tom's networking guide
 
Anzeige
CES 2018: Acer lässt Gamer-Herzen höher schlagen >
< ZITiS – Cyberforschung für Behörden, Ämter und Nachrichtendienste
06.01.18 11:09 Alter: 13 Tage
Kategorie: Produkt-News, Top-News, Unternehmens-News, Administratoren, Heim-Anwender, KMU, SOHO, Gamer, Sicherheit, Security
Von: Nina Eichinger

Meltdown und Spectre - ein GAU in zwei Akten

Noch ist nicht klar, wie viele Systeme betroffen sind, aber eines lässt sich schon sagen: Zumindest für einen Teil der Schwachstellen, die sich hinter den Namen Meltdown und Spectre verbergen, sind nahezu alle im Umlauf befindlichen Prozessoren anfällig. Die Lecks sind so gravierend, dass wohl selbst Windows XP noch ein Security-Fix bekommen wird - das zweite seit dem endgültigen Support-Ende.


Spectre-Logo (Grafik: Natascha Eibl)

Spectre-Logo (Grafik: Natascha Eibl)

Meltdown-Logo (Grafik: Natascha Eibl)

Meltdown-Logo (Grafik: Natascha Eibl)

Mancher Entwickler hat sich in den letzten Wochen über ungewöhnlich umfangreiche Aktivitäten rund um Betriebssysteme gewundert. Seit kurzem ist nun klar, was dahintersteckt: Nicht weniger, als der Security-GAU schlechthin. Anfang Juni wurden drei Schwachstellen an die Hersteller gemeldet, die das Herz eines jeden Computersystems angreifen - die CPU. Diese nutzt - vor allem aus Performance-Gründen - Techniken, die es dem Prozessor ermöglichen, Daten "auf Verdacht" abzurufen und zu verarbeiten, bevor diese von einer Anwendung angefordert werden. Diese Daten können dann auch von anderen Anwendungen ausgelesen werden. Das Problem betrifft gleichermaßen PCs oder Notebooks, Firmen-Server, Tablets, Smartphones und "die Cloud", die ja nichts anderes ist, als eine Vielzahl von Servern.

Hintergrund des Ganzen ist die Möglichkeit, Teile des Programmcodes parallel oder in anderer Reihenfolge spekulativ ausführen zu lassen, um damit die Verarbeitung zu beschleunigen. Dabei werden unter Umständen Befehlsteile ausgeführt, die Daten abrufen, die später gar nicht benötigt werden. Diesen Umstand kann ein Angriffsszenario ausnutzen und beispielsweise Passwort-Tabellen oder andere kritische Daten abzugreifen. Wird das Ganze dann auch noch so durchgeführt, dass es lange dauert, bis diese Fehleinschätzung zum Löschen der Daten aus dem Cache-Speicher der CPU führt, kann eine Schad-Anwendung diesen Speicherbereich einfach abgreifen und das im Normalfall ohne aufzufallen.

Vereinfacht wird es noch dadurch, dass moderne Prozessoren eine Art Adressliste speichern, die schnellen Zugriff auf den gesamten Arbeitsspeicher - einschließlich des eigentlich geschützten Speicherbereichs des Kernels - ermöglicht. Trotz eines Sicherungs-Bits, das den Zugriff durch Prozesse ohne ausreichende Berechtigungen verhindern soll, kann es gelingen, zumindest Teile eines solchen Speicherbereichs auszulesen, bevor die fehlende Berechtigung auffällt. Die Sicherungsschicht zwischen System und Nutzer wird "weggeschmolzen", daher heißt dieser Teil der Schwachstellen "Meltdown". Nach bisherigen Erkenntnissen sind von dieser Lücke vermutlich "nur" Intel-Prozessoren betroffen. Die Liste der Prozessoren ist allerdings lang und reicht auf mehrere Jahre alte Prozessor-Generationen zurück. (https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr)

Für diesen Teil der Schwachstelle bieten die Betriebssystem-Entwickler mittlerweile Patches an, die jedoch vor allem bei Servern je nach Belastung des Systems zu spürbaren Leistungseinbußen führen können. Grund für diese Performance-Einbuße ist, dass unter anderem die Adresstabellen weitestgehend für sichere und unsichere Speicherbereiche geteilt wird. Die Updates von Microsoft sollten ursprünglich erst am 9. Januar beziehungsweise für Microsoft Azure am 10. Januar ausgerollt werden, wurden jedoch vorgezogen, nachdem die Ursache offenbar geworden war. Aktuell installieren jedoch nur die Systeme das Patch erfolgreich, auf denen keine oder auf Kompatibilität getestete Antivirus-Software installiert ist. Bis zum geplanten Roll-out-Termin sollten die letzten offenen Test allerdings abgeschlossen sein. Apple hat laut eigenen Aussagen die Änderungen bereits mit den letzten Updates umgesetzt, will aber noch nachbessern. Für Linux-Systeme sind erste Patches ebenfalls bereits verfügbar.

Komplexer ist das Ganze bei der zweiten Schwachstelle, die Spectre (Schreckgespenst) heißt. Genau gesagt, gibt es von Spectre zwei Varianten. Zumindest die erste davon betrifft neben den Intel-Prozessoren zudem eine Reihe von AMD- und ARM-CPUs. AMD gibt unter https://www.amd.com/en/corporate/speculative-execution bekannt, dass die Prozessoren nur für die erste Spectre-Variante anfällig sind und das durch Software-Updates gelöst sei. Die zweite Spectre-Variante und Meltdown seien für die AMD-CPUs aufgrund anderer Architektur nicht relevant.
ARM hat unter https://developer.arm.com/support/security-update eine vorläufige Liste veröffentlicht. Cortex-A8 und Cortex-A15 werden derzeit noch geprüft. Nvidia untersucht ebenfalls noch, ob es anfällige Systeme gibt.

Das Gefährliche an Spectre ist, dass gängige Befehls-Bibliotheken missbraucht werden, um auf Umwegen Daten auszulesen. In der Variante 1 ("bounds check bypass") besteht die Möglichkeit, alle Daten auszulesen, die beispielsweise vom Browser im Speicher zwischengelagert werden. Das könnten beispielsweise komplette unverschlüsselte Passwortsätze in einer Browsersession sein! Diese Schwachstelle lässt sich nicht durch ein Betriebssystem-Update beheben, sondern muss in den einzelnen Anwendungen gepatcht werden. Firefox hat mit dem aktuellen Update (Version 57.0.4) reagiert. Google hat Updates für Chrome und ChromeOS in Arbeit beziehungsweise bereits ausgerollt und weist unter https://support.google.com/faqs/answer/7622138 aus, in welchen Fällen der Nutzer selbst noch Maßnahmen ergreifen muss. Für Chrome empfiehlt Google das Aktivieren der Aufteilung von Sites auf getrennte Prozesse (chrome://flags/#enable-site-per-process).
Die zweite Variante von Spectre ("branch target injection") betrifft einen Fall, der ausschließlich in virtualisierten Umgebungen eintreten dürfte. Dabei ist es aus einer virtuellen Maschine (Gast-System) heraus möglich, auf den Speicher des Host-Systems durchzugreifen und damit auf Daten eines anderen Gast-Systems auf derselben CPU.

Microsoft hat unter https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in ein Script veröffentlicht, mit dem erfahrene (!) Nutzer selbst prüfen können, ob die Patches erfolgreich umgesetzt wurden oder nicht.

Während Meltdown sich vermutlich durch Änderungen in der Hardware mittelfristig verhindern lässt, sind die Spectre-Varianten schwieriger zu unterbinden. Die Autoren des Dokuments zu Meltdown (https://meltdownattack.com/meltdown.pdf) weisen allerdings darauf hin, dass die nun aufgedeckten Sicherheitslücken in den CPUs die Vermutung nahelegen, dass es noch mehr unentdeckte und unveröffentlichte Schlupflöcher geben dürfte, und dass selbst fehlerfreie Software nicht schützt, wenn eventuelle Sicherheitsprobleme in der darunterliegenden Hardware nicht beachtet werden.

Update 6.1.2018, 13:50 Uhr
Laut CNBC hat sich mittlerweile Qualcomms CEO Steve Mollenkopf dahingehend geäußert, dass einzelne Prozessoren betroffen seien, und dass an Patches gearbeitet werde. Welche genau das sind, ließ Mollenkopf jedoch offen. Es wird jedoch davon ausgegangen, dass der gerade vorgestellte Qualcomm Snapdragon 845 auf die Liste gehört, da vier der acht Kerne auf dem ARM Cortex-A75 basieren sollen, der laut ARM betroffen ist.

Linkliste
https://meltdownattack.com/
https://spectreattack.com/
https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
https://newsroom.intel.com/news-releases/intel-issues-updates-protect-systems-security-exploits/
https://googleprojectzero.blogspot.de/2018/01/reading-privileged-memory-with-side.html
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
https://www.amd.com/en/corporate/speculative-execution
https://developer.arm.com/support/security-update
https://support.google.com/faqs/answer/7622138
https://meltdownattack.com/meltdown.pdf
https://spectreattack.com/spectre.pdf
https://www.darkreading.com/attacks-breaches/the-nightmare-before-christmas-security-flaws-inside-our-computers/a/d-id/1330756
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
https://youtu.be/RbHbFkh6eeE
https://youtu.be/bReA1dvGJ6Y
https://www.cnbc.com/2018/01/05/qualcomm-working-on-spectre-chip-security-fixes.html


Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
News

Meltdown und Spectre: MSI liefert BIOS-Updates für Z370-Mainboard

MSI Logo

Mit den Updates will MSI mögliche SIcherheitslücken im aktuellen Intel-Microcode schließén. Updates...

[mehr]

CES 2018: Acer lässt Gamer-Herzen höher schlagen

Acer Nitro 5 (Bild: Acer)

Ob für Gamer, Kreative oder Business-Nutzer - auf der CES in Las Vegas stellt Acer für jeden etwas...

[mehr]

ZITiS – Cyberforschung für Behörden, Ämter und Nachrichtendienste

Aufmacher der ZITiS-Eröffnungs-Pressekonferenz. (Bild: Arno Kral)

Mit der "Zentralen Stelle für Informationstechnik im Sicherheitsbereich" - kurz ZITiS - ist München...

[mehr]

BPC - The next big thing

Udo Schneider, Security Evangelist von Trend Micro, demonstriert Business Process Compromise auf der CeBIT-Preview 2017. (Foto: Reinhard Bimashofer)

BPC steht für Business Process Compromise und schickt sich an, nach Ransomware die nächste große...

[mehr]

In Erinnerung an Raimund Genes

Raimund Genes

Trend Micro trauert um langjährigen Chief Technology Officer

[mehr]

HR-Manager der Zukunft – ein Berufsbild im Wandel

Ulrich Jänicke, CEO und Mitgründer der Aconso AG

Durch die zunehmende Digitalisierung erfolgt der Informationsaustausch heute schneller und...

[mehr]
Anzeige
Anzeige