
Google hat aus aus diesem Grunde schon zu einigen Produkten Informationen veröffentlicht, so sollen die eigenen Cloud-Produkte nicht betroffen sein – und auch Chromecast, Google Home und Google Wifi sind nach jetzigem Stand sicher. In Sachen Smartphones sieht das ganz anders aus, Nutzer eines Android-Smartphones sind halbwegs sicher mit „Android 2018-01-05 Security Patch Level“.
Halbwegs deshalb, weil noch nicht sichergestellt ist, dass die derzeitigen Lösungen alles abdecken. Das andere Problem: Smartphones mit Android bekommen leider viel zu selten Updates, sodass bis auf Pixel, Nexus, vielleicht Nokia und noch einige wenige andere, fast alle Anwender potentiell betroffen sind.
Kommen wir nun aber zu Google Chrome. Denn auch dieser Browser ist unter Umständen anfällig für Angriffe, verursacht durch Meltdown und Spectre. Google Chrome 64 soll am 23. Januar veröffentlicht werden und soll Angriffsmöglichkeiten abschwächen. Aktuelle stabile Versionen von Chrome enthalten ein optionales Feature namens Site Isolation, welches aktiviert werden kann, um eine Abschwächung zu erreichen, indem Websites in separate Adressräume isoliert werden.
Site Isolation aktivieren auf dem Desktop: Kopiert chrome://flags/#enable-site-per-process in eure Adresszeile und bestätigt mit Enter.
Aktiviert „Strict site isolation“ und startet den Browser neu.
„Strict site isolation“ findet man auch, wenn man unter Android chrome:flags in die Adresszeile eingibt und bestätigt. Auch hier kann man es aktivieren. Allerdings, so teilt Google weiter mit, kann dies zu Performance-Problemen führen.
Ich schreibe bewusst, dass es sich um ein „absichern“ handelt, es aber wohl derzeit keinen 100%igen Schutz gibt. Da es sich um eine neue Angriffsklasse handelt, bezieht sich der bekannte Patch-Status auf die Abschwächung für derzeit bekannte Methoden zur Ausnutzung des Fehlers. In einigen Fällen müssen Benutzer zusätzliche Schritte unternehmen, um sicherzustellen, dass sie eine geschützte Version eines Produkts verwenden. Bedeutet: Zu jedem Produkt kann sich der Status ändern. Wir bleiben deshalb auch am Ball.
Auch zum Thema:
Meltdown und Spectre: Prozessor-Sicherheitslücken betreffen fast alle
Intel: Designfehler soll für Sicherheitslücke in Prozessoren sorgen, Fix bremst Rechner aus