-3939783.html
[5] mailto:jss@ct.de