Meltdown und Spectre – Angriff auf das Rechner-Herz

Meltdown und Spectre – Angriff auf das Rechner-Herz

Seit Wochen bereiten die Sicherheitslücken Meltdown und Spectre Prozessor-Herstellern und Cloud-Anbietern große Probleme. Bereitgestellte Updates verlangsamen die Leistung stark. Die Nutzung von Myra stellt indes kein Risiko für Kunden dar.

 

 

Meltdown und Spectre: Bekanntwerden eines 20 Jahre alten Problems

Anfang Januar veröffentlichten Forscher Schwachstellen in der Hardware unterschiedlicher Prozessoren. Entdeckt wurden Meltdown und Spectre von mehreren Teams unabhängig voneinander, unter anderem dem Google Project Zero, der TU Graz und verschiedener US-amerikanischer Forscherteams. Durch Ausnutzen dieser Lücken mittels Schadcode können Angreifer Daten auslesen, die im Speicher verarbeitet werden – also auch Passwörter und Zugangscodes zu E-Mail-Programmen, Online-Banking und anderen kritischen Programmen. Zudem könnten Kunden von Cloud- und Shared-Hardware-Anbietern die Daten anderer Kunden einsehen. Das Gravierende an der Sache: Die Lücke existiert teilweise schon seit 20 Jahren. Öffentlich bekannt wurde sie jetzt, da einer der Hersteller hohes Interesse an einem Sicherheits-Patch zeigte, der sich darauf bezieht. Wie die Entdecker ebenfalls mitteilen, sei den Herstellern die Lücke bereits seit einiger Zeit bekannt.

 

 

Keine Gefährdung bei der Nutzung von Myra

Bei der Nutzung von Myra sind Kunden keinem zusätzlichen Risiko durch Meltdown und Spectre ausgesetzt. Über die Myra-Server können keine externen Programme, Dritt- oder Kundenprogramme ausgeführt werden – weder von Myra-Kunden noch von Angreifern. Zudem werden die Lösungen wie das Myra CDN und der Myra DDoS-Schutz ausschließlich auf eigenen dedizierten, physischen Maschinen betrieben.

!

 

 

Angriff auf das Herzstück der Hardware

Rechner nutzen voneinander getrennte Speicherbereiche, um unterschiedliche Informationen zu sichern. Passwort-Manager oder Inhalte aus verschlüsselten Verbindungen werden beispielsweise an anderen Orten gespeichert als Browser-Daten. Dadurch werden sensible Informationen geschützt. Meltdown und Spectre nutzen hier eine Sicherheitslücke in den Prozessoren aus. Der Prozessor, auch CPU genannt (engl. „Central Processoring Unit“, zentrale Verarbeitungseinheit), ist die zentrale Steuereinheit für die Befehle, die ein Rechner nacheinander ausführt. Dabei verarbeitet er auch Daten aus eigentlich geschützten Speicherbereichen, wie zwischengespeicherte Passwörter aus einem Cache. Genau hier setzen Angreifer an: Sie spielen einen Schadcode ein, um die Informationen aus dem Zwischenspeicher auszulesen. Dabei nutzen sie Eigenschaften der Prozessoren aus, nach welchen diese die Befehle verarbeiten.

 

 

Wie sieht ein Meltdown-Angriff aus?

Bei der Meltdown-Attacke machen sich Angreifer zu Nutze, dass Prozessoren Befehle in anderer Reihenfolge ausführen als im Programmcode vorgegeben (Out-of-Order Execution). Fragt ein Befehl beispielsweise Daten aus dem internen Arbeitsspeicher RAM an, lädt der Prozessor gleichzeitig Daten aus dem Cache – obwohl diese in der Prozesskette erst zu einem späteren Zeitpunkt angefragt werden. Durch die CPU-Schwachstelle können Angreifer diese Daten aus dem Cache, wie Passwörter, nun auslesen. Der Meltdown-Angriff lässt die eigentlich abgegrenzten Speicherbereiche eines Rechners somit „zusammenschmelzen“.

 

 

Wie funktioniert eine Spectre-Attacke?

Beim Spectre-Angriff nutzen Angreifer aus, dass Prozessoren Befehle spekulativ ausführen (Speculative Execution). Diese spekulativ ausgeführten Befehle beruhen meist auf Algorithmen und KI-Methoden. Während der Prozessor also beispielsweise auf Daten wartet, fragt er weitere Daten an, die möglicherweise Teil des Prozesses sein könnten. Dies sind wiederum vorrangig Daten aus dem Cache, da diese für den Prozessor schnell verfügbar sind. Ist ein entsprechender CPU-Schadcode eingeschleust, können Angreifer mit der Spectre-Methode nun ebenfalls auf die Cache-Daten zugreifen.

 

 

Potentiell jeder Nutzer von Prozessor-Schwachstelle betroffen

So gut wie alle Notebooks, PCs und Smartphones sind gefährdet: Die Sicherheitslücke betrifft beinahe jeden Prozessor der Hersteller Intel, AMD, Qualcomm, Nvidia und ARM. Auch in Smartphones von Samsung, Apple und MediaTek sind die angreifbaren CPUs verbaut. Da sich die Lücke auf die Hardware bezieht, ist sie unabhängig von Betriebssystemen wie Linux, Windows, Android, macOS, iOS und FreeBSD sowie Internet-Browsern. Besonders gefährdet sind Systeme, die mit dem Internet arbeiten – heutzutage also beinahe alle Programme und Apps.

 

 

Hohes Gefährdungspotential für Kunden von Cloud-Anbietern

Nutzen Unternehmen Infrastruktur von Cloud-Anbietern als virtuellen Speicherplatz für ihre Programme, können sie darüber Ziel einer Meltdown- oder Spectre-Attacke werden: Über die CPU-Schwachstellen kann ein Angreifer auf die Cache-Daten der Kunden zugreifen, die sich die Hardware teilen. Auch die Daten des Cloud-Dienstes selbst sind nicht sicher. Kunden, die Programme über Cloud-Anbieter laufen lassen, sind damit doppelt gefährdet: Einerseits über die Hardware ihrer Mitarbeiter, in der betroffene CPUs verbaut sein können, andererseits über die Hardware, die sie mit anderen Cloud-Kunden teilen.

 

 

Patches noch nicht ausgereift

Alle Hersteller wollen die Sicherheitslücke so schnell wie möglich beseitigen. Dafür haben die meisten Prozessor-Hersteller und Cloud-Anbieter Patches und Updates bereitgestellt. Diese wirken sich jedoch meist spürbar auf die Prozessorleistung aus, teilweise bis zu 30 Prozent. Firmware-Updates von Intel führen sogar zu spontanen Neustarts. Unternehmen und Nutzer reagieren den schützenden Updates gegenüber deshalb bisher verhalten.

 

 

Genaues Risiko noch unbekannt

Beide Angriffsarten sind komplex: Angreifer benötigen großes Vorwissen, welche Attacke bei welchem Prozessor funktioniert, welcher Prozessor-Typ eingebaut ist und wie dieser Befehle verarbeitet. Im Gegensatz zu beispielsweise einfacher durchzuführenden DDoS-Angriffen müssen Angreifer zudem für jede CPU eine passende Angriffs-Software schreiben. Wie hoch das Risiko eines Angriffs tatsächlich ist, ist schwierig einzuschätzen: Attacken über die Sicherheitslücke sind bisher noch nicht bekannt. Es bleibt abzuwarten, wie sich die Situation weiterentwickelt – und wann die ersten Angriffe bekannt werden.

Keine Kommentare möglich.