Menü
Security

Meltdown und Spectre im Überblick: Grundlagen, Auswirkungen und Praxistipps

Der erste Pulverdampf hat sich verzogen: c't 3/2018 fasst die wichtigsten Informationen zu den schweren Sicherheitslücken aktueller Prozessoren zusammen, liefert Messergebnisse und bringt Praxistipps.

Von
vorlesen Drucken Kommentare lesen 262 Beiträge
Sicherheitslücken Meltdown und Spectre

Die Sicherheitslücken Meltdown und Spectre halten die IT-Welt in Atem. Sie stecken in allen aktuellen Prozessoren von Intel, AMD, IBM und auch in vielen Smartphone-Chips von Apple, Mediatek, Qualcomm, Samsung und anderen. Zwar sind noch viele wichtige Fragen offen, so wurden etwa einige BIOS-Updates schon wieder zurückgezogen. Doch ein vorläufiger Überblick ist möglich: Die c't-Ausgabe 3/2018 liefert Messwerte, erklärt die drei Sicherheitslücken im Detail und stellt die wichtigsten Praxistipps für PCs mit Windows, macOS oder Linux sowie für Smartphones mit Android oder iOS zusammen.

CPU-Sicherheitslücken Meltdown und Spectre

Die Messungen aus dem c't-Labor bestätigen im Wesentlichen, was Intel und Microsoft angekündigt haben: Bei Computern mit aktuellen Prozessoren sowie Windows 10 oder macOS High Sierra sinkt die Prozessorleistung kaum. Die meisten Besitzer aktueller Desktop-PCs und Notebooks werden im Alltag nichts bis wenig von den Updates für Betriebssystem, Browser und BIOS bemerken.

Doch vor allem bei Systemen mit Intel-Prozessoren und Highend-SSDs (PCIe NVMe) können die IOPS-Raten bei zufällig verteilten Zugriffen auf kleine Datenblöcke deutlich einbrechen – wenn auch nicht bei allen Zugriffsmustern. Weil diese NVMe-SSDs im Vergleich zu SATA-SSDs allerdings bloß in wenigen Nutzungsfällen von Client-Rechnern überhaupt spürbare Vorteile bringen, wirken sich auch die Performance-Nachteile durch die Spectre-Patches nur bei wenigen Anwendungen aus.

Grundsätzlich sind bei Systemen mit älteren Prozessoren und mit Windows 7 stärkere Rückgänge der Systemleistung zu erwarten. Die I/O-Bremse tritt allerdings vor allem nach den BIOS-Updates für Intel-Prozessoren auf, die für ältere Chips noch gar nicht erhältlich sind.

Ganz anders sieht das bei Servern aus. Dazu erreichen uns Berichte über erhebliche Performance-Einbußen. Es sind außerdem Hinweise aufgetaucht zu Performance-Problemen bei Digital Audio Workstations (DAW) und Datenbanken. Pauschale Aussagen sind dazu wiederum nicht möglich: Google hat seine Cloud-Server angeblich ohne Nachteile abgesichert.

Wann neue Prozessoren ohne die aktuellen Fehler erscheinen werden, sagen weder Intel noch AMD. Die Control-flow Enforcement Technology (CET), die Intel als Abhilfe gegen Branch Target Injection (BTI, Spectre Variante 2) ins Spiel bringt, wurde etwa bereits 2016 angekündigt – aber Intel verrät bisher nicht, in welcher CPU-Generation sie starten soll.

Es ist noch nicht einmal klar, ob, wann und für welche älteren Intel-Prozessoren BIOS-Updates erscheinen werden. Auch viele Smartphone-Hersteller äußern sich nicht öffentlich, ebensowenig wie einige Hersteller betroffener Smartphone-Prozessoren. Meltdown und vor allem Spectre werden die IT-Branche noch lange beschäftigen.

Lesen Sie dazu aus c't 3/2018 auf ct.de:

(ciw)