|

Intel-Chipfehler: Überwachung der digitalen Erfahrung zur Bewertung der Auswirkungen von Meltdown- und Spectre-Patches auf die Leistung

gepatchte Systeme

Der Intel-Chipfehler in AMD-, ARM- und Intel-Prozessoren ist das neueste Sicherheitsproblem, das das Silicon Valley in Aufruhr versetzt. Aber was ist die Schwachstelle und was sind Meltdown und Spectre genau? Hier ist die Kurzfassung:

Die Schwachstelle im Intel-Chip besteht aus einer Reihe von Sicherheitslücken, die zu zwei Methoden führen, mit denen sensible Informationen an nicht privilegierte Personen weitergegeben werden können Anwender: Meltdown und Spectre.

Glücklicherweise wurden Meltdown und Spectre Berichten zufolge bisher noch nicht für Angriffe genutzt, was darauf zurückzuführen sein könnte, dass sie nur mit spezieller Malware wirksam werden können.

Der ursprünglich von Google entdeckte Fehler im Intel-Chip macht sich die spekulative Ausführung zunutze, eine in den meisten Intel-Prozessoren verbreitete Technik, die wahrscheinliche Aktionen vorhersagt und sie ausführt, um eine reibungslosere und schnellere Computererfahrung zu ermöglichen. Sollte die Vorhersage falsch sein, wird die spekulative Ausführung abgebrochen. Sowohl Meltdown als auch Spectre nutzen diese Funktion aus, indem sie auf Benutzerebene Einblick in die Aktionen auf Verwalterebene gewähren und so sensible Informationen wie Anmeldedaten, kryptografische Schlüssel, E-Mails usw. preisgeben.

Meltdown ist eine reine Intel-Schwachstelle, die Intels Privilegienerweiterung und spekulative Ausführung ausnutzt, während Spectre eine Schwachstelle in Intel-, ARM- und AMD-Prozessoren ist, die sowohl die Verzweigungsvorhersage als auch die spekulative Ausführung nutzt (weitere Informationen in diesem Blog von Daniel Miessler). Einer der größten Unterschiede zwischen den beiden Schwachstellen besteht darin, wie sie gepatcht werden: Die Patches für Meltdown sind unkomplizierter, die für Spectre komplexer.

Im Laufe der Jahre haben wir Unternehmen bei zahlreichen Schwachstellen geholfen, indem wir den Patching-Prozess und die Auswirkungen auf die Patch-Performance durch die Überwachung digitaler Erfahrungen transparent gemacht haben. Speziell unsere Lösung, SysTrackhat Unternehmen dabei geholfen, Windows-Updates in Zeiten, in denen weit verbreitete Schwachstellen identifiziert wurden, zu überprüfen und zu verifizieren. Das Ergebnis ist ein reibungsloserer Patching-Prozess bei gleichzeitiger Messung und Kontrolle von Beeinträchtigungen der Endbenutzer und der Systemleistung.

Sehen Sie sich dieses Webinar über Digital Experience Monitoring an

Obwohl die Schwachstelle im Intel-Chip, die Meltdown und Spectre ermöglicht hat, erhebliche Schwachstellen aufweist, kann sie durch eine angemessene Überwachung der digitalen Erfahrung, wie sie in den folgenden 3 Schritten beschrieben wird, entschärft werden.

Schritt 1: Wissen, wo Sie in Bezug auf Meltdown und Spectre stehen

Der erste Schritt zum Schutz vor Meltdown und Spectre besteht darin, zu wissen, wo Sie in Bezug auf die Schwachstelle stehen. Vergewissern Sie sich daher, dass Sie die neuesten Patches installiert haben, sobald sie herauskommen (die neueste Korrektur von Microsoft finden Sie hier).

Glücklicherweise gibt es zum Zeitpunkt der Erstellung dieses Artikels Patches für Meltdown und es wird daran gearbeitet, sich gegen zukünftige Ausnutzung von Spectre zu wappnen", so Meltdown Attack.

Angesichts der Art dieser Schwachstelle hängt Ihr Risiko jedoch von der Anzahl der gemeinsam genutzten CPUs in Ihrem Unternehmen und Ihrer Fähigkeit ab, mit Patches auf dem neuesten Stand zu bleiben. Da es sich um eine Sicherheitslücke auf Hardware-Ebene handelt, muss nur ein System angegriffen werden, damit der Angriff in der gesamten Organisation wirksam wird.

Schritt 2: Identifizierung der Auswirkungen auf die Leistung

Sobald die verfügbaren Patches installiert sind, ist es wichtig, eine Auswirkungsanalyse in Ihrer Umgebung durchzuführen, um zu ermitteln, wie sich die Patches auf die Systemleistung auswirken.

Derzeit überschlagen sich die Berichte über die Auswirkungen dieser Patches auf die Leistung, doch in Wirklichkeit lassen sich diese Auswirkungen erst dann mit Sicherheit quantifizieren, wenn genügend Daten gesammelt wurden.

Durch eine ordnungsgemäße Überwachung der Systemleistung direkt von den Endpunkten aus können Sie jedoch die Auswirkungen eines Upgrades auf die Leistung und die Produktivität Ihrer EndbenutzerAnwender überprüfen und bewerten. Von dort aus können Sie proaktiv Maßnahmen ergreifen, um schlechte Erfahrungen der Endbenutzer zu reduzieren.

Schritt 3: Überwachen Sie Ihre Umgebung weiter

Wie bei den meisten Schwachstellen benötigen sowohl Meltdown als auch Spectre spezielle Malware, um wirksam zu werden. Überwachen Sie Ihre Umgebung weiterhin auf abnormales Verhalten bei der Nutzung und Leistung, wie z. B.: CPU, Endbenutzererfahrung, Festplattenspeicher, Netzwerkaktivität und mehr.

Verwenden Sie SysTrack , um Ihre drei Schritte zu machen

Diese drei Schritte sind zwar nicht erschöpfend, können aber die Grundlage für eine starke Methodik gegen den Intel-Chip-Fehler bilden. Wenn Sie eine Lösung wie SysTrack für die Überwachung der digitalen Erfahrung verwenden, nutzen Sie die Endpunkttransparenz in Ihrer Umgebung, um die Auswirkungen von Meltdown, Spectre und deren Patches auf Ihre Umgebung und Ihre Endgeräte zu minimieren Anwender.

Teilen zu:

Abonnieren Sie den Lakeside Newsletter

Erhalten Sie Plattformtipps, Versions-Updates, Neuigkeiten und mehr

Verwandte Beiträge