VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Hacker Hintertuer Shutterstock 500

Die Prozessor-Sicherheitslücken Meltdown und Spectre halten seit Jahresbeginn die gesamte IT-Branche in Atem, denn aus ihr ergeben sich nicht nur über ein Dutzend Angriffsmöglichkeiten. Mögliche Attacken hinterlassen nicht einmal Spuren in traditionellen Log-Dateien. Ein Kommentar von Christian Heutger, Geschäftsführer der PSW Group.

„Das Ausmaß ist kaum zu fassen. Die Rede ist nicht nur von Prozessoren, die in unseren privaten wie geschäftlichen IT-Geräten und Smartphones verbaut sind. Sie sind auch in Krankenhäusern, Kraftwerken, in Netzwerkservern – also in Systemen, die Teil Kritischer Infrastruktur sind – verbaut“. Der IT-Sicherheitsexperte ist skeptisch: „Die Sicherheitslücke Meltdown existiert für Intel seit 1995 und ist massiv. Ich kann mir nur schwer vorstellen, dass dieser Bug den Chip-Herstellern nicht ansatzweise selbst in den Sinn gekommen ist. Denn auch Großkonzerne wie Intel oder AMD haben Fachleute, die Sicherheitsschwächen in Mikroprozessoren erforschen. Warum braucht es Experten von Google Project Zero und Forscher von Universitäten und aus der Industrie, um das Problem zu entdecken und die Chiphersteller quasi vor vollendete Tatsachen zu stellen?“

Dabei scheint gerade Meltdown für Angreifer einfach zu nutzen sein. Die Sicherheitslücken Meltdown und Spectre erlauben das Auslesen des Speichers, auf die der User-Prozess erst gar nicht zugreifen können dürfte und spendieren Angreifern wie Malware oder Hackern dadurch Zugang zu sensiblen Nutzerdaten, beispielsweise auf Passwörter. „Warum sollten nicht hochprofessionalisierte Hacker die Lücken bereits entdeckt und sie ausgenutzt haben? Nur weil bislang keine Schadsoftware bekannt ist, die Meltdown oder Spectre ausnutzt? Und genau das ist auch das nächste Problem: Antivirenlösungen erkennen nur Schadprogramme, die bereits bekannt sind. Automatisch erkennt keine Antivirenlösung der Welt ein ihr unbekanntes Schadprogramm. Denn erst anhand seiner individuell typischen Signatur können Antivirenlösungen ein solches Programm erkennen und blockieren“, macht Christian Heutger auf Auswirkungen aufmerksam.

Damit nicht genug: Auch Geheimdienste können die Sicherheitslücken als offene Hintertür nutzen und damit Zugang zu jedem erwünschten System auf der Welt zu erlangen. Wenngleich der US-Geheimdienst NSA versichert, Meltdown und Spectre seien nicht zum Ausspähen von Daten genutzt worden, bleibt Heutger vorsichtig: „Für einen Geheimdienst wären Angriffe über die beiden Sicherheitslücken ungemein wertvoll, da sie keine Spuren hinterlassen. Spätestens seit den Veröffentlichungen von Edward Snowden wissen wir um die ausufernden, weltweiten Ausspäh-Aktivitäten der NSA.“

Technisch gesehen handelt es sich bei den Sicherheitslücken um einen Bruch der Memory Isolation. Moderne Out-of-Order-Prozessoren tun, was ihr Name bereits vorgibt: sie agieren „out of order“ („außer Betrieb“). Um Performance-Vorteile zu sichern, führen die Prozessoren spekulativ einige Befehle aus, die beispielsweise Translation Lookaside Buffer aktualisieren, die für die Adressberechnung notwendig sind oder die eventuell benötigte Daten in Caches laden. So werden Befehle ausgeführt, die im realen Programmfluss möglicherweise eben doch nicht ausgeführt werden müssen.

„Genau da liegt das Problem. Damit werden Tür und Tor für etliche Angriffsszenarien geöffnet. Die Forscher, die die Sicherheitslücken Meltdown und Spectre entdeckt haben, sorgen in ihren Angriffsszenarien dafür, dass das Spekulieren bei bestimmten Befehlen grundsätzlich schiefgeht. So erhöht sich die Zeit, die der Prozessor benötigt, um die fehlerhafte Spekulation zu erkennen. In dieser Zeit können Folgebefehle „transient“ ausgeführt werden. Diese werden ausschließlich spekulativ mit internen Registern, nie aber mit Architekturregistern ausgeführt“, erklärt Christian Heutger.

Für den normalen User ist die Situation aktuell sehr undurchsichtig. Die Lücke wird als sehr gravierend eingeschätzt und sämtliche Hersteller bemühen sich um schnelle Lösungen. Googles Analysen zeigen, dass man lokal Code ausführen können muss, um einen Angriff zu starten. Welche Auswirkungen die Lücke tatsächlich hat und wie sich die Gegenmaßnahmen auswirken, muss sich erst noch zeigen.
 

https://www.psw-group.de/blog/meltdown-und-spectre-prozessorluecke-trifft-nicht-nur-intel/4840

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security