Meltdown & Spectre: So ziemlich alle Prozessoren unsicher?

Code von Meltdown und Spectre (Bild: CC0. Natascha Eibl via MockDrop & pixeldima)

In den vergangenen Tagen wurde eine Lawine losgetreten. Diese Lawine besteht aus zwei Sicherheitslücken in Prozessoren, namens Meltdown und Spectre. Und diese Lücken können offenbar nur zum Teil und über Leistungseinbußen bei den Computern gestopft werden. Aber um was genau handelt es sich hier eigentlich und was sind die Konsequenzen?

Im Prinzip erlauben beide Lücken das gleiche, auch wenn sie sich natürlich deutlich voneinander unterscheiden. So ist es sowohl via Meltdown als auch via Spectre durch ein normales Programm ohne besondere Rechte möglich Daten auszulesen, die aktuell im Prozessor verarbeitet werden. Man könnte dadurch also von außen Passwörter eines geöffneten Passwort-Managers oder beispielsweise in einem Image-Viewer geöffnete Fotos einsehen. Und eigentlich sollte dies nicht möglich sein. Denn Nutzerprogramme sollten keinen direkten Zugriff darauf haben, was von anderen Programmen im Prozessor gerade verarbeitet wird.

Meltdown

Meltdown betrifft alle Intel-Prozessoren, die das Unternehmen seit 1995 veröffentlicht hat, mit Ausnahme des Intel Atom von vor 2013 und des Intel Itanium. Ob auch AMD- und ARM-Prozessoren, letzteres wäre dann beispielsweise Qualcomms Snapdragon, betroffen sind, lässt sich noch nicht mit Sicherheit sagen. Vom Betriebssystem ist Meltdown übrigens unabhängig. Meltdown ist also auch in Macs und Linux-Computer vorhanden.

Diese Lücke hebelt die grundlegende Isolierung zwischen Betriebssystem und Programm aus. Dadurch kann ein Programm auf den Speicher des Kernels zugreifen und auslesen, was dort vom Betriebssystem oder von anderen Programmen in ihren jeweilig zugewiesenen Speicherbereichen abgelegt ist.

Für Meltdown gibt es mittlerweile diverse Betriebssystem-Patches. Diese lösen zwar das grundlegende Problem nicht. Aber sie verbessern den Schutz des Kernels des Betriebssystems. Dies kommt allerdings zu einem Preis: Die Leistung eines Rechners kann sich durch den Patch aufgabenspezifisch um bis zu 30 Prozent verschlechtern.

Spectre

Spectre betrifft Intel-, AMD- und ARM-Prozessoren. Also im Grunde ist so ziemlich jedes elektronische Gerät, das in den letzten zehn Jahren verkauft wurde, für Spectre anfällig. Jedes Smartphone, jeder Laptop, jedes Tablet, jeder Server, so ziemlich jedes IoT-Gerät, jede Spielekonsole, jedes Smart-Home-Produkt und jeder Desktop-Rechner – und das unabhängig von Betriebssystem, sei es OS X, Windows, iOS, Android oder Linux.

Besonders Perfide: Spectre profitiert davon, dass sich Programme besonders gut an die empfohlenen Sicherheitsvorgaben für Programme halten. Ein Passwort-Manager kann somit perfekt gebaut, so sicher wie irgendwie denkbar und absolut fehlerfrei sein, aber durch den Bug im Prozessor kann ein anderes Programm trotzdem alle Passwörter des Managers auslesen, sofern dieser gerade geöffnet ist.

Gegen Spectre gibt es aktuell keinen Patch. Denn im Unterschied zu Meltdown greift das angreifende Programm nicht auf Speicherbereiche zu, die für andere Programme zugeteilt wurden. Vielmehr erlaubt es diese Lücke, dass reguläre Programme auf Informationen in willkürlichen Speicherbereichen zugreifen. Es gibt allerdings einige Methoden, die das zukünftige Ausnutzen von Spectre etwas erschweren soll.

Fazit

Prinzipiell ist Spectre weiter verbreitet und etwas schwieriger auszunutzen als Meltdown. Und bei beiden Lücken handelt es sich vereinfacht gesagt um ein Konstruktions-Problem beim Prozessor. Sie sind also nicht so einfach zu schließen.

Immerhin ist es bei Meltdown aber möglich, mittels eines Patches nachzuarbeiten, auch wenn dadurch in bestimmten Fällen ordentliche Leistungseinbußen in Kauf genommen werden müssen. Vor allem bei älteren Rechnern könnte das dazu führen, dass sie nicht mehr wirklich einsatzfähig sein werden.

Spectre wird uns dagegen aber noch über Jahre hinaus beschäftigen. Denn es gibt aktuell nur einige wenige sogenannte Mitigationen, die Spectre noch schwieriger zum Ausnutzen machen. So richtig geschlossen werden kann diese Lücke aber wohl zum aktuellen Zeitpunkt noch nicht.

Tags :Quellen:Meltdown Attack

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising