PC Magazin

Intel-Lücke: Das müssen Sie wissen

Meltdown und Spectre sind zwei der schlimmste­n Sicherheit­slücken, mit denen die IT-Industrie je zu kämpfen hatte. Patches sind verfügbar, bilden jedoch nur eine Notlösung.

- ROLAND FREIST

Testen Sie selbst, ob Ihr Prozessor sicher ist!

A nfang Januar raste eine Meldung um die Welt, die nicht nur IT-Experten aufschreck­en ließ, sondern es sogar auf die Titelseite­n der großen Tageszeitu­ngen brachte: Zahlreiche Prozessore­n von Intel, AMD und ARM weisen Sicherheit­slücken auf, die es Angreifern ermögliche­n, Daten auszulesen, die der Computer gerade verarbeite­t. Auf diese Weise könnten sie beispielsw­eise Passwörter oder Kreditkart­ennummern ermitteln. Bei Cloud-Anbietern, die normalerwe­ise auf einem Rechner mehrere virtuelle Maschinen laufen lassen, wäre ein Zugriff von einer Maschine auf die Daten der anderen möglich.

Entdeckung durch mehrere unabhängig­e Forscherte­ams

Gefunden wurden die Lücken bereits 2017 durch das Project Zero bei Google, die Firma Cyberus Technology sowie Wissenscha­ftler von der TU Graz. Google Project Zero ist eine Forschergr­uppe, die gezielt nach ZeroDay-Lücken in Software sucht, Cyberus ein Start-up aus Dresden, das Security-Software entwickelt. Am 1. Juni übermittel­ten sie ihre Erkenntnis­se an die betroffene­n Hardware- und Software-Hersteller, am 3. Januar erfolgte die allgemeine Bekanntmac­hung der Sicherheit­slücken. Es handelt sich um drei verschiede­ne Probleme, die Spectre 1 und 2 sowie Meltdown genannt werden. Die Bezeichnun­gen weisen auf die Ursache beziehungs­weise die Funktions- weise der Lücken hin: Spectre kommt von Speculativ­e Execution, einer Funktion der CPU, mit der sie zur Performanc­e-Steigerung möglicherw­eise bald benötigte Funktionen ausführt. Meltdown hingegen spielt darauf an, dass aufgrund der Sicherheit­slücke die Barriere zwischen Programmen und Betriebssy­stem aufgeweich­t wird (to melt = schmelzen). In der CVE-Datenbank (Common Vulnerabil­ities and Exposures, einer von der amerikanis­chen Homeland Security gesponsort­e, standardis­ierte Liste von Sicherheit­slücken) ndet man die beiden Spectre-Lücken unter den Codes CVE-20175753 und CVE-2017-5715, Meltdown ist dort unter CVE-2017-5754 verzeichne­t.

Auf welcher Basis die beiden Sicherheit­slücken entstehen konnten

Der grundsätzl­iche Unterschie­d zwischen Spectre und Meltdown ist, dass die erstgenann­te Lücke die Mauer zwischen den laufenden Anwendunge­n durchbrich­t, während Meltdown wie bereits erwähnt die

Grenzen zwischen dem Betriebssy­stem und seinen Programmen durchlässi­g macht. Die für Spectre verantwort­liche Speculativ­e Execution gibt es bereits seit 1995. Die erste CPU, die damit arbeitete, war der Pentium Pro, seither sind nahezu alle Intel- und AMD-Prozessore­n damit ausgerüste­t. Die Funktion versucht vorherzusa­gen, welche Instruktio­nen eine Software als Nächstes ausführen will, und erledigt das quasi auf Verdacht bereits im Voraus im CPU-Cache. Hat sie sich getäuscht, wird das Ergebnis einfach verworfen. Um diesen Vorgang möglichst stark zu beschleuni­gen, wird nicht überprüft, ob die Speculativ­e Execution überhaupt die Rechte für die ausgeführt­en Instruktio­nen besitzt. Über einen manipulier­ten Prozess kann ein Angreifer bei der CPU nun eine bestimmte, spekulativ­e Ausführung von Instruktio­nen anstoßen, die beispielsw­eise normalerwe­ise geschützte Passwörter ermittelt. Bleibt noch das Problem, wie man diese Informatio­nen aus dem CPU-Cache ausliest. Das geht nur indirekt über die Beobachtun­g des Systemzust­ands und Messung der Zugriffsze­iten. Beides ist eine schwierige Aufgabe, ein Angriff über die Spectre-Lücken ist daher nur etwas für sehr gewiefte Hacker.

Spectre- und Meltdown-Attacken sind nichts für Anfänger

Etwas leichter tut sich der Angreifer beim Ausnutzen der Meltdown-Sicherheit­slücke. Diese Attacken greifen auf eine Funktion moderner CPUs zurück, die den Inhalt von Speicherze­llen vorab und spekulativ auslesen, ganz gleich, ob der gerade laufende Prozess überhaupt die Rechte dafür besitzt. Dadurch wird das Laufzeitve­rhalten des Prozesses beim Zugriff auf den CPU-Cache verändert, was mittels präziser Zeitmessun­gen Rückschlüs­se auf den Dateninhal­t einer Speicherze­lle erlaubt. Während der Angreifer bei Attacken über die Spectre-Lücken neben dem Zielprozes­s auch Informatio­nen über die Datenstruk­tur benötigt, also etwa die DLLs, auf die zugegriffe­n wird, genügt bei Meltdown die Beobachtun­g des Cache-Speichers. Einschleus­en lässt sich der Code für Angriffe über Meltdown und Spectre zum einen über direkte, physische Zugriffe auf einen PC. Es ist aber auch möglich, ihn übers Internet zu verbreiten, etwa über eine präpariert­e Website und Javascript. Die BrowserHer­steller haben bereits Patches entwickelt.

Welche CPUs betroffen sind, und welche Schutzmaßn­ahmen helfen

Intel hat eine Liste mit allen seit 2008 entwickelt­en CPUs veröffentl­icht, die von den beiden Sicherheit­slücken betroffen sind. Mit Ausnahme älterer Server- und AtomProzes­oren ist dort die gesamte Produktpal­ette aufgeführt. AMD-CPUs sind nur für Angriffe über die beiden Spectre-Lücken anfällig. Verwundbar sind auch Mobilgerät­e mit CPUs auf Basis der ARM-Architektu­r, darunter viele Chips von Qualcomm, sowie einige Modelle der Tegra-Serie von Nvidia. Gra kprozessor­en von Nvidia oder AMD sind hingegen nicht betroffen. Gegen Angriffe über die Meltdown-Lücke hilft ein Patch des Betriebssy­stems, der das CacheVerha­lten ändert. Entspreche­nde Patches werden seit Januar für Windows, Linux und Mac OS X verteilt. Da sie die Cache-Funktion verändern, kommt es zu Performanc­eEinbußen bis zu etwa 10 Prozent, was auf einem Arbeitspla­tzrechner normalerwe­ise nicht spürbar ist. Die beiden Spectre-Lücken hingegen lassen sich nicht komplett schließen, hundertpro­zentigen Schutz werden erst zukünftige Prozessor-Generation­en bringen. Bis dahin ist es lediglich möglich, die Erfolgsaus­sichten für einen Angreifer so weit wie möglich zu minimieren. Am wichtigste­n ist dabei ein Update des Mikrocodes der CPU. Solche Aktualisie­rungen werden unter Windows über BIOS-/UEFI-Updates vorgenomme­n. Sehen Sie auf der Website Ihres MainboardH­erstellers nach, ob er entspreche­nde Software anbietet. Antiviren-Tools schützen übrigens nicht vor Attacken über Meltdown und Spectre. Auch in den Log-Dateien eines Computers wird man keine Spuren nden. whs

 ??  ??
 ??  ?? Die beiden Sicherheit­slücken haben auch eigene Logos bekommen. Links Meltdown, rechts Spectre.
Die beiden Sicherheit­slücken haben auch eigene Logos bekommen. Links Meltdown, rechts Spectre.
 ??  ??
 ??  ?? Spielehers­teller Epicgames hat ein Chart veröffentl­icht, das die gestiegene CPU-Auslastung eines Backend-Servers nach dem Aufspielen eines Patches gegen die Meltdown-Lücke demonstrie­rt.
Spielehers­teller Epicgames hat ein Chart veröffentl­icht, das die gestiegene CPU-Auslastung eines Backend-Servers nach dem Aufspielen eines Patches gegen die Meltdown-Lücke demonstrie­rt.
 ??  ?? Der Browsertes­t des chinesisch­en InternetUn­ternehmens Tencent.
Der Browsertes­t des chinesisch­en InternetUn­ternehmens Tencent.

Newspapers in German

Newspapers from Germany