Verschlüsselung & Datensicherheit

IT-Experte Anders Fogh warnt vor Meltdown und Spectre

IT-Experte Anders Fogh warnt vor Meltdown und Spectre
Anders Fogh hat zusammen mit Forschern von der TU Graz das Rechte-Management und dessen Umsetzung in der CPU untersucht.

Meltdown und Spectre gelten als die gravierendsten Sicherheitslücken in der Computergeschichte. Mit Anders Fogh arbeitet im G DATA Team einer der wenigen Spezialisten weltweit zu diesem Thema. Er hat mit seiner Forschung die Grundlagen für das gelegt, was heute als Meltdown und Spectre bekannt ist. Im aktuellen G DATA Security Blog hat er die Problematik erläutert.

Das Herzstück aller Rechner betroffen

Im nachfolgenden knappen Überblick beschreibt der Sicherheitsforscher Anders Fogh, der sich schon seit geraumer Zeit mit dieser speziellen Materie befasst, welche Problematik die neu entdeckten gravierenden Sicherheitslücken beinhalten. Anders Fogh gehört zu den wenigen Leuten weltweit, deren Forschung zur Entdeckung von Meltdown und Spectre beigetragen haben.

Die Sicherheitslücken, die unter den Namen Meltdown und Spectre bekannt geworden sind, betreffen nicht wie so oft Fehler im Betriebssystem oder in Software. Dieses Mal ist das Herzstück aller Rechner betroffen - die CPU. Ihre Kernaufgabe ist es, Instruktionen der Reihe nach abzuarbeiten. Dabei soll gewährleistet bleiben, dass die einzelnen Prozesse nur auf ihre eigenen Informationen zugreifen können. Das Kernkonzept dahinter heißt Memory Isolation und hat beim Design von CPUs einen hohen Stellenwert.

CPUs sollen optimal Kernaufgabe erfüllen

Moderne CPUs sind aber hochgradig darauf optimiert, ihre Kernaufgabe schnell zu erfüllen. Das hat dazu geführt, dass die Instruktionen nicht mehr nacheinander, sondern ohne eine feste Reihenfolge verarbeitet werden. Man spricht hier von " Out-of-Order"-Verarbeitung. Instruktionen immer nach einer festen Reihenfolge zu verarbeiten ist vergleichweise wenig effizient, da der Prozessor sonst auf Instruktionen warten müsste (z.B. wenn die Programmlogik verzweigt). Daher werden diese in einem Befehlsspeicher (namens Reorder Buffer, ROB) gesammelt. Damit dieser Speicher immer gefüllt ist, werden dort auch Instruktionen spekulativ ausgeführt, die später möglicherweise gar nicht verwendet werden. Vereinfacht ausgedrückt, "rät" die CPU, welche Instruktionen als nächstes kommen könnten.

Normalerweise werden die Ergebnisse dieser Befehle von der CPU verworfen, wenn sie doch nicht genutzt werden und sind auch nur innerhalb der CPU verfügbar. Durch einen Trick (sog. Seitenkanalangriffe) ist es nun gelungen, diese Inhalte in den aktiven Speicher zu laden, ohne dass dazu besondere Rechte benötigt werden. So lassen sich beliebige Informationen aus dem Systemkernel auslesen.

Über die Wahrscheinlichkeit eines Angriffs

Der Sicherheitsforscher Fogh sagt zur Wahrscheinlichkeit, dass demnächst Malware entdeckt wird, die Meltdown und Spectre nutzt:

„Es ist ziemlich wahrscheinlich, dass wir in Kürze Malware sehen werden, die die Meltdown-Sicherheitslücke nutzen. Es kursieren bereits Proof-of-Concept-Codes sowie funktionierender Exploit-Code im Internet. Daher ist es wichtig, die verfügbaren Updatess zu installieren und gefährdete Systeme gegen diese Art von Angriffen zu härten. Hier gibt es einen guten Überblick über den aktuellen Stand der verfügbaren Gegenmaßnahmen.
Spectre ist deutlich komplizierter und nicht so einfach auszunutzen. Es wird sicher etwas länger dauern, bis Spectre in Malware genutzt wird.“

Wie aufwendig sind die Anpassungen an Hardware und Betriebssysteme?

Dazu sagt der Sicherheitsexperte Fogh:

"Die Hersteller von CPU-Hardware haben eine große Palette an Modellen mit unterschiedlichen Systemarchitekturen und Spezifikationen. Es ist sehr unwahrscheinlich, dass es einen universellen Angriffscode geben wird, der auf allen Plattformen läuft. Der Teufel steckt im Detail. Um effektiven Exploit-Code zu schreiben, der auf mehreren CPU-Modellen läuft, muss sehr Aufwand betrieben werden. Zusätzlich müssen die Exploit-Codes an die anvisierten Betriebssysteme angepasst werden."

Welche Angriffsszenarien sind denkbar und was können Angreifer bewirken?

Im Zusammenhang mit möglichen Angriffsszenarien betont Fogh:

"Hochleistungs-CPUs werden in vielen Geräten verwendet, sowohl im Bereich von Spielen und Unterhaltungselektronik als auch in industriellen Einsatzbereichen. Je leistungsfähiger eine CPU ist, desto wahrscheinlicher ist sie von Angriffen bedroht. Andererseits agieren Angreifer nach ökonomischen Prinzipien. Mit Meltdown und Spectre lassen sich Informationen stehlen. Es ist allerdings nicht profitabel von allen möglichen Geräten Daten zu sammeln, die später nicht verwertet und zu Geld gemacht werden können. In vielen Fällen ist der hohe Aufwand für nutzlose Daten nicht gerechtfertigt. In Fällen wie Routern und Firewalls könnte das dennoch lukrativ sein."

Wenn Angreifer die Lücken in Meltdown und Spectre nutzen kann laut Fogh Folgendes eintreten:

"Üblicherweise sind auf aktuellen Betriebssystemen Angriffe über Sicherheitslücken auf die Rechte des komromittierten Nutzers begrenzt. Das ist besonders in Umgebungen wo sich mehrere Nutzer einen Rechner teilen notwendig z.B. in Unternehmen oder generell auf Servern. Meltdown und Spectre erlauben es Informationen aus dem Systemkernel auszulesen. Dort gibt es viele Informationen, die Angreifer nutzen können, um sich höhere Rechte zu verschaffen und damit den gesamten Rechner zu übernehmen."

Was ist jetzt wichtig und mit welchen Angriffen ist zukünftig zu rechnen?

Das Fazit von Fogh dazu lautet:

"IT-Sicherheit ist ein Langzeitprojekt. Meltdown und Spectre sind nur eine Station auf einer langen Reise. Es belegt wie wichtig die CPU für die Computersicherheit ist und beflügelt hoffentlich die Forschung zum Design sicherer Computersysteme."

"CPUs sind unglaublich komplexe Komponenten. In modernen CPUs arbeiten mehr als 3 Milliarden Transistoren. Zum Vergleich: Das sind etwa tausend mal mehr als Teile in der Saturn V Rakete, die Menschen zum Mond gebracht hat - und das alles in einem Computer. Es wäre sehr ungewöhnlich, wenn in so komplexen Umgebungen nicht noch weitere Unzulänglichkeiten entdeckt werden."

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben