© chombosan/Shutterstock.com, © ILantos/Shutterstock.com, © S&S Media
Windows Developer
Meltdown und Spectre eröffnen eine neue Klasse von Angriffen

Neue Gefahren für die CPU

Es gibt mal wieder neue Angriffe und auch schöne Namen dazu: Meltdown [1] und Spectre [2]. Schwachstellen und Angriffe mit marketingfördernden Namen hatten wir ja schon öfter. Eines ist diesmal aber neu: Die davon ausgenutzten Schwachstellen befinden sich in der CPU.

Carsten Eilers


Nicht nur in einer CPU sind diese Schwachstellen zu finden, sondern gleich in mehreren. Und nicht nur bei einem Hersteller, sondern ebenfalls bei mehreren. Da es sich dabei um ein Hardwareproblem handelt, betreffen diese Schwachstellen nicht nur ein Programm oder ein System, sondern alle, die diese CPUs nutzen. Viel schlimmer kann es eigentlich nicht mehr werden.

Der einzige Lichtblick: Die Schwachstellen lassen sich nicht aus der Ferne, sondern nur von bereits auf den Geräten laufendem Schadcode (der aber z. B. auch JavaScript-Code im Webbrowser sein kann) ausnutzen. Allerdings kann dieser über sie dann auf ihm eigentlich unzugängliche Speicherinhalte zugreifen [3], [4]. Je nach Umgebung können dadurch z. B. Passwörter, private Kryptoschlüssel oder andere vertrauliche Informationen ausgespäht werden; auf virtuellen Maschinen sogar physikalischer Speicher der Hostmaschinen und darüber auch der Speicher einer anderen VM auf dem gleichen Host.

Was ist passiert?

Am 2. Januar gab es erste Gerüchte über eine kritische Hardwareschwachstelle, die zu immer mehr Spekulationen führten. Daraufhin wurden dann die Details zu den Schwachstellen und Angriffen veröffentlicht, die eigentlich bis zum 9. Januar unter Verschluss hätten bleiben sollen. Erst nach der Veröffentlichung möglichst vieler Patches hätten sie koordiniert veröffentlicht werden sollen.

Drei Schwachstellen, zwei Angriffe

Je nach Gesichtspunkt geht es um drei Schwachstellen, für die zwei Angriffe entwickelt wurden – Meltdown und Spectre –, oder um zwei Angriffe, die zurzeit über einmal eine und einmal zwei Schwachstellen möglich sind.

Ursache der Schwachstellen ist die sogenannte Speculative Execution, die zur Optimierung der Performance eingesetzt wird. Dabei wird versucht, die nächsten auszuführenden Befehle vorauszusagen und auf ansonsten ungenutzten Prozessorkapazitäten auszuführen, bevor sie benötigt werden. Treffen die bei der Vorhersage gemachten Annahmen zu, wird die Ausführung des Codes weiter fortgesetzt. Stimmen sie nicht, wird die spekulative Ausführung verworfen und stattdessen mit den korrekten Werten weitergerechnet. Dabei kann es vorkommen, dass beim Wiederherstellen des korrekten CPU-Status durch Seiteneffekte Informationen preisgegeben werden. Ein bösartiges Programm kann diese Technik nutzen, um sich Zugriff auf ihm eigentlich unzugängliche Speicherbereiche zu verschaffen. Konkret wurden die folgenden drei Schwachstellen entdeckt:

CVE-2017-5753 [5]: Bounds Check BypassCVE-2017-5715 [6]: Bra...

Windows Developer
Meltdown und Spectre eröffnen eine neue Klasse von Angriffen

Neue Gefahren für die CPU

Es gibt mal wieder neue Angriffe und auch schöne Namen dazu: Meltdown [1] und Spectre [2]. Schwachstellen und Angriffe mit marketingfördernden Namen hatten wir ja schon öfter. Eines ist diesmal aber neu: Die davon ausgenutzten Schwachstellen befinden sich in der CPU.

Carsten Eilers


Nicht nur in einer CPU sind diese Schwachstellen zu finden, sondern gleich in mehreren. Und nicht nur bei einem Hersteller, sondern ebenfalls bei mehreren. Da es sich dabei um ein Hardwareproblem handelt, betreffen diese Schwachstellen nicht nur ein Programm oder ein System, sondern alle, die diese CPUs nutzen. Viel schlimmer kann es eigentlich nicht mehr werden.

Der einzige Lichtblick: Die Schwachstellen lassen sich nicht aus der Ferne, sondern nur von bereits auf den Geräten laufendem Schadcode (der aber z. B. auch JavaScript-Code im Webbrowser sein kann) ausnutzen. Allerdings kann dieser über sie dann auf ihm eigentlich unzugängliche Speicherinhalte zugreifen [3], [4]. Je nach Umgebung können dadurch z. B. Passwörter, private Kryptoschlüssel oder andere vertrauliche Informationen ausgespäht werden; auf virtuellen Maschinen sogar physikalischer Speicher der Hostmaschinen und darüber auch der Speicher einer anderen VM auf dem gleichen Host.

Was ist passiert?

Am 2. Januar gab es erste Gerüchte über eine kritische Hardwareschwachstelle, die zu immer mehr Spekulationen führten. Daraufhin wurden dann die Details zu den Schwachstellen und Angriffen veröffentlicht, die eigentlich bis zum 9. Januar unter Verschluss hätten bleiben sollen. Erst nach der Veröffentlichung möglichst vieler Patches hätten sie koordiniert veröffentlicht werden sollen.

Drei Schwachstellen, zwei Angriffe

Je nach Gesichtspunkt geht es um drei Schwachstellen, für die zwei Angriffe entwickelt wurden – Meltdown und Spectre –, oder um zwei Angriffe, die zurzeit über einmal eine und einmal zwei Schwachstellen möglich sind.

Ursache der Schwachstellen ist die sogenannte Speculative Execution, die zur Optimierung der Performance eingesetzt wird. Dabei wird versucht, die nächsten auszuführenden Befehle vorauszusagen und auf ansonsten ungenutzten Prozessorkapazitäten auszuführen, bevor sie benötigt werden. Treffen die bei der Vorhersage gemachten Annahmen zu, wird die Ausführung des Codes weiter fortgesetzt. Stimmen sie nicht, wird die spekulative Ausführung verworfen und stattdessen mit den korrekten Werten weitergerechnet. Dabei kann es vorkommen, dass beim Wiederherstellen des korrekten CPU-Status durch Seiteneffekte Informationen preisgegeben werden. Ein bösartiges Programm kann diese Technik nutzen, um sich Zugriff auf ihm eigentlich unzugängliche Speicherbereiche zu verschaffen. Konkret wurden die folgenden drei Schwachstellen entdeckt:

CVE-2017-5753 [5]: Bounds Check BypassCVE-2017-5715 [6]: Bra...

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang