Spectre und Meltdown - was bisher geschah
Wer hätte gedacht, dass eine über 20 Jahre alte Funktion in der Prozessorhardware heute noch zu Problemen führen kann. Aber offensichtlich ist genau dies geschehen! Die sogenannte Speculative Execution Funktion von Intel Prozessoren, die im Betrieb mit niedriger Last Berechnungen durchführt (die möglicherweise später benötigt werden könnten), kann von Angreifern dazu verwendet werden, mit niedrigen Benutzerrechten auf Prozesse eigentlich geschützten Speicher ohne Autorisierung zuzugreifen.
Verschiedene Varianten des Angriffs möglich
Ingesamt gibt es 3 verschiedene Varianten von Spectre und Meltdown, wobei alle drei die Gemeinsamkeit haben, dass ein Prozess mit niedrigen Rechten auf geschützte Speicherbereiche zugreifen kann, ohne dass dies autorisiert wird. Diese Speicherbereiche können zum Beispiel Anmeldeinformationen wie Benutzername und Passwort enthalten (mit denen der Angreifer noch leichter auf den Rechner zugreifen kann), oder aber andere, ebenfalls sicherheitsrelevante Informationen, mit denen weitere Angriffe durchgeführt werden könnten.
Genauer gesagt: Meltdown erlaubt einer bösartigen Software auf den Speicher anderer Programme oder des Betriebssystems zuzugreifen, ohne dass dies autorisiert wurde. Hierfür gibt es bereits Patches, die aber entsprechend verschiedener Quellen zu einer Verlangsamung des Systems führen soll.
Spectre hingegen soll noch schlimmer sein! Hierbei kann ein bösartiges Programm direkt auf andere, laufende Programme bzw. Prozesse zugreifen, so dass das angegriffene Programm sozusagen dem Angreifer die Daten direkt weitergibt. Von dieser Sicherheitslücke sollen nicht nur Intel, sondern auch alle anderen Prozessorhersteller wie etwa AMD oder ARM betroffen sein. Auch hier gibt es bereits Patches. Da dieser Angriff jedoch komplexer aufgebaut ist, ist er auch schwieriger abzuwehren, so dass möglicherweise noch stärkere Leistungseinbußen hinzunehmen sind. Über die Höhe der Leistungseinbußen lässt sich allerdings derzeit nur spekulieren: Werte zwischen 2 Prozent und 30 Prozent Verlangsamung werden in den Raum geworfen. Es bleibt also abzuwarten wie der tatsächliche Leistungsverlust aussehen wird.
Bin ich von Spectre und/oder Meltdown betroffen?
Die einfache Antwort auf diese Frage lautet: Ja, mit hoher Wahrscheinlichkeit. Da alle Intel-Prozessoren ab Baujahr 1995 betroffen sind-und heutzutage beinahe jeder eingesetzte Rechner neuer als 22 Jahre ist, ist damit zu rechnen, dass praktisch alle im Einsatz befindlichen Computer und Smartphones (ios und Android) von diesem Problem betroffen sind.
Was kann dagegen getan werden?
Effektiv können Nutzer nur warten bis entsprechende Updates mit Sicherheitsfixes veröffentlicht werden. Optimal wäre es natürlich, wenn die Prozessorhersteller schnellstmöglich reagieren würden und Mikrocode Updates zur Verfügung stellen. Dies wird aller Voraussicht nach noch einige Tage dauern. Daher ist es ratsam, die jetzt bereits vorhandenen Software-Updates der eingesetzten Software aktuell einzuspielen.
Fazit zur Spectre/Meltdown Sicherheitslücke:
Es ist zwar sehr selten, aber auch Hardware kann zum Sicherheitsrisiko werden. Dabei ist es in diesen Fällen meist so, dass diese Sicherheitslücken (wie bei Spectre und Meltdown) erst sehr spät erkannt werden und dann umso größere Auswirkungen auf aktuelle Systeme haben können. Glücklicherweise haben die Hersteller diverser Softwareprogramme schnell reagiert und entsprechende Patches bereitgestellt, es liegt jetzt also an den Anwendern, dass Sie die neuesten Versionen Ihrer eingesetzten Software schnellstmöglich einspielen. Spätestens wenn auch die Microcode-Updates der Prozessorhersteller über die jeweiligen Betriebssysteme verteilt werden, wird die gewohnte Geschwindigkeit des Systems wiederhergestellt sein, da die Software-Patches die jeweiligen Programme etwas verlangsamen dürften.
Quellen:
Caschys Blog
heise