Prozessor Leck

 

Meltdown und Spectre bedrohen fast sämtliche Systeme.

Berichten zufolge führt ein Designfehler in Prozessoren von Intel, AMD und ARM zu einer kritischen Sicherheitslücke. Betroffen sind demnach nicht nur Desktop-Systeme, sondern auch die Cloud. Microsoft will am 10. Januar einen kompletten Reboot seiner Cloud starten, Amazon hat das Update bereits für den 5. Januar angekündigt. Chipsets vom Konkurrenten AMD sollen „angeblich“ nicht von dem Fehler betroffen sein.

 

AMD bestreitet, dass eigene CPUs betroffen sind. -  Das ist falsch!

Der Intel-Konkurrent AMD, der von den Entdeckern der Sicherheitslücke ebenfalls genannt wurde, bestritt, dass seine Prozessoren betroffen seien. Der Chipdesigner ARM, dessen Prozessor-Architektur in Smartphones dominiert, bestätigte hingegen, dass einige Produkte anfällig dafür seien.

 

AMD: Eingeschränkte Verwundbarkeit

AMD erklärte, dass die eigenen Prozessoren von den in den Analysen durch Google

Project Zero beschriebenen Angriffsvarianten nach den bisherigen Untersuchungen nur in einem Fall (Variant One, Bounds Check Bypass) betroffen seien.

 

Bei Variante Zwei (Branch Target Injection) sehe man durch Unterschiede in der Architektur bei AMD-CPUs praktisch keine Gefahr, dass die Lücke genutzt werden könne.

 

Variante 3 (Rogua Data Cache Load) könne aufgrund dieser Architekturunterschiede auf keinen Fall ausgenutzt werden.

 

Insgesamt stellt sich die Situation für die normalen User jedenfalls als sehr undurchsichtig dar – immerhin schätzen alle Sicherheitsforscher und Hersteller die Lücke als sehr gravierend ein, und alle Hersteller bemühen sich offensichtlich um schnelle Updates.

 

Klar scheint nach den Analysen von Google jedenfalls zu sein, dass man lokal Code ausführen können muss, um einen Angriff einzufädeln. Die weiteren Entwicklungen und die einzelnen Patches werden aber erst noch zeigen müssen, welche Auswirkungen die Lücke und die Gegenmaßnahmen wirklich haben.

 

Die Sicherheitslücke war bereits vor einiger Zeit entdeckt worden. Die Tech-Industrie arbeitete seitdem daran, die Schwachstelle mit Software-Updates zu schließen, bevor sie publik wurde. Die Veröffentlichung war für den 9. Januar geplant.

 

Um das Problem zu beheben, sei es nötig, tiefgreifende Änderungen an den Betriebssystemen vorzunehmen. Der Kernel-Speicher muss etwa vollständig von den Nutzerprozessen getrennt werden. Hierfür kommt eine sogenannte "Kernel Page Table Insolation" (KPTI) zum Einsatz. Diese Änderungen würden jedoch zu deutlichen Einbußen bei der Performance führen. Die Rede ist von einer Verlangsamung von fünf bis 30 Prozent, abhängig von Aufgabengebiet und Prozessorgeneration.

 

Derzeit liegt das Hauptaugenmerk darauf, die Sicherheitslücke schnellstmöglich zu stopfen. Eine dauerhafte Lösung ist dies jedoch nicht. Vermutlich werden die Hersteller im Anschluss an das Security-Update an einer weiteren Lösung arbeiten, die sowohl die Lücke geschlossen hält, als auch die Performance wieder beschleunigt.

 

Zunächst wurde angenommen, dass der Fehler nur Intel Prozessoren betrifft. Diese Aussage muss nun jedoch revidiert werden. Neben Geräten mit Intel-Chips sollen auch Systeme mit ARM- oder AMD-CPUs angreifbar sein.

 

Damit ist in Computerchips von Milliarden Geräten eine Sicherheitslücke entdeckt worden, durch die Angreifer an vertrauliche Daten kommen könnten. Forscher demonstrierten, dass es möglich sei, sich Zugang zum Beispiel zu Passwörtern, Krypto-Schlüsseln oder Informationen aus Programmen zu verschaffen. Die Tech-Firmen sind dabei, die Lücke mit Software-Aktualisierungen zu stopfen.

 

Die Schwachstelle liegt in einem Verfahren, bei dem Chips möglicherweise später benötigte Informationen schon im Voraus abrufen, um Verzögerungen zu vermeiden. Diese als "speculative execution" bekannte Technik wird seit Jahren von diversen Anbietern eingesetzt. Damit dürfte eine riesige Anzahl von PCs, Notebooks, Tablets und Smartphones bedroht sein.

 

Sie wüssten nicht, ob die Sicherheitslücke bereits ausgenutzt worden sei, erklärten die Forscher. Man würde es wahrscheinlich auch nicht feststellen können, denn die Attacken hinterließen keine Spuren in traditionellen Log-Dateien.

 

Die Forscher, die unter anderem bei Google arbeiten, beschrieben zwei Attacken auf Basis der Schwachstelle.

 

Bei der einen, der sie den Namen Meltdown gaben, werden die grundlegenden Trennmechanismen zwischen Programmen und dem Betriebssystem ausgehebelt. Dadurch könnte böswillige Software auf den flüchtigen Speicher (RAM) und damit auch auf Daten anderer Programme und des Betriebssystems zugreifen. Für diese Attacke ist den Entdeckern der Schwachstelle zufolge nahezu jeder Intel-Chip seit 1995 anfällig - sie kann aber mit Software-Updates gestopft werden.

 

Die zweite Attacke, Spectre, lässt zu, dass Programme einander ausspionieren können. Spectre sei schwerer umzusetzen als Meltdown - aber es sei auch schwieriger, sich davor zu schützen.

Man könne aber zumindest bekannte Schadsoftware durch Updates stoppen. Von Spectre seien "fast alle Systeme betroffen: Desktops, Laptops, Cloud-Server sowie Smartphones", erklärten die Forscher. Man habe die Attacke auf Chips von Intel und AMD sowie ARM-Designs nachgewiesen.

 

Besonders brenzlig werden könnte das Problem zumindest theoretisch in Server-Chips, auf denen sich die Wege vieler Daten kreuzen. Die Cloud-Schwergewichte Google, Microsoft und Amazon sicherten ihre Dienste mit Software-Updates.

 

Meine Daten gebe ich - wenn überhaupt - nur vorher verschlüsselt in die Cloud.

 

Mein Fazit:

Ob die Software-Updates eine Hardware- Architektursicherheitslücke von CPU´s so einfach beseitigen kann ist jedoch fraglich.

 

Und wenn um welchen Preis!

Da stellt sich bei aller Hysterie die Frage, ob die Industrie nicht einfach nur neue Prozessoren verkaufen will um somit das Problem künstlich auf zu bauschen. Viele Computerbenutzer werden wohl eher aus Panik neue Geräte kaufen – die Hersteller wird es wohl freuen.

 

Weiterhin gilt:

Wer alle Sicherheitsregeln befolgt und regelmäßig Updates auf seine Computer und Handys aufspielt ist „relativ“ Sicher.

 

05.01.2018