Intel-Lücke: Das müssen Sie wissen
Meltdown und Spectre sind zwei der schlimmsten Sicherheitslücken, mit denen die IT-Industrie je zu kämpfen hatte. Patches sind verfügbar, bilden jedoch nur eine Notlösung.
Testen Sie selbst, ob Ihr Prozessor sicher ist!
A nfang Januar raste eine Meldung um die Welt, die nicht nur IT-Experten aufschrecken ließ, sondern es sogar auf die Titelseiten der großen Tageszeitungen brachte: Zahlreiche Prozessoren von Intel, AMD und ARM weisen Sicherheitslücken auf, die es Angreifern ermöglichen, Daten auszulesen, die der Computer gerade verarbeitet. Auf diese Weise könnten sie beispielsweise Passwörter oder Kreditkartennummern ermitteln. Bei Cloud-Anbietern, die normalerweise auf einem Rechner mehrere virtuelle Maschinen laufen lassen, wäre ein Zugriff von einer Maschine auf die Daten der anderen möglich.
Entdeckung durch mehrere unabhängige Forscherteams
Gefunden wurden die Lücken bereits 2017 durch das Project Zero bei Google, die Firma Cyberus Technology sowie Wissenschaftler von der TU Graz. Google Project Zero ist eine Forschergruppe, die gezielt nach ZeroDay-Lücken in Software sucht, Cyberus ein Start-up aus Dresden, das Security-Software entwickelt. Am 1. Juni übermittelten sie ihre Erkenntnisse an die betroffenen Hardware- und Software-Hersteller, am 3. Januar erfolgte die allgemeine Bekanntmachung der Sicherheitslücken. Es handelt sich um drei verschiedene Probleme, die Spectre 1 und 2 sowie Meltdown genannt werden. Die Bezeichnungen weisen auf die Ursache beziehungsweise die Funktions- weise der Lücken hin: Spectre kommt von Speculative Execution, einer Funktion der CPU, mit der sie zur Performance-Steigerung möglicherweise bald benötigte Funktionen ausführt. Meltdown hingegen spielt darauf an, dass aufgrund der Sicherheitslücke die Barriere zwischen Programmen und Betriebssystem aufgeweicht wird (to melt = schmelzen). In der CVE-Datenbank (Common Vulnerabilities and Exposures, einer von der amerikanischen Homeland Security gesponsorte, standardisierte Liste von Sicherheitslücken) ndet man die beiden Spectre-Lücken unter den Codes CVE-20175753 und CVE-2017-5715, Meltdown ist dort unter CVE-2017-5754 verzeichnet.
Auf welcher Basis die beiden Sicherheitslücken entstehen konnten
Der grundsätzliche Unterschied zwischen Spectre und Meltdown ist, dass die erstgenannte Lücke die Mauer zwischen den laufenden Anwendungen durchbricht, während Meltdown wie bereits erwähnt die
Grenzen zwischen dem Betriebssystem und seinen Programmen durchlässig macht. Die für Spectre verantwortliche Speculative Execution gibt es bereits seit 1995. Die erste CPU, die damit arbeitete, war der Pentium Pro, seither sind nahezu alle Intel- und AMD-Prozessoren damit ausgerüstet. Die Funktion versucht vorherzusagen, welche Instruktionen eine Software als Nächstes ausführen will, und erledigt das quasi auf Verdacht bereits im Voraus im CPU-Cache. Hat sie sich getäuscht, wird das Ergebnis einfach verworfen. Um diesen Vorgang möglichst stark zu beschleunigen, wird nicht überprüft, ob die Speculative Execution überhaupt die Rechte für die ausgeführten Instruktionen besitzt. Über einen manipulierten Prozess kann ein Angreifer bei der CPU nun eine bestimmte, spekulative Ausführung von Instruktionen anstoßen, die beispielsweise normalerweise geschützte Passwörter ermittelt. Bleibt noch das Problem, wie man diese Informationen aus dem CPU-Cache ausliest. Das geht nur indirekt über die Beobachtung des Systemzustands und Messung der Zugriffszeiten. Beides ist eine schwierige Aufgabe, ein Angriff über die Spectre-Lücken ist daher nur etwas für sehr gewiefte Hacker.
Spectre- und Meltdown-Attacken sind nichts für Anfänger
Etwas leichter tut sich der Angreifer beim Ausnutzen der Meltdown-Sicherheitslücke. Diese Attacken greifen auf eine Funktion moderner CPUs zurück, die den Inhalt von Speicherzellen vorab und spekulativ auslesen, ganz gleich, ob der gerade laufende Prozess überhaupt die Rechte dafür besitzt. Dadurch wird das Laufzeitverhalten des Prozesses beim Zugriff auf den CPU-Cache verändert, was mittels präziser Zeitmessungen Rückschlüsse auf den Dateninhalt einer Speicherzelle erlaubt. Während der Angreifer bei Attacken über die Spectre-Lücken neben dem Zielprozess auch Informationen über die Datenstruktur benötigt, also etwa die DLLs, auf die zugegriffen wird, genügt bei Meltdown die Beobachtung des Cache-Speichers. Einschleusen lässt sich der Code für Angriffe über Meltdown und Spectre zum einen über direkte, physische Zugriffe auf einen PC. Es ist aber auch möglich, ihn übers Internet zu verbreiten, etwa über eine präparierte Website und Javascript. Die BrowserHersteller haben bereits Patches entwickelt.
Welche CPUs betroffen sind, und welche Schutzmaßnahmen helfen
Intel hat eine Liste mit allen seit 2008 entwickelten CPUs veröffentlicht, die von den beiden Sicherheitslücken betroffen sind. Mit Ausnahme älterer Server- und AtomProzesoren ist dort die gesamte Produktpalette aufgeführt. AMD-CPUs sind nur für Angriffe über die beiden Spectre-Lücken anfällig. Verwundbar sind auch Mobilgeräte mit CPUs auf Basis der ARM-Architektur, darunter viele Chips von Qualcomm, sowie einige Modelle der Tegra-Serie von Nvidia. Gra kprozessoren von Nvidia oder AMD sind hingegen nicht betroffen. Gegen Angriffe über die Meltdown-Lücke hilft ein Patch des Betriebssystems, der das CacheVerhalten ändert. Entsprechende Patches werden seit Januar für Windows, Linux und Mac OS X verteilt. Da sie die Cache-Funktion verändern, kommt es zu PerformanceEinbußen bis zu etwa 10 Prozent, was auf einem Arbeitsplatzrechner normalerweise nicht spürbar ist. Die beiden Spectre-Lücken hingegen lassen sich nicht komplett schließen, hundertprozentigen Schutz werden erst zukünftige Prozessor-Generationen bringen. Bis dahin ist es lediglich möglich, die Erfolgsaussichten für einen Angreifer so weit wie möglich zu minimieren. Am wichtigsten ist dabei ein Update des Mikrocodes der CPU. Solche Aktualisierungen werden unter Windows über BIOS-/UEFI-Updates vorgenommen. Sehen Sie auf der Website Ihres MainboardHerstellers nach, ob er entsprechende Software anbietet. Antiviren-Tools schützen übrigens nicht vor Attacken über Meltdown und Spectre. Auch in den Log-Dateien eines Computers wird man keine Spuren nden. whs