Meltdown und Spectre sind die wohl gravierendsten (Hardware) Sicherheitslücken welche die PC Industrie bis heute kannte. Wir beantworten in unserem Blog die wichtigsten Fragen und erklären detailiert um was es genau geht. Eines vor ab, zu 99.9% sind Sie und Ihre Systeme davon betroffen!
Was ist passiert?
Google Project Zero hat in Zusammenarbeit mit der Technische Universität Graz (TU Graz) eine massive Sicherheitslücke in den Prozessoren der Firma Intel, AMD und ARM entdeckt. Betroffen sind alle Prozessoren die seit 1995 gefertigt werden (Ausnahmen: Intel Itanium und Intel Atom vor 2013). Da es sich um einen Hardware Fehler handelt, sind sämtliche Betriebssysteme (Linux, MacOS, Windows und Android) davon betroffen. Auf Grund des Fehlers ist es einem Angreifer möglich Daten aus dem Speicher anderer Programme zu lesen. Das können Passwörter welche in Passwort Manger oder Browser gespeichert sind, Ihre persönlichen Photos, E-Mails, Instant Messages und auch geschäftskritische Dokumente sein.
Wie so ist das so gefährlich?
Gefährlich ist es darum, da ein Missbrauch nicht bemerkbar ist und keine Spuren hinterlässt. Da es sich um ein Hardware Problem handelt, ist es nicht möglich das Problem dauerhaft zu schliessen. Die einzige Lösung wäre der Austausch des Prozessors.
Was gibt es für Lösungen
Microsoft, Google und Apple arbeiten momentan daran das Problem auf Ebene des Betriebssystems zu lösen. Microsoft hat auch bereits einen Hotfix veröffentlicht. Dieser schliesst aber im Moment nur die Lücke innerhalb der Web-Browser Edge und Internet Explorer. Das absichern des Webbrowser ist eine der wichtigen Massnahmen, denn schon der Besuch einer manipulierten Webseite genügt, so dass ein Angreifer Daten abgreifen könnte. Weitere Patches werden folgen. Das Problem wird uns auf lange Sicht begleiten und stellt die Betriebssystemhersteller vor massive Probleme. Denn in jedem Fall wird das Schliessen auf Betriebssystemebene mit einer Leistungsverringerung des Prozessors einhergehen. Experten sprechen von Leistungseinbussen zwischen 5-20%.
Welche Systeme sind betroffen
Meltdown: Alle Desktops, Laptops und Cloud-Computer mit Intel-Prozessor seit 1995 (Ausnahmen: Intel Itanium und Intel Atom vor 2013).
Spectre: Alle Desktops, Laptops, Smartphones und Cloud-Computer. Grundsätzlich sind alle modernen Prozessoren betroffen.
Sobald eine CPU verschiedene Instruktionen gleichzeitig verarbeiten kann, ist Sie potenziell angreifbar Die TU Graz-Experten konnten Spectre auf Intel-, AMD- und ARM-Prozessoren verifizieren (iPhone Prozessoren basieren auf ARM Technologie und sind auch betroffen).
Meltdown genauer erklärt
Eine Meltdown Attacke durchbricht die grundlegende Trennung zwischen dem Betriebssystem und Nutzeranwendungen. Der Angreifer kann so mit entsprechender Malware direkt auf den Speicher zugreifen und so Daten von anderen Programmen und dem Betriebssystem auslesen. Der Name Meltdown (deutsch "Kernschmelze") will also sagen, dass der Bug quasi die Sicherheitsabgrenzungen der Hardware zerschmilzt welche normalerweise vorgegeben werden
Spectre genauer erklärt
Bei der Spectre Attacke wird die Abschottung zwischen einzelnen Programmen überwunden. Malware kann so potenziell auch Sandbox-Systeme und virtuelle Maschinen durchbrechen. Mit entsprechender Schadsoftware können Angreifer so Daten entwenden. Der Name Spectre (deutsch "Gespenst) wurde gewählt, weil hier die Ursache - die sogenannte spekulative Ausführung (eine Prozessor-Technologie welche zur Performancesteigerung mögliche zukünftige Programmflüsse vorherberechnet) - nur sehr schwer zu beheben sein wird und uns daher noch einige Zeit "heimsuchen" wird. Während Meltdown für Angreifer offenbar relativ einfach umsetzbar ist, soll der Spectre-Exploit im Vergleich schwerer durchzuführen aber auch deutlich schwerer zu fixen sein.
Wie kann ich mich schützen?
Im Moment hilft nur das rasche installieren der Sicherheitsupdates der Betreibsystemhersteller. Für den Meltdown-Exlpoit stehen auch bereits erste Lösungen zur Verfügung. Leider wird davon ausgegangen, dass ein Antivirus Programm nicht vor dieser Lücke schützen wird. Denn im Gegensatz zu üblicher Malware sind Meltdown und Spectre von normalen Anwendungen nur schwer zu unterscheiden. Bei Spectre gibt es Ansätze, wie Entwickler ihre Software gegen Angriffe absichern können. Ein einfaches Update für das Betriebssystem wie bei Meltdown ist jedoch nicht möglich. Die Chip-Hersteller müssen daher für zukünftige Prozessor-Generationen das CPU-Design grundlegen überarbeiten. Bis aber neue CPUs mit entsprechend verbesserter Architektur auf den Markt kommen, wird es noch Monate dauern.
Weiterführenden detaillierte technische Informationen
- TU Graz: https://meltdownattack.com/
- Akademische Dokumentation: https://meltdownattack.com/meltdown.pdf und https://spectreattack.com/spectre.pdf
- Google Project Zero: https://googleprojectzero.blogspot.ch/2018/01/reading-privileged-memory-with-side.html