Spectre & Meltdown: Keine Bond-Filme, sondern die wohl fatalsten Sicherheitslücken der Computergeschichte

Meltdown und Spectre - alles was Sie wissen müssen

Zur heurigen Jahreswende berichteten die internationalen Medien das erste Mal von Spectre (brit. engl., gespr. „Spekter“) und Meltdown, zwei Angriffen in einem noch nie gesehenen Umfang.

Die Angriffe nutzen dabei kritische Sicherheitslücken in modernen Computerprozessoren aus, mit denen es Programmen ermöglicht wird, aktuell vom Prozessor verarbeitete Daten zu stehlen. Dies können nicht nur Ihre persönlichen Fotos, E-Mails, Dokumente oder Chats sein, sondern etwa auch alle Ihre Passwörter, die Sie in Ihrem Passwort-Manager gespeichert haben – ironischerweise in der Hoffnung, diese dadurch vor Dritten zu schützen.

Das Fatale an Spectre und Meltdown ist, dass alle PCs, Notebooks, Smartphones, Tablets, Cloud-Server und sämtliche anderweitigen Computersysteme davon betroffen sind.

Im Folgenden widmen wir uns den technischen Details der beiden Angriffe und der zugrundeliegenden Schwachstellen, gehen auf die Auswirkungen ein und erklären Ihnen, wie Sie sich davor schützen können. Lesen Sie in unserem zweiten Beitrag zu Spectre und Meltdown, welche Systeme angreifbar und betroffen sind und wie Sie sich am besten vor den Auswirkungen schützen können.

Die Wirkung von Spectre und Meltdown

Um die Wirkung von Spectre und Meltdown zu verstehen, ist es notwendig, mit einer wichtigen Funktion aktueller Prozessoren vertraut zu sein: der Speculative Execution. Diese erlaubt dem Prozessor, Anweisungen im Voraus zu berechnen, um routinemäßige Aufgaben schneller abzuarbeiten.

Speculative Execution

Der IT-Riese Red Hat hat dazu eine einfache Analogie geschaffen: Stellen Sie sich Ihren Computer wie ein Restaurant vor. Ein Kunde besucht das Restaurant jeden Tag um exakt 8:00 Uhr morgens und bestellt dann immer dasselbe Frühstück – eine Portion Ham & Eggs. Nach einigen Tagen erkennt der Koch das Muster des Kunden und beginnt schon im Voraus, die Portion Ham & Eggs zuzubereiten. Damit ist der Koch effizienter und erspart dem Kunden die Wartezeit auf sein Frühstück.

Doch was passiert, wenn der Kunde eines Tages beschließt, anstelle seiner Portion Ham & Eggs eine Waffel als sein Frühstück zu bestellen? Der Koch muss nun die Portion Ham & Eggs entsorgen und die Waffel frisch zubereiten.

Speculative Execution funktioniert ähnlich. Wann immer Computer Berechnungen anstellen, die im Endeffekt nicht benötigt werden, werden die Ergebnisse in den metaphorischen Mülleimer geworfen. Im Fall von Computern landen diese Ergebnisse in einem unsicheren Teil des Caches, eines kleinen Zwischenspeichers. Auf diesen unsicheren Teil des Caches können bösartige Dritte nun über eine „Side-Channel Attack“ zugreifen.

Ungesicherte Cache-Bereiche?

Sie mögen sich nun die Frage stellen, warum dieser Teil des Caches nicht gesichert ist: In den 1960er-Jahren, als die Speculative Execution eingeführt wurde, waren Computer in sich abgeschottet, wodurch dies nicht als Problem angesehen wurde. Heutzutage teilen Computer und Mobilgeräte ihre Rechenleistung jedoch auf viele verschiedene Anwendungen und Umgebungen auf. Teilen ist üblicherweise eine gute Sache – jedoch nicht, wenn es sich dabei um unsichere Teile des gemeinsamen Caches handelt, auf die Personen böswillig zugreifen können, um die Daten anderer Programme und Benutzer auszulesen.

Gleichzeitig können Angreifer Computer dazu bringen, beliebige Daten in diese unsicheren Teile des gemeinsamen Caches zu laden, um sie daraus abzugreifen. Egal ob es sich dabei um Dokumente oder Ihre Passwörter handelt.

Was genau ist Spectre und Meltdown?

Nach einigen Tagen der Spekulation wurden Anfang Januar zwei Forschungsberichte (1, 2) veröffentlicht, die die beiden Angriffe Spectre (CVE-2017-5753 und CVE-2017-5715) und Meltdown (CVE-2017-5754) vorstellen.

Meltdown: Computersicherheitslücken

Meltdown wurde dabei von drei unabhängigen Forschungsgruppen entdeckt: einem Mitarbeiter von Googles Project Zero, Mitarbeitern der deutschen Sicherheitsfirma Cerberus Security und einem cleveren Team der österreichischen TU Graz.

Spectre: Computersicherheitslücken

Spectre wurde unabhängig von Meltdown ebenfalls von einem Project-Zero-Mitarbeiter und dem Sicherheitsforscher Paul Kocher entdeckt.

Modus Operandi der Angriffe

Die beiden Angriffe sind sich dabei sehr ähnlich: Meltdown umgeht jenen Mechanismus, der dafür sorgt, dass Anwendungen nicht auf frei wählbare Bereiche des Systemspeichers zugreifen können, sondern in ihrer eigenen, abgeschotteten Umgebung arbeiten müssen. Spectre hingegen bringt fremde Anwendungen dazu, auf frei gewählte Bereiche im Systemspeicher zuzugreifen und ihre Daten dort abzulegen. Durch das Ausnutzen von Spectre und Meltdown können Daten dann von ebendiesen Speicherbereichen ausgelesen und Informationen daraus gestohlen werden.

Bekanntgabe der Sicherheitslücke

Die Forscher haben die Erkenntnisse ihrer Arbeiten bereits im Herbst 2017 frühzeitig mit den Herstellern der betroffenen Prozessoren geteilt. Dadurch hatten diese bereits vor der allgemeinen Veröffentlichung der Forschungsarbeiten Gelegenheit, an Patches zu arbeiten, die jene Sicherheitslücken beheben. Ursprünglich hatten die Hersteller und Forscher vereinbart, Informationen zu Spectre und Meltdown in der Woche um den 8. Januar 2018 zu veröffentlichen. Da sämtliche Updates, die in Linux-Betriebssysteme eingepflegt werden, jedoch öffentlich einsehbar sind und die Patches schon im Vorfeld entwickelt wurden, wurden Details zu Spectre und Meltdown ungewollt bereits eine Woche zuvor veröffentlicht.

Die Komplexität von Spectre und Meltdown

Zusammenfassend lässt sich sagen, dass Spectre und Meltdown ebenso komplexe wie fatale Angriffe darstellen, die in einem bisher kaum bekannten Ausmaß Computer befallen. Glücklicherweise ist das Ausnutzen der Schwachstellen durch die hohe Komplexität für Laien nicht durchführbar und erfordert ein enormes Fachwissen. Vermutlich liegt es auch daran, dass bisher noch kein Vorfall eines Spectre- bzw. Meltdown-Angriffs bekannt geworden ist.

In unserem zweiten Beitrag zu Spectre und Meltdown zeigen wir Ihnen, welche Systeme angreifbar und betroffen sind und wie Sie sich am besten vor den Auswirkungen schützen können.

Wir lieben Sicherheit!

GEKKO unterstützt Sie gerne bei der Analyse Ihrer Anforderungen wie auch bei der Implementierung Ihrer Entscheidung. Wir stehen Ihnen für ein unverbindliches Beratungsgespräch zur Verfügung und freuen uns auf Ihre Kontaktaufnahme.

zum kostenlosen Beratungsgespräch
2018-01-15T12:51:28+00:0011.01.2018|IT-Security|

Über den Autor:

Florian Straka
Flo ist Experte für IT-Support und organisiert ein Team von Spezialisten für schnelle Problemlösungen. Er legt Wert auf durchgehenden Know-How-Transfer, um die fachliche und persönliche Entwicklung seiner Teammitglieder zu fördern. Stellen Sie eine Frage und profitieren Sie von seiner kompetenten IT-Beratung.

Hinterlassen Sie einen Kommentar