Die Schwachstellen Spectre und Meltdown können eine kritische Sicherheitslücke in Computerprozessoren ausnutzen. Zum Glück kann die Sicherheitslücke durch einen Patch gefixt werden. Doch viele ältere Smartphones werden davon wohl nicht profitieren. Wir klären, welche Geräte ein Sicherheitsupdate bekommen.
Chips von Intel, AMD und ARM sind für die kritische Sicherheitslücke anfällig, die die Tech-Welt seit Jahresanfang beschäftigt. Angreifer können durch Ausnutzen der Sicherheitslücke Schadsoftware auf Rechnern, Smartphones und anderen Geräten installieren, um so an sensible Daten der Nutzer heranzukommen. Betroffen sind nahezu alle modernen Prozessoren – und damit auch eine Vielzahl an Geräten, die diese Chips verbaut haben. Chip-Hersteller Intel hat eine lange Liste mit allen betroffenen Generationen online gestellt.
Direkt nach dem öffentlichen Bekanntwerden der Gefahr haben zahlreiche Hersteller Updates angekündigt oder diese bereits veröffentlicht, unter anderem Microsoft für Windows 10 und Apple für seine Produkte. Ältere iPhones oder Android-Smartphones gehen aber leer aus und erhalten kein Sicherheitsupdate mehr. Die nachfolgenden Daten stammen vom Trade-in-Händler riCompro, der Support-Dokumente der Hersteller auswertete.
iPhones
Apple |
Update |
iPhone 8 und iPhone X |
Ja |
iPhone 7 |
Ja |
iPhone SE |
Ja |
iPhone 6s |
Ja |
iPhone 6 |
Ja |
iPhone 5s |
Ja |
iPhone 5c und ältere iPhones |
Nein |
Samsung-Smartphones
Samsung |
Update |
Galaxy S6, S7, S8 |
Ja |
Galaxy S5 und älter |
Nein |
Galaxy Note 5 und Note 8 |
Ja |
Galaxy Note 4 und älter |
Nein |
Galaxy A3 & A5 (15, 16, 17) |
Ja |
Galaxy-J-Reihe (15, 16, 17) |
Ja |
Galaxy Tab S3 (Tablet) |
Ja |
Galaxy Tab S2 und älter (Tablet) |
Nein |
Google-Smartphones
Google |
Update |
Pixel und Pixel 2 |
Ja |
Nexus 5X |
Ja |
Nexus 6P |
Ja |
Pixel C (Tablet) |
Ja |
Huawei-Smartphones
Huawei |
Update |
Mate 8, 9 und 10 |
Ja |
P8 Lite (2017) |
Ja |
P8 Lite (2015) |
noch nicht bestätigt |
P9 und P10 |
Ja |
P8 und P7 |
Nein |
Motorola-Smartphones
Motorola |
Update |
E-Serie (2017) |
Ja |
E-Serie (2016 und älter) |
Nein |
G4 und G5 |
Ja |
G3 und älter |
Nein |
Style, Force und Play |
Ja |
X4 |
Ja |
Z und Z2 |
Ja |
LG-Smartphones
LG |
Update |
V10, V20 und V30 |
Ja |
Q6 und Q8 |
Ja |
G5 und G6 |
Ja |
G4 und älter |
Nein |
HTC-Smartphones
HTC |
Update |
Desire 650 |
noch nicht bestätigt, aber sehr wahrscheinlich |
U11 |
Ja |
10 |
Ja |
One M8 und M9 |
Ja |
One M7 und älter |
Nein |
Honor-Smartphones
Honor |
Update |
8 und 9 |
Ja |
7 |
Nein |
Microsoft veröffentlicht Windows-Update
Microsoft reagierte schnell und veröffentlichte für Windows 10 ein Sicherheitsupdate, das sich automatisch auf den Rechnern installierte. PCs mit Windows 8.1 und Windows 7 sollen den Fix im Zuge des regulären Patchdays am 16. Januar erhalten, alternativ kann ein manuelles Update in den Windows-Einstellungen vorgenommen werden. Cloud-Dienste und Server des Herstellers sollen ebenso bald gegen die Sicherheitslücke geschützt werden.
So ist der Stand bei Google und dem Chrome-Browser
Google informierte seine Nutzer in einem Blogeintrag über die Schwachstellen Meltdown und Spectre, hatte die Schwachstellen aber bereits im vergangenen Jahr entdeckt und seine Dienste dementsprechend vor diesen geschützt. Sowohl YouTube, Google Maps und die Suche seien sicher, ebenso Produkte wie Google Chromecast oder auch Google Wifi. Google Chrome erhält mit Version 64 einen Sicherheitspatch, der am 23. Januar veröffentlicht wird.
Wer bis dahin die Risiken durch Malware und Co. minimieren möchte, benötigt dafür Chrome 63 oder Chrome OS 63. Hier kann das sogenannte "Site Isolation" aktiviert werden, womit Angriffe durch eine Isolation der aufgerufenen Webseiten erschwert werden. Die Funktion lässt sich durch Eingabe im Textfeld des Browsers aktivieren: "chrome://flags/#enable-site-per-process", dann bei "Site Isolation" auf "aktivieren" klicken.
Apple hat Patch für Macs veröffentlicht
Für Macs hatte Apple einen ersten Patch bereits im Dezember integriert und mit dem Update auf macOS 10.13.2 einen weiteren, der insbesondere Angriffsflächen in Safari schließt. Für Apple TV und tvOS haben die Kalifornier bislang noch keinen Patch veröffentlicht, aufgrund des fehlenden Browsers ist die Gefahr für einen Angriff aber auch vergleichsweise gering. Ebenfalls keinen besonderen Schutz benötigt laut Hersteller die Apple Watch.