Das neue Jahr begann auch gleich mit einer schockierenden Meldung für die IT-Branche: Viele Prozessoren seit ca. 1995 weisen gleich 3 gravierende Sicherheitslücken auf. Diese wurden Spectre und Meltdown getauft, Spectre umfasst wiederum 2 Angriffsvarianten.

Die Lücke liegt in der Arbeitsweise nahezu aller modernen Prozessoren, daher müssen viele Hersteller nun zusammenarbeiten. Mit einem einzelnen Patch ist es auch nicht getan.

Einfach erklärt: Die CPUs sagen wiederkehrende Operationen voraus, bspw. ein Dateiaufruf, und laden diese vor, damit das eigentliche Nutzen dann schneller geschehen kann. Ein Programm mit keinen besonderen Rechten kann nun diese vorgeladenen Daten theoretisch auslesen. In diesen ausgelesenen Speicherinformationen können Passwörter des Benutzers oder andere Daten enthalten sein.

Betroffen von dieser Lücke sind viele Intel CPUs und auch ARM (Smartphones) betroffen, AMD und der Grafikkartenhersteller Nvidia nicht im gleichen Ausmaß.

Die gute Nachricht: Prozessoren der N270, die früher in vielen unserer Panel PCs P1x65-Atom eingesetzt wurden, sind nicht betroffen.

Es wird empfohlen, sobald verfügbar, alle Sicherheitsupdates für die Systeme zu installieren. Auch Browser sollten aktualisiert werden, da auch hierüber  Zugriffe erfolgen können.

Wie jetzt bekannt wurde, können aber mit den Systemupdates Leistungseinbußen einhergehen. Bisher wurde dies vor allem unter Microsoft Betriebssystemen Server und 4. Generation CPUs mit Windows 10 und älter bzw. 6. Generation CPUs und Windows 8 und älter beobachtet. Bei Windows Server kann es zusätzlich nötig werden, weitere Änderungen am System durchzuführen. Von den Performanceverlusten nicht betroffen sind 6. Generation Intel CPUs und neuere unter Windows 10.

Wie immer raten wir Ihnen daher sorgsam zu prüfen, ob Sie auf  Sicherheits-Updates verzichten können. Besprechen Sie das Thema mit Ihrem Systemadministrator.

Unsere Kunden, die bei der Auslieferung neuer Geräte alle verfügbaren Updates aufgespielt haben möchten, werden diese wie immer erhalten, sobald sie von uns über die offiziellen Update-Kanäle abgerufen werden können.

(Zusätzlich zu den oben im Text bei den verlinkten weiteren Hinweisen finden Sie hier eine eigens dafür eingerichtete Seite sowie die Blogposts von Google, dessen Team dies mit aufgedeckt hatten.)