silvesterlangen.de

Seite
Menü

Spectre Meltdown Check

Schreckgespenst und Kernschmelze (Spectre & Meltdown) sind die beiden Sicherheitlücken, die die meisten Prozessoren betreffen. Dabei spielt es keine Rolle, ob es Intel oder AMD Prozessoren sind. Auch ARM CPUs sind betroffen. Dabei wird bei Spectre die Sicherheitsbarriere zwischen den Anwendungen geknackt. Bei Meltdown hingegen bekommt die Anwendung Zugriff auf das Betriebsystem. Somit wäre das Auslesen des gesamten Speichers möglich. Eine genauere Beschreiben findet sich beispielsweise auf http://www.heise.de

 

Microcode-Update hilft

Microcodes sind Microprogrammierungen für die CPU und können als Vorprogrammierung des Rechenwerks betrachtet werden. Somit kann das Verhalten des Prozessors beeinflusst werden. Voraussetzung ist natürlich, dass die Hersteller der CPUs auch Microcodes breitstellen.

Die beiden Sicherheitslücken in CPUs können per Microcode-Update geschlossen werden. Ein solches Update kann auf zwei Wegen geschehen: Ein mal per BIOS-Update, wo der Microcode gleich nach dem Start geladen wird oder per Betriebsystem. Letzteres ist gerade unter Linux üblich. Entsprechende Kernel-Updates gibt es längst.

Die Variante per BIOS-Updates hat das Problem, dass längst nicht jeder Hersteller für seine Mainboards Updates bereitstellt. Gerade im günstigen Segment gibt es ganz einfach nichts und es ist auch nicht mit Updates zu rechnen. Auch alte Boards werden eher kein BIOS-Update mehr erhalten.

 

Wie prüfe ich mein System?

Unter Linux ist das ganz einfach per Script möglich, welches man sich von hier herunterladen und dann ausführen kann. Die Ausgabe ist sehr eindeutig. Verwendet man einen zu alten Kernel, der über den neuen Microcode nicht verfügt, so erhält man den Hinweis, dass das System angreifbar ist.

Ob die CPU generell betroffen ist findet man mit einem "cat /proc/cpuinfo | grep bugs" heraus.

 

Microcode-Version auslesen

Am einfachsten ist, wenn man ein "cat /proc/cpuinfo | grep microcode" ausführt und nach der Zeile Microcode sucht. Das Datum lässt sich mit einem "dmesg | grep microcode" ermitteln.

 

Das System updaten

Die Lücken kann man natürlich nicht offen lassen. Es empfiehlt sich ein Update auf den aktuellen Kernel. Bei Debian gibt es ab Version 4.9.x den Microcode, welcher ab Stretch verfügbar ist. Ansonsten entweder einen eigenen Kernel backen oder auf Stretch upgraden. Bei Ubuntu reicht ein einfaches Updates aus.

 

« vorige Seite Seitenanfang nächste Seite »
Seite
Menü
Earned Certificates:
LPIC-1 LPIC-1 LPIC-1
Powered by CMSimple | Template by CMSimple | Login