Performanceeinbußen und Abstürze – Die Folgen von Spectre und Meltdown

Spectre und Meltdown hält die Welt in Atem – Das klingt nach einem Titel eines Comics oder Films. Die ersten Tage des Jahres 2018 waren bislang in Sachen IT-Sicherheit bislang alles andere als ruhig. Alleine die im Titel diesen Beitrags genannten Lücken und in Folge die daraus resultierenden Updates und Maßnahmen sogen für mehr Arbeit als einen Lieb sein kann.

Mal schnell die Browser zu aktualisieren hält sich noch in Grenzen. Die Windows-Updates, zumindest auf Server-seite brauchten da schon einiges an Zeit mehr, bis sie drauf waren. Gemeint ist damit die Zeit bei der Installation. Selbst auf einem brandneuen System dauerte es gut 1.5 Stunden, bis die Aufforderung zum Neustart kam (trotz null Last und RAID aus SSDs). Einige Firmware-Updates lassen noch auf sich warten, sofern sie überhaupt kommen werden. Man kann wohl mit großer Wahrscheinlichkeit sagen, das es weitere Updates und vermutlich wohl auch Probleme geben wird.

Aktuell wird vielerorts von den Performanceeinbußen die je nach Hard- und Software unterschiedlich groß ausfallen gesprochen. Bislang hatten wir intern als auch bei unseren Kunden soweit wohl Glück, wobei die „Updaterei“ bei einem Kunden (ein Großhändler) erst noch kommt. Die dortige Branchenanwendung ist ohnehin schon empfindlich, die jetzt notwendigen Updates werden die Situation schätzungsweise nicht gerade verbessern.

So mancher AMD-Nutzer wurde zudem schon mit zerschossenem Windows „beglückt“.

In einem Rechenzentrum in dem wir einen vServer betreiben kam es nach den Linux-seitigen Updates auf Host-Ebene erst zu Performanceschwierigkeiten und heute Nacht ist laut Aussage des Supports das Storage komplett abgestürzt. An dieser Stelle frage ich mich, in wie weit (zeitnah) alle Systeme aktualisiert werden müssen.

Um eines von vornherein klar zu stellen: Sicherheitslücken müssen gestopft werden! Konkrekt an der RZ-Situation kam in mir allerdings der Gedanke auf, in wie weit da ein Risiko für das Ausnutzen dieser Lücken besteht? Das Storage selbst ist aus dem Internet heraus nicht zu erreichen und auf diesem liegen nur virtuelle Festplatten für KVM.

Vielleicht übersehe ich da gerade etwas, denn die Nacht war kurz und man hat auch nicht immer alles auf dem Schirm.

Das besonders expornierte Systeme wie z.B. Webserver eher ein höheren Risiko haben, leuchtet ein. Klar ist ebenso das ein Missbrauch via Browser naheliegt. Das Virtualisierungshosts und Terminalserver ebenfalls eher in die „Schusslinie“ geraten, kann man ebenso nachvollziehen. Securepoint teilt mit, das es ein sehr geringes Risiko für deren Produkte gibt (Link). Bei anderen Firewalls wie z.B. pfSense dürfte es ähnlich aussehen.

Bleibt zum einen die Frage, ob die verfügbaren Updates wirklich so schnell wie möglich auf allen Systemen installiert werden sollen oder müssen. Bei besonders gefährdeten Systemen ist dies vermutlich zu recht anzuraten., wobei man wenn möglich zuvor testen sollte, was für Auswirkungen das oder die Updates haben. Letzteres gilt generell für jedes Update, die aktuelle Situation ist ja schließlich nicht neu oder einmalig. Leider geht dies nicht immer und überall, denn wer hat schon für alles Test-Kapazitäten wie baugleiche PC oder Server, Softwarestände und zuguterletzt natürlich Manpower zur Verfügung.

„Niemand weiß, was die Zukunft bringt“ sagte schon Henry Fonda im Italowestern-Klassiker Spiel mir das Lied vom Tod. Mit dem Auftreten, besser Abekanntwerden und Ausnutzen von Sicherheitslücken muss man wohl leben. Bleibt zu hoffen, das solche kolossalen Ausnahmen eben dieses, eine Ausnahme, bleiben.

Wahrscheinlich bleiben viele Systeme ungepatcht bzw. anfällig, da wohl viele vor allem Firmware-Updates nicht installieren werden oder können. Ebenso wie z.B. mit „nichtablösbaren“ Windows XP- oder älteren Systemen und nach wie vor für die KRACK-Lücke anfällige WLAN-Systeme, bleiben gewisse Altlasten mit einem entsprechenden Restrisiko auf unbestimmte Zeit bestehen. Es ist wohl eine Utopie, das global eine Lücke kurzfristig zu schließen ist.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.