Menü

Meltdown und Spectre im Überblick: Grundlagen, Auswirkungen und Praxistipps

Der erste Pulverdampf hat sich verzogen: c't 3/2018 fasst die wichtigsten Informationen zu den schweren Sicherheitslücken aktueller Prozessoren zusammen, liefert Messergebnisse und bringt Praxistipps.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 262 Beiträge
Von

Die Sicherheitslücken Meltdown und Spectre halten die IT-Welt in Atem. Sie stecken in allen aktuellen Prozessoren von Intel, AMD, IBM und auch in vielen Smartphone-Chips von Apple, Mediatek, Qualcomm, Samsung und anderen. Zwar sind noch viele wichtige Fragen offen, so wurden etwa einige BIOS-Updates schon wieder zurückgezogen. Doch ein vorläufiger Überblick ist möglich: Die c't-Ausgabe 3/2018 liefert Messwerte, erklärt die drei Sicherheitslücken im Detail und stellt die wichtigsten Praxistipps für PCs mit Windows, macOS oder Linux sowie für Smartphones mit Android oder iOS zusammen.

CPU-Sicherheitslücken Meltdown und Spectre

mehr anzeigen

Die Messungen aus dem c't-Labor bestätigen im Wesentlichen, was Intel und Microsoft angekündigt haben: Bei Computern mit aktuellen Prozessoren sowie Windows 10 oder macOS High Sierra sinkt die Prozessorleistung kaum. Die meisten Besitzer aktueller Desktop-PCs und Notebooks werden im Alltag nichts bis wenig von den Updates für Betriebssystem, Browser und BIOS bemerken.

Doch vor allem bei Systemen mit Intel-Prozessoren und Highend-SSDs (PCIe NVMe) können die IOPS-Raten bei zufällig verteilten Zugriffen auf kleine Datenblöcke deutlich einbrechen – wenn auch nicht bei allen Zugriffsmustern. Weil diese NVMe-SSDs im Vergleich zu SATA-SSDs allerdings bloß in wenigen Nutzungsfällen von Client-Rechnern überhaupt spürbare Vorteile bringen, wirken sich auch die Performance-Nachteile durch die Spectre-Patches nur bei wenigen Anwendungen aus.

Grundsätzlich sind bei Systemen mit älteren Prozessoren und mit Windows 7 stärkere Rückgänge der Systemleistung zu erwarten. Die I/O-Bremse tritt allerdings vor allem nach den BIOS-Updates für Intel-Prozessoren auf, die für ältere Chips noch gar nicht erhältlich sind.

Ganz anders sieht das bei Servern aus. Dazu erreichen uns Berichte über erhebliche Performance-Einbußen. Es sind außerdem Hinweise aufgetaucht zu Performance-Problemen bei Digital Audio Workstations (DAW) und Datenbanken. Pauschale Aussagen sind dazu wiederum nicht möglich: Google hat seine Cloud-Server angeblich ohne Nachteile abgesichert.

Wann neue Prozessoren ohne die aktuellen Fehler erscheinen werden, sagen weder Intel noch AMD. Die Control-flow Enforcement Technology (CET), die Intel als Abhilfe gegen Branch Target Injection (BTI, Spectre Variante 2) ins Spiel bringt, wurde etwa bereits 2016 angekündigt – aber Intel verrät bisher nicht, in welcher CPU-Generation sie starten soll.

Es ist noch nicht einmal klar, ob, wann und für welche älteren Intel-Prozessoren BIOS-Updates erscheinen werden. Auch viele Smartphone-Hersteller äußern sich nicht öffentlich, ebensowenig wie einige Hersteller betroffener Smartphone-Prozessoren. Meltdown und vor allem Spectre werden die IT-Branche noch lange beschäftigen.

Lesen Sie dazu aus c't 3/2018 auf ct.de:

(ciw)