187338470 bearb

 

Seit Mitte des letzten Jahres ist den großen Herstellern von Hardware-und Softwarelösungen die Schwachstelle in nahezu allen modernen Prozessoren bekannt: Zum Jahresanfang veröffentlichten Sicherheitsforscher erste Details und demonstrierten unterschiedliche Methoden, diesen wunden Punkt auszunutzen. Dazu gehört beispielsweise das Abschöpfen von Passwörtern, Kryptoschlüsseln und sensiblen Informationen aus Programmen. Den Forschern zufolge sei nahezu jede CPU betroffen, komplette Abhilfe schaffe einzig ein Austausch des Prozessors. Hersteller veröffentlichten jetzt Sicherheitshinweise und Updates zur Lösung des Problems.

 

Angriffstechnik und Funktionsweise

Die Methode des Angriffs beruht auf der Technik der "speculative execution" oder auch "out-of-order execution". Diese Funktion wird genutzt, um bestimmte Informationen spekulativ in den Speicher zu laden, die eventuell in nachfolgenden Operationen benötigt werden. Dadurch beschleunigt sich die Ausführungsgeschwindigkeit von Anwendungen. Diese branchenweit angewendete Angriffstechnik existiert seit 1995 und betrifft Prozessoren unterschiedlicher Hersteller.

Mittlerweile wurden mehr als zwei Dutzend Angriffstechniken nachgewiesen, mit denen die Lücke ausgenutzt werden kann. Prinzipiell wird der Cache des Prozessors ausgelesen, in welchem sämtliche Daten, die zur Verarbeitung bestimmt sind, unverschlüsselt liegen. Die beiden bekanntesten Angriffe tragen die markanten Namen Meltdown und Spectre und werden als Synonyme zur Sicherheitslücke verwendet. 

Meltdown durchdringt die Trennung zwischen Benutzeranwendungen und Betriebssystem und eröffnet dadurch den Zugriff auf den Speicher, die geheimen Daten anderer Programmes sowie des Betriebssystems. Ist der Prozessor von der Sicherheitslücke betroffen, kann der sensible Umgang mit Daten nicht mehr gewährleistet werden. Die Angriffsmöglichkeit über Meltdown wurde bislang nur auf Intel Prozessoren nachgewiesen.

Spectre hingegen dringt in unterschiedliche Anwendung ein und erlaubt die Manipulation von Programmen sowie die Herausgabe sensibler Daten. Damit ist diese Angriffstechnik schwerer ausnutzbar als das Meltdown-Szenario.

Die Gemeinsamkeit beider Attacken besteht jedoch darin, dass sie die Grenzen zwischen User- und Kernelspeicher der CPU auflösen und es damit der Software ermöglichen, auf den Prozessorcache oder den anwendungsfremden Speicher zuzugreifen. Alle Angriffe auf die Lücke bleiben unbehelligt, da sie keine Spuren in Logdateien oder an anderen Stellen hinterlassen.

 

Betroffene Prozessoren

Zu den betroffenen Prozessoren gehören sowohl CPUs aus der Produktfamilie von Intel, wie Xeon, Pentium oder Atom, als auch CPUs des Herstellers AMD und die Cortex-Reihe von ARM. Die Sicherheitslücke ist nicht nur auf Desktop-PCs beschränkt, sondern erstreckt sich ferner auf Server, Smartphones und andere Mobilgeräte, sowie auf Switches und sonstige Netzwerkgeräte. Der US-Marktführer der Telekommunikationsbranche Cisco Systems, dessen Switches zum Teil betroffen sind, stuft die Bedrohung als mittelschwer ein.

 

Bekannte Schwachstellen

Zum Problem könnte das Sicherheitsleck vor allem für Cloud-Anbieter werden: Prozessoren großer Virtualisierungsumgebungen können von mehreren unterschiedlichen Firmen genutzt werden, die sich den Prozessorcache teilen. Die Internetriesen Google, Microsoft und Amazon erklärten jedoch, die Lücke in ihren Rechenzentren bereits geschlossen zu haben. Intel, Microsoft und Apple betonten zudem, dass nach ihren Erkenntnissen die Schwachstelle noch nicht für Angriffe ausgenutzt worden sei. Nach neuesten Entwicklungen will Intel noch in diesem Monat für all jene Prozessoren Microcode-Updates zur Verfügung stellen, die in letzten fünf Jahren hergestellt wurden.

Auch für Mitarbeiter-PCs in Unternehmen besteht Gefahr, denn im CPU-Cache liegen alle Daten unverschlüsselt und bilden daher ein lohnenderes Ziel als Festplatten- und RAM-Daten.

 

Sicherheitspatches führen mitunter zu Leistungsabfall

Für mobile Endgeräte stellt bisher nur Google Android Updates bereit. Weitere Hersteller wie beispielsweise Samsung werden dem Beispiel in naher Zukunft folgen. Ältere Mobilgeräte könnten unter Umständen keine Updates mehr erhalten.

Für Arbeitsplatzrechner und andere Geräte ist weiterhin Vorsicht geboten. Hersteller zahlreicher Betriebssysteme (darunter Microsoft, Linux, Apple) haben bereits Patches für die Sicherheitslücke entwickelt und veröffentlicht. Diese beeinträchtigen jedoch die Prozessorleistung in unterschiedlichem Maße. Während einige Systeme durch den Patch kaum Einbußen erleiden, tritt bei anderen Rechnern ein Leistungsabfall von bis zu 30% auf.

Auch Microsoft kümmerte sich um die Schwachstellen und veröffentlichte bereits einige Sicherheitspatches. Dennoch bleiben auch hier die Probleme nicht aus: Da einige Rechner nach der Installation der Patches abgestürzt seien, stoppte Microsoft die kürzlich herausgegebene Updates wieder. Als Nachwehen der Installation können Webbrowser- und Treiberprobleme oder eine vollständige Startverweigerung auftreten.

Hiervor betroffen sind Rechner, in denen Chips des Herstellers AMD verbaut sind. Vor allem die Anfang Januar erschienenen Patches sollen zu Problemen führen. Dazu gehören die Updates KB4056897, KB4056894, KB4056888, KB4056892, KB4056891, KB4056890, KB4056898, KB4056893, KB4056895.

Unsere Empfehlung ist es daher, im Zweifelsfall mit der Installation der Updates vorerst abzuwarten, bis eine stabile und problemfreie Lösung veröffentlicht wird.

 

Quellen: pcwelt.de und spiegel.de