Meltdown und Spectre sind Sicherheitslücken, die die meisten modernen CPUs betreffen. Praktische Exploits für diese Schwachstellen wurden 2017 unabhängig voneinander von Forschern der Technischen Universität Graz in Österreich und Googles Project Zero in Kalifornien entdeckt. Die Schwachstellen wurden am 3. Januar 2018 bekannt gegeben.
Kernschmelze
Meltdown ist eine Schwachstelle, die für Intel-CPUs spezifisch ist. Wenn Intel-CPUs aufgefordert werden, Daten vorab abzurufen, lesen sie die Daten, bevor sie die Berechtigungen des Benutzers prüfen. Obwohl privilegierte Daten nicht an den nicht privilegierten Benutzer geliefert werden, arbeitet die CPU basierend auf den spezifischen Daten, die abgerufen wurden, anders. Ein Angreifer kann die Leistung des Prozessors in einem Seitenkanal überwachen und wichtige Details über die Daten erkennen. Diese Informationen verbessern die Chance oder garantieren in einigen Fällen, dass nachfolgende Angriffe erfolgreich sind.
Der Effekt ähnelt dem, wenn jemand hinter einem Vorhang etwas bewegt. Sie können das Ding nicht sehen, aber wenn Sie seine Form und Bewegung im Vorhang sehen können, können Sie eine fundierte Vermutung darüber anstellen, was es ist. Es heißt „Meltdown“, weil die Informationsbarriere, die privilegierte Daten schützt, durch den Angriff effektiv aufgelöst wird.
Das folgende Video, das von Forschern erstellt wurde, die es entdeckt haben, zeigt einen Proof-of-Concept-Meltdown-Angriff in Aktion.
Gespenst
Spectre ähnelt Meltdown, aber anstatt das proprietäre Verhalten eines Chips anzugreifen, zielt es auf eine bisher unbekannte Schwäche eines grundlegenden CPU-Designparadigmas ab.
Das Paradigma der Out-of-Order-Ausführung verwendet die spekulative Ausführung, um zu „raten“, welche Operation als Nächstes stattfinden sollte, und erledigt einen Teil dieser Arbeit im Voraus. Wenn die Vermutung richtig ist, wird eine große Beschleunigung erreicht. CPUs mit diesem Design werden als superskalare Prozessoren bezeichnet. Die meisten modernen CPUs sind superskalar, wie die in modernen Desktops, Laptops und Mobilgeräten.
Spectre nutzt superskalare Prozessoren, indem es ihre spekulativen Verzweigungsvorhersagen (Vermutungen) manipuliert. Der Angreifer gibt Anweisungen aus, die so gestaltet sind, dass sie falsche Schätzungen durch die CPU hervorrufen, was eine Seitenkanalanalyse ermöglicht. Spectre verwendet diese Informationen dann, um zu manipulieren, welchen Code die CPU als nächstes ausführt, einschließlich der privaten Anweisungen eines anderen laufenden Programms. Diese allgemeine Angriffsart wird als Branch-Target-Injection bezeichnet.
Spectre-Angriffe sind schwierig umzusetzen, da sie gezielt auf die Software des Opfers abzielen müssen. Sie sind auch schwieriger zu verhindern, da sie alle superskalaren Prozessoren betreffen, einschließlich der von Intel, AMD und ARM.
„Spectre“ heißt die Schwachstelle in Anlehnung an die spekulative Verarbeitung, und weil dieses Problem die Computerwelt noch viele Jahre „heimsuchen“ wird.
Warum sind sie wichtig?
Diese Sicherheitslücken existieren in der physischen Schaltung der CPU und sind daher sehr schwer zu beheben.
Meltdown betrifft jede Intel-CPU, die in den letzten zwanzig Jahren entwickelt wurde. Spectre betrifft einen grundlegenden Teil der meisten modernen CPUs.
Meltdown-Angriffe können durch Änderungen am Betriebssystem abgeschwächt werden, was zu einer langsameren Leistung führt. Bei Spectre-Angriffen ist jedoch möglicherweise überhaupt keine softwarebasierte Abwehr möglich.
Ist mein Gerät betroffen?
Desktop- und Laptop-Computer
Meltdown betrifft alle Intel-Prozessoren seit mindestens 1995. Zum jetzigen Zeitpunkt sind Fixes für die Betriebssysteme Microsoft Windows, macOS X und Linux in der Entwicklung. Diese Korrekturen mindern die Möglichkeit eines Angriffs auf Kernel-Ebene mit geschätzten 5-10 % Leistungseinbußen.
Spectre betrifft alle superskalaren Prozessoren, darunter die überwiegende Mehrheit der Verbraucher-CPUs. Skalare Prozessoren sind nicht betroffen. Beispielsweise verwendet der Raspberry Pi skalare ARM-Prozessoren, die keine spekulative Verarbeitung verwenden und für diesen Angriff nicht anfällig sind.
Mobile Geräte
Android- und iOS-Geräte wie Smartphones und Tablets sind theoretisch für beide Angriffe anfällig. Die neuesten Versionen von Android und iOS enthalten jedoch Updates, um Meltdown zu mildern; und Spectre-Angriffe waren zwar möglich, erwiesen sich jedoch als höchst undurchführbar.
Internetbrowser
Wenn Sie Firefox Quantum (Version 57 oder höher) verwenden, sind Sie vor Meltdown geschützt, wenn Sie Code wie JavaScript im Browser ausführen.
Google hat angekündigt, dass Chrome Version 64 mit einem voraussichtlichen Veröffentlichungsdatum am 23. Januar 2018 Meltdown im Browser entschärfen wird.
Benutzer von Microsoft Edge können davon ausgehen, dass der Browser automatisch von Windows Update gepatcht wird. Opera hat außerdem ein bevorstehendes Sicherheitsupdate angekündigt, um Meltdown abzumildern.
Wie kann ich mein Gerät schützen?
Um Ihr Gerät vor dem Meltdown-Angriff zu schützen, installieren Sie alle derzeit verfügbaren Updates für Ihr Betriebssystem.
- Suchen Sie für Windows 10, 8 und 7 nach einem neuen Windows Update.
- Suchen Sie für macOS X nach neuen Sicherheitsupdates im App Store.
- Installieren Sie für Android das Google-Sicherheitsupdate vom Dezember 2017 auf Ihrem Smartphone oder Tablet. Sie finden Updates unter Einstellungen, Über das Gerät. Neuere Pixel-, Nexus- und Galaxy-Telefone sind sofort für das Sicherheitsupgrade berechtigt. Wenden Sie sich an Ihren Hersteller, wenn Sie nicht sicher sind, ob das Update für Ihr Gerät verfügbar ist.
- Installieren Sie für iOS iOS 11.2 oder höher auf Ihrem Smartphone oder Tablet. Um nach Updates zu suchen, gehen Sie zu Einstellungen, Allgemein, Software-Update.
Exploit, Sicherheitsbedingungen, Schwachstelle