Seit einigen Tagen gibt es besonders in der Technik-Welt nur ein Thema: die Sicherheitslücken Meltdown und Spectre. Es wird davon geredet, dass so gut wie alle Geräte betroffen sind und alleine Software Updates Angriffe dadurch nicht verhindern können. Ich werde versuchen dieses Thema einmal verständlich zu erklären und die wichtigsten Fragen zu beantworten.
Was sind Meltdown und Spectre und was macht sie gefährlich?
Meltdown und Spectre sind Sicherheitslücken im Design von modernen Prozessoren (Design heißt in diesem Fall etwas wie „Aufbau“ und bezieht sich nicht auf das Aussehen). Diese Nutzen eine bestimmte Technik aus, die Prozessoren nutzen, um schneller zu sein. Diese Technik heißt „speculative execution“ und einfach formuliert bedeutet das, dass die Prozessoren, z. B. bei einer Fallunterscheidung (in-Abfrage) schon bevor sie die Entscheidung kennen, einen Weg im Code einschlagen und diesen berechnen. Sie spekulieren (speculative) und führen einen Fall aus (Execution). Die Entscheidung basiert auf früheren Entscheidungen und die Prozessoren liegen häufig richtig, sodass die Programme schneller ausgeführt werden. Hat der Prozessor jedoch den falschen Fall ausgeführt, macht er alle Berechnungen rückgängig und führt den richtigen Fall aus. Es kann jedoch sein, dass die Entscheidung sicherheitskritisch sein könnte und er gar nicht das Recht haben könnte, diesen Code auszuführen. Glücklicherweise kann der Prozessor jedoch (fast) alle Vorgänge rückgängig machen. Was ihm beim Spekulieren hilft, ist eine Art Chronik der Entscheidungen. Dort werden Details der letzten Entscheidungen gespeichert auf deren Grundlage der Prozessor dann im aktuellen Fall entscheidet. Dort wird schreibt der Prozessor jedoch auch hinein, wenn er eine falsche Wahl getroffen hat. Darüber hinaus kann der Prozessor während einer spekulierten Ausführung etwas in den Cache schreiben. Dabei handelt es sich um eine Art Kurzzeitspeicher für den Prozessor. Und auch dies wird teilweise nicht rückgängig gemacht, da dies zu Performanceverlusten führen würde.
Auf diesem Phänomen basieren die beiden Sicherheitslücken. Meltdown beschreibt dabei eine Angriffsart, die nur bei Intel-Prozessoren angewandt werden kann. Dabei kann mit bösartiger Software auf den Speicher zugegriffen werden. Die Grenze zwischen Programmen und dem Betriebssystem wird umgangen. Dadurch können alle möglichen Daten von Betriebssystem und anderer Software ausgelesen werden.
Spectre beschreibt zwei weitere Möglichkeiten, wie das oben genannte Phänomen benutzt werden kann. Diese sind zwar schwieriger durchzuführen, jedoch ist es auch schwieriger sich zu schützen. Auch hier wird eine Grenze zwischen den unterschiedlichen auf dem Computer laufenden Programmen durchbrochen, sodass eine Datenweitergabe möglich ist.
Wer ist betroffen?
Meltdown betrifft, wie bereits erwähnt, alle Intel-Prozessoren ab ca. 1995. Der Rest sollte jedoch nicht in Ekstase ausbrechen, denn durch Spectre sind alle Prozessoren angreifbar, egal ob von Intel, AMD oder ARM. Mit letzterem ist Spectre also auch auf mobile Geräte, wie Smartphones und Tablets anwendbar.
Also ja, wahrscheinlich sind auch Sie betroffen.
Wie kann man sich schützen?
Meltdown kann gepatcht werden, das heißt mit einem Update sollten keine Angriffe mehr möglich sein. Einziger Nachteil ist, dass es zu Performance Einbußen kommen kann. Intel sagt, dass zwar in der Realität bloß ca. 2% zu erwarten sind, jedoch gibt es bereits Berichte über Nutzer, die mit bis zu 30% schwächerer Leistung zu kämpfen haben.
Auch für Spectre werden Sicherheitsupdates verteilt und hier gibt es glücklicherweise bisher keine Informationen bzgl. Leistungsnachlässen. Das Problem ist jedoch mal wieder, dass Updates lange brauchen, um den Nutzer zu erreichen. Bestes Beispiel ist, dass Google seit dem 08.01.18 einen Sicherheitspatch für Android veröffentlicht hat, dieser jedoch bei vielen Nutzern noch nicht verfügbar ist. Darüber hinaus wurde jetzt bekannt, dass einige Computer mit AMD Prozessoren nach einem Windows Update zu diesen Sicherheitslücken nicht mehr starten und Microsoft die Verteilung des Updates gestoppt hat.
Hier liegt das Dilemma der Hersteller. Diese wussten bereits vor einiger Zeit über die Sicherheitslücken Bescheid und arbeiteten an Lösungen dafür. Sie entschlossen sich jedoch die Nutzer nicht zu informieren, um die Chancen für Trittbrettfahrer zu verringern. Trotzdem stiegt damit natürlich der Druck Updates fertig zu stellen. Diese greifen jedoch tief in die Systemarchitektur ein und müssen deshalb gut getestet werden, bevor sie verteilt werden, um solche Probleme, wie jetzt mit den AMD Prozessoren zu vermeiden, was jedoch natürlich Zeit kostet.
Aber nichts desto Trotz sollte Sie in den kommenden Tagen die Augen nach Updates für Betriebssystem und Browser offen halten und diese nach Möglichkeit installieren.
Schreibe einen Kommentar