Meltdown und Spectre: ein „Security-Supergau!“

Meltdown und Spectre: ein „Security-Supergau!“

Neue Sicherheitslücken betreffen fast jeden Rechner, jedes Smartphone und die Cloud-Systeme.

Die Sicherheitslücken Meltdown und Spectre treffen die Prozessorhersteller ins Mark – vor allem Intel. Aus den Lücken ergeben sich mehr als ein Dutzend Angriffsmöglichkeiten – ein Security-Supergau.

 

Eine der größten Sicherheitslücken in der Geschichte der IT-Industrie: Die Meltdown und Spectre genannten Schwachstellen ermöglichen, dass Angreifer an vertrauliche Daten gelangen.
Für Meltdown ist so gut wie jeder Intel-Chip seit 1995 anfällig, auch die Prozessoren von AMD und ARM sind betroffen. Spectre betrifft nahezu alles, darunter Rechner, Smartphones und Cloud-Server, unabhängig vom Betriebssystem.

Die Sicherheitslücken sind vor einigen Monaten von Mitarbeitern des Google Project Zero in Zusammenarbeit mit Forschern von Universitäten und aus der Industrie entdeckt worden. Anfang Juni wurden die Prozessorhersteller informiert.

Das Problem ist ein Fehler in der Architektur der Prozessoren, der CPUs. Diese Schwachstelle liegt in einem Verfahren, dass sich „Speculative execution“ nennt. Hierbei ruft der Chip schon Informationen ab, die er möglicherweise später benötigen könnte. Dies ermöglicht im Normalfall ein Arbeiten ohne Verzögerungen. Diese Schwachstelle ermöglicht es potenziellen Angreifern ohne Erlaubnis auf eine riesige Daten-Sammlung aller Informationen des Computersystems und des Nutzers zuzugreifen. Die Schwachstelle wurde deswegen aus Sicherheitsgründen auch nicht früher veröffentlicht, da es bis dato noch keine Lösung zum Beheben des Problems gab.

Es gibt zwei Möglichkeiten, wie die Geräte angegriffen werden können, „Meltdown“ und „Spectre“ genannt. „Meltdown“ zerstört alle wichtigen sicherheitsrelevanten Schutzmechanismen zwischen Hardware und Prozessor, in dem Fall also die grundlegende Isolation zwischen Nutzer-Anwendungen und dem Betriebssystem. Diese Attacke ermöglicht es dann speziellen Programmen auf den Speicher mit den Daten zuzugreifen.
„Spectre“ hingegen durchbricht die Trennung von unterschiedlichen Anwendungen. Es nutzt die Schwachstelle aus, um eigentlich fehlerfreie Programme auszutricksen, sodass diese dem Angreifer Zugriff auf andere Daten auf dem Speicher gewähren. Eine Attacke mit der „Spectre“-Variante ist zwar schwerer auszuführen, für diese Attacke sind aber mehr Geräte anfällig. Ob die Attacken schon „in freier Wildbahn“ genutzt worden sind, weiß aktuell niemand. Schließlich hinterlassen diese Angriffsmethoden keine Spuren, wie Logfiles.

Share this post