Update: Hinweise zu den Sicherheitslücken Meltdown und Spectre

Anfang des Jahres wurden gravierende Sicherheitslücken in Prozessoren der Hersteller Intel und AMD sowie in einer Reihe von Prozessoren, die auf der ARM-Architektur basieren, publik. Aufgrund der enormen Menge an weltweit betroffenen Systemen (Server, PCs, Smartphones, …) und der möglichen Gefahr eines Datendiebstahls durch Hackerangriffe ist das Problem auch Gegenstand der Tagesberichterstattung geworden. Aktuell versuchen alle Hard- und Software-Hersteller die Sicherheitslücken so schnell wie möglich zu stopfen. Die hierfür nötigen Sicherheitsvorkehrungen kommen auf verschiedenen Ebenen zum Einsatz: Sie reichen von hardwarenahen Updates (Firmware, BIOS) über Updates des Betriebssystems (Windows, Linux, macOS, iOS, Android, …) bis hin zu Aktualisierungen der Anwenderprogramme (Webbrowser, …).

Für Systeme der FAU, die vom RRZE angebotene Infrastruktur nutzen, testet das RRZE bereits seit Bekanntwerden der ersten Sicherheitslücken entsprechende Software-Updates („Patches“). Vorhandene und für fehlerfrei befundene Patches wurden und werden auch weiterhin vom RRZE zeitnah ausgerollt. Dieser Prozess wird jedoch noch eine Weile andauern, da die Hersteller weitere Patches sukzessive freigeben. Durch notwendige Systemarbeiten kann es somit bei zentralen Systemen, Arbeitsplatzrechnern und anderen Geräten zu kurzfristigen und ggf. unangekündigten Wartungen kommen. Das RRZE bemüht sich, in Zusammenarbeit mit den Einrichtungen der FAU, die Sicherheitslücken schnellstmöglich zu beheben.

Update, 22.01.2018

Intel zieht die Microcode-Updates für Prozessoren zurück.

https://www.heise.de/security/meldung/Meltdown-und-Spectre-Intel-zieht-Microcode-Updates-fuer-Prozessoren-zurueck-3948447.html

Kontakt

Fragen zu diesem Thema richten Sie bitte ausschließlich an die E-Mail-Adresse: rrze-zentrale@fau.de.

Weitere Informationen und Hintergründe

https://heise.de/newsticker/meldung/FAQ-zu-Meltdown-und-Spectre-Was-ist-passiert-bin-ich-betroffen-wie-kann-ich-mich-schuetzen-3938146.html

https://support.apple.com/de-de/HT208394

https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/

Weitere Informationen für lokale IT-Administratoren

Firmware- & BIOS-Updates der Hersteller, für die an der FAU Rahmenverträge existier(t)en:

Fujitsu (PCs und Workstations)

http://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html

Fujitsu PCs & Workstations (List of affected Systems)

http://docs.ts.fujitsu.com/dl.aspx?id=62d411de-f90e-4227-8d6d-df43fdf5ee57

Lenovo

https://support.lenovo.com/de/de/solutions/len-18282

Lenovo (ThinkPad-Notebooks)

https://support.lenovo.com/de/de/solutions/len-18282#ThinkPad

Dell (Notebooks)

http://www.dell.com/support/article/us/en/04/sln308587/microprocessor-side-channel-attacks–cve-2017-5715–cve-2017-5753–cve-2017-5754—impact-on-dell-products?lang=en