Anzeige

Anzeige

VERANSTALTUNGEN

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Hacker Hintertuer Shutterstock 500

Die Prozessor-Sicherheitslücken Meltdown und Spectre halten seit Jahresbeginn die gesamte IT-Branche in Atem, denn aus ihr ergeben sich nicht nur über ein Dutzend Angriffsmöglichkeiten. Mögliche Attacken hinterlassen nicht einmal Spuren in traditionellen Log-Dateien. Ein Kommentar von Christian Heutger, Geschäftsführer der PSW Group.

„Das Ausmaß ist kaum zu fassen. Die Rede ist nicht nur von Prozessoren, die in unseren privaten wie geschäftlichen IT-Geräten und Smartphones verbaut sind. Sie sind auch in Krankenhäusern, Kraftwerken, in Netzwerkservern – also in Systemen, die Teil Kritischer Infrastruktur sind – verbaut“. Der IT-Sicherheitsexperte ist skeptisch: „Die Sicherheitslücke Meltdown existiert für Intel seit 1995 und ist massiv. Ich kann mir nur schwer vorstellen, dass dieser Bug den Chip-Herstellern nicht ansatzweise selbst in den Sinn gekommen ist. Denn auch Großkonzerne wie Intel oder AMD haben Fachleute, die Sicherheitsschwächen in Mikroprozessoren erforschen. Warum braucht es Experten von Google Project Zero und Forscher von Universitäten und aus der Industrie, um das Problem zu entdecken und die Chiphersteller quasi vor vollendete Tatsachen zu stellen?“

Dabei scheint gerade Meltdown für Angreifer einfach zu nutzen sein. Die Sicherheitslücken Meltdown und Spectre erlauben das Auslesen des Speichers, auf die der User-Prozess erst gar nicht zugreifen können dürfte und spendieren Angreifern wie Malware oder Hackern dadurch Zugang zu sensiblen Nutzerdaten, beispielsweise auf Passwörter. „Warum sollten nicht hochprofessionalisierte Hacker die Lücken bereits entdeckt und sie ausgenutzt haben? Nur weil bislang keine Schadsoftware bekannt ist, die Meltdown oder Spectre ausnutzt? Und genau das ist auch das nächste Problem: Antivirenlösungen erkennen nur Schadprogramme, die bereits bekannt sind. Automatisch erkennt keine Antivirenlösung der Welt ein ihr unbekanntes Schadprogramm. Denn erst anhand seiner individuell typischen Signatur können Antivirenlösungen ein solches Programm erkennen und blockieren“, macht Christian Heutger auf Auswirkungen aufmerksam.

Damit nicht genug: Auch Geheimdienste können die Sicherheitslücken als offene Hintertür nutzen und damit Zugang zu jedem erwünschten System auf der Welt zu erlangen. Wenngleich der US-Geheimdienst NSA versichert, Meltdown und Spectre seien nicht zum Ausspähen von Daten genutzt worden, bleibt Heutger vorsichtig: „Für einen Geheimdienst wären Angriffe über die beiden Sicherheitslücken ungemein wertvoll, da sie keine Spuren hinterlassen. Spätestens seit den Veröffentlichungen von Edward Snowden wissen wir um die ausufernden, weltweiten Ausspäh-Aktivitäten der NSA.“

Technisch gesehen handelt es sich bei den Sicherheitslücken um einen Bruch der Memory Isolation. Moderne Out-of-Order-Prozessoren tun, was ihr Name bereits vorgibt: sie agieren „out of order“ („außer Betrieb“). Um Performance-Vorteile zu sichern, führen die Prozessoren spekulativ einige Befehle aus, die beispielsweise Translation Lookaside Buffer aktualisieren, die für die Adressberechnung notwendig sind oder die eventuell benötigte Daten in Caches laden. So werden Befehle ausgeführt, die im realen Programmfluss möglicherweise eben doch nicht ausgeführt werden müssen.

„Genau da liegt das Problem. Damit werden Tür und Tor für etliche Angriffsszenarien geöffnet. Die Forscher, die die Sicherheitslücken Meltdown und Spectre entdeckt haben, sorgen in ihren Angriffsszenarien dafür, dass das Spekulieren bei bestimmten Befehlen grundsätzlich schiefgeht. So erhöht sich die Zeit, die der Prozessor benötigt, um die fehlerhafte Spekulation zu erkennen. In dieser Zeit können Folgebefehle „transient“ ausgeführt werden. Diese werden ausschließlich spekulativ mit internen Registern, nie aber mit Architekturregistern ausgeführt“, erklärt Christian Heutger.

Für den normalen User ist die Situation aktuell sehr undurchsichtig. Die Lücke wird als sehr gravierend eingeschätzt und sämtliche Hersteller bemühen sich um schnelle Lösungen. Googles Analysen zeigen, dass man lokal Code ausführen können muss, um einen Angriff zu starten. Welche Auswirkungen die Lücke tatsächlich hat und wie sich die Gegenmaßnahmen auswirken, muss sich erst noch zeigen.
 

https://www.psw-group.de/blog/meltdown-und-spectre-prozessorluecke-trifft-nicht-nur-intel/4840

GRID LIST
Stop Hacker

Firmen müssen Hackerabwehr neu denken

Tagtäglich sind Unternehmen das Ziel von Cyberattacken. Per Schadsoftware und über…
Bank

IT-Security: Sichere Kommunikation mit der Bank

Die IT-Sicherheit von Banken lässt häufig zu wünschen übrig, schlägt…
Trojaner

Trojaner Emotet gefährlicher denn je

Die Gefahr, die von dem Trojaner Emotet ausgeht, ist noch nicht vorüber. Ganz im…
Tb W190 H80 Crop Int 435a88a9a5029a89779cc54837f4d636

Neue Adware-Kampagne: 150 Millionen Nutzer von ‚SimBad‘ betroffen

Die Sicherheitsforscher von Check Point Software Technologies Ltd. (NASDAQ: CHKP) haben…
Schwachstelle

Microsoft-Office-Schwachstelle ist Einfallstor für Cyber-Angriffe

Spätestens mit der Einführung der DSGVO hat in Europa eine gewisse Sensibilisierung…
Putzfrau

Zeit für den Frühjahrsputz in den digitalen vier Wänden

Wenn der warme Frühling kommt, nutzen viele Menschen die Zeit zum Großreinemachen. So ein…