{"id":199399,"date":"2018-01-05T10:43:44","date_gmt":"2018-01-05T09:43:44","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=199399"},"modified":"2022-03-02T15:46:25","modified_gmt":"2022-03-02T14:46:25","slug":"infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/","title":{"rendered":"Infos zu Meltdown und Spectre: Was man wissen sollte &ndash; Teil 1"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Die unter den Namen Meltdown und Spectre zum Jahreswechsel 2018 in der bekannt gewordenen Sicherheitsl\u00fccken bewegen aktuell ja die \u00d6ffentlichkeit. So langsam lichtet sich der Nebel. In diesem Blog-Beitrag und weiteren Teilen versuche ich, den aktuellen Erkenntnisstand zusammen zu fassen.<\/p>\n<p><!--more--><\/p>\n<h2>Sicherheitsl\u00fccken in der Hardware<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/f6cdb77ee8924aae9a3ac6932465f71e\" alt=\"\" width=\"1\" height=\"1\" \/>Das Problem deutete sich bereits seit l\u00e4ngerer Zeit an. Forscher, u.a. der TU-Graz, hatten Mechanismen entdeckt, um Angriffe auf eigentlich gesch\u00fctzte Speicherbereich von Rechnern auszuf\u00fchren und Informationen auszulesen. Hierbei kommen die theoretischen Grundlagen zum Einsatz, die in diversen Forschungsdokumenten (u.a. von der Uni Graz) unter folgenden Namen bekannt sind.<\/p>\n<ul>\n<li><a href=\"https:\/\/spectreattack.com\/spectre.pdf\">Spectre<\/a> (Variante 1 und 2): Diese durchbricht die Isolation zwischen verschiedenen Anwendungen. Es erm\u00f6glicht es einem Angreifer, fehlerfreie Programme, die Best Practices befolgen, zu t\u00e4uschen, damit sie ihre Daten preisgeben. Tats\u00e4chlich erh\u00f6hen die Sicherheits\u00fcberpr\u00fcfungen im Rahmen der Best Practices sogar die Angriffsfl\u00e4che und k\u00f6nnen Anwendungen anf\u00e4lliger f\u00fcr Spectre machen. Diese Sicherheitsl\u00fccke besteht nach aktuellem Wissen auf allen CPUs.<\/li>\n<li><a href=\"https:\/\/meltdownattack.com\/meltdown.pdf\">Meltdown<\/a> (Variante 3): Diese durchbricht die grundlegende Isolierung zwischen Benutzeranwendungen und dem Betriebssystem. Dieser Angriff erm\u00f6glicht es einem Programm, auf den Speicher und damit auch auf die Daten anderer Programme und des Betriebssystems zuzugreifen. Diese Sicherheitsl\u00fccke besteht nach aktuellem Wissen nur auf Intel CPUs.<\/li>\n<\/ul>\n<p>\u00dcber die Links lassen sich die betreffenden PDF-Dokumente abrufen. Eine Informationen finden sich auch unter <a href=\"https:\/\/meltdownattack.com\/\">meltdownattack.com<\/a>.<\/p>\n<p><a href=\"https:\/\/meltdownattack.com\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" title=\"Meltdown\/Spectre\" src=\"https:\/\/i.imgur.com\/EiTnfDa.jpg\" alt=\"Meltdown\/Spectre\" \/><\/a><\/p>\n<p>Diese Ans\u00e4tze wurden von <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/0b122c40e86948758ae5acb578009480\" alt=\"\" width=\"1\" height=\"1\" \/>Sicherheitsforschern im Google Project Zero konkret aufgegriffen. Den Leute gelang es, Exploits zu entwickeln, die sogenannte \"speculative execution side-channel attacks\" (spekulative Seitenkanalangriffe) verwenden. \u00dcber diesen Angriffsvektor ist es m\u00f6glich, ohne Berechtigungsnachweis auf Speicherinhalte fremder Prozesse zuzugreifen. Dies bedeutet, aus einem Browser oder einer Anwendung, die mit normalen Rechten l\u00e4uft, k\u00f6nnte auf Speicherbereiche des Betriebssystemkerns zugegriffen werden.<\/p>\n<p>Das Problem wurde inzwischen von Jann Horn (Google Project Zero) im Blog-Beitrag <a href=\"https:\/\/googleprojectzero.blogspot.de\/2018\/01\/reading-privileged-memory-with-side.html\" target=\"_blank\" rel=\"noopener noreferrer\">Reading privileged memory with a side-channel<\/a> beschrieben (bekannt ist es wohl seit Sommer 2017 und wurde mit den Herstellern diskutiert). Zudem hat Google am 3. Januar 2018 einen Blog-Beitrag <a href=\"https:\/\/security.googleblog.com\/2018\/01\/todays-cpu-vulnerability-what-you-need.html\" target=\"_blank\" rel=\"noopener noreferrer\">Today's CPU vulnerability: what you need to know<\/a> ver\u00f6ffentlicht.<\/p>\n<p>Einige Details zu diesem Szenario habe ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a> sowie unter <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/\">Meltdown und Spectre: Was Windows-Nutzer wissen m\u00fcssen<\/a> beschrieben. In <a href=\"https:\/\/twitter.com\/misc0110\/status\/948706387491786752?ref_src=twsrc%5Etfw&amp;ref_url=https%3A%2F%2Fwww.theregister.co.uk%2F2018%2F01%2F04%2Fintel_amd_arm_cpu_vulnerability%2F\" target=\"_blank\" rel=\"noopener noreferrer\">einem Tweet<\/a> demonstriert ein Sicherheitsforscher, wie sich \u00fcber einen solchen Meltdown-Angriff Speicherinhalte auslesen lassen.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"en\">\n<p dir=\"ltr\" lang=\"en\">Using <a href=\"https:\/\/twitter.com\/hashtag\/Meltdown?src=hash&amp;ref_src=twsrc%5Etfw\">#Meltdown<\/a> to steal passwords in real time <a href=\"https:\/\/twitter.com\/hashtag\/intelbug?src=hash&amp;ref_src=twsrc%5Etfw\">#intelbug<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/kaiser?src=hash&amp;ref_src=twsrc%5Etfw\">#kaiser<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/kpti?src=hash&amp;ref_src=twsrc%5Etfw\">#kpti<\/a> \/cc <a href=\"https:\/\/twitter.com\/mlqxyz?ref_src=twsrc%5Etfw\">@mlqxyz<\/a> <a href=\"https:\/\/twitter.com\/lavados?ref_src=twsrc%5Etfw\">@lavados<\/a> <a href=\"https:\/\/twitter.com\/StefanMangard?ref_src=twsrc%5Etfw\">@StefanMangard<\/a> <a href=\"https:\/\/twitter.com\/yuvalyarom?ref_src=twsrc%5Etfw\">@yuvalyarom<\/a> <a href=\"https:\/\/t.co\/gX4CxfL1Ax\">https:\/\/t.co\/gX4CxfL1Ax<\/a> <a href=\"https:\/\/t.co\/JbEvQSQraP\">pic.twitter.com\/JbEvQSQraP<\/a><\/p>\n<p>\u2014 Michael Schwarz (@misc0110) <a href=\"https:\/\/twitter.com\/misc0110\/status\/948706387491786752?ref_src=twsrc%5Etfw\">January 4, 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Welche CPUs sind betroffen?<\/h2>\n<p>In ersten Meldungen wurde noch behauptet, dass nur Intel Prozessoren betroffen seien. Inzwischen kristallisiert sich heraus, dass auch ARM-CPUs und die Prozessoren von AMD anf\u00e4llig f\u00fcr diese Designschw\u00e4che sind. Selbst Apple musste eingestehen, dass auch die Mobilger\u00e4te-Prozessoren (iPhone, iPad) von diesen Sicherheitsl\u00fccken betroffen sind. Im Grunde betrifft es wohl alle Prozessoren, die seit 1995 auf den Markt kamen (Ausnahmen sind Itanium und Atom-Prozessoren vor 2013 siehe <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-almost-all-cpus-since-1995-vulnerable-to-meltdown-and-spectre-flaws\/\">auch<\/a>). Vom US-CERT gibt es <a href=\"https:\/\/www.kb.cert.org\/vuls\/id\/584653\" target=\"_blank\" rel=\"noopener noreferrer\">diese Vulnerability Note VU#584653<\/a> (CPU hardware vulnerable to side-channel attacks), welches die betroffenen Hersteller und weitere Details benennt. Hier sind noch einige Referenzen:<\/p>\n<p><a href=\"https:\/\/www.theregister.co.uk\/2018\/01\/04\/intel_amd_arm_cpu_vulnerability\/\" target=\"_blank\" rel=\"noopener noreferrer\">Meltdown, Spectre: The password theft bugs at the heart of Intel CPUs<\/a><br \/>\n<a href=\"https:\/\/thehackernews.com\/2018\/01\/meltdown-spectre-vulnerability.html\" target=\"_blank\" rel=\"noopener noreferrer\">Meltdown and Spectre CPU Flaws Affect Intel, ARM, AMD Processors<\/a><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20211106041354\/https:\/\/www.axios.com\/massive-chip-flaw-not-limited-to-intel-2522178225.html\" target=\"_blank\" rel=\"noopener noreferrer\">Massive chip flaw not limited to Intel<\/a><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20180427205530\/https:\/\/developer.arm.com\/support\/security-update\" target=\"_blank\" rel=\"noopener noreferrer\">Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism<\/a> ARM<br \/>\n<a href=\"https:\/\/support.apple.com\/en-us\/HT208394\" target=\"_blank\" rel=\"noopener noreferrer\">Apple Support-Dokument ( iOS 11.2, macOS 10.13.2, tvOS 11.2)<\/a><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20180106230807\/https:\/\/www.axios.com\/apple-mac-and-iphone-both-affected-by-big-chip-vulnerability-2522548093.html\" target=\"_blank\" rel=\"noopener noreferrer\">Apple: Mac and iPhone both affected by big chip vulnerability<\/a><br \/>\n<a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Prozessor-Luecken-Meltdown-und-Spectre-Intel-und-ARM-fuehren-betroffene-Prozessoren-auf-Nvidia-3934667.html\" target=\"_blank\" rel=\"noopener noreferrer\">Prozessor-L\u00fccken Meltdown und Spectre &#8230;<\/a> (heise.de)<\/p>\n<p>Dies bedeutet, dass neben Windows auch andere Betriebssysteme wie Android, Chrome, iOS, MacOS, Linux etc. betroffen sind.<\/p>\n<blockquote><p>Vom US CERT gibt es noch <a href=\"https:\/\/www.us-cert.gov\/ncas\/current-activity\/2017\/11\/21\/Intel-Firmware-Vulnerability\" target=\"_blank\" rel=\"noopener noreferrer\">diese Sicherheitsanweisungen<\/a> zum Intel CPU-Sicherheitsproblem, wo weitere Hinweise von Intel und ein Detections-Tool verlinkt sind. Diese Geschichte bezieht sich aber auf Schwachstellen in der Intel Management Engine <a href=\"https:\/\/borncity.com\/blog\/2017\/11\/21\/neuer-bug-in-intels-management-engine\/\">Neuer Bug in Intels Management Engine (Intel SA-00086)<\/a> \u2013 hat nichts mit der aktuellen Geschichte zu tun.<\/p>\n<p>Ein netter Artikel zum Thema findet sich auch bei <a href=\"http:\/\/www.zeit.de\/digital\/internet\/2018-01\/meltdown-sprectre-prozessoren-sicherheitsluecke-intel-smartphone-computer-datensicherheit-hacking\" target=\"_blank\" rel=\"noopener noreferrer\">Zeit Online<\/a>.<\/p><\/blockquote>\n<h2>Patches f\u00fcr die CPUs<\/h2>\n<p>Inzwischen reagieren die Prozessorhersteller und k\u00fcndigen Updates f\u00fcr den Microcode an. Intel will ab kommende Woche Updates f\u00fcr 90% seiner modernen CPUs (die in den letzten 5 Jahren erschienen sind) bereitstellen. Details finden sich z.B. im Beitrag <a href=\"https:\/\/web.archive.org\/web\/20180105130626\/https:\/\/www.bleepingcomputer.com\/news\/hardware\/intel-promises-firmware-updates-for-most-modern-cpus-by-the-end-of-next-week\/\" target=\"_blank\" rel=\"noopener noreferrer\">Intel Promises Firmware Updates for Most Modern CPUs by the End of Next Week<\/a>. Ein <a href=\"https:\/\/www.drwindows.de\/news\/meltdown-und-spectre-intel-veroeffentlicht-cpu-liste-und-verspricht-immunisierende-updates\" target=\"_blank\" rel=\"noopener noreferrer\">deutschsprachiger Beitrag<\/a> findet sich bei Dr. Windows.<\/p>\n<p>Auch von ARM ist so etwas zu vernehmen. Problem wird sein, dass \u00e4ltere CPUs oder Ger\u00e4te, die aus dem Support herausgefallen sind, keine Updates erhalten.<\/p>\n<h2>Patches auf Firmware-Ebene<\/h2>\n<p>Inzwischen beginnen erste Hersteller damit, Firmware-Updates f\u00fcr ihre Produkte bereitzustellen. So hat Microsoft ein UEFI-Update f\u00fcr seine Surface-Familie freigegeben (siehe diesen Beitrag <a href=\"https:\/\/www.drwindows.de\/news\/microsoft-patcht-surface-familie-gegen-meltdown-und-spectre\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft patcht Surface-Familie gegen Meltdown und Spectre<\/a> bei Dr. Windows).<\/p>\n<h2>Wie ist die Einsch\u00e4tzung von Sicherheitsunternehmen?<\/h2>\n<p>Von ESET habe ich eine Einsch\u00e4tzung zu Meltdown und Spectre erhalten, die die obigen Informationen best\u00e4tigen. Thomas Uhlemann, Security Specialist bei ESET, sagt:<\/p>\n<blockquote><p>\u201eDa es sich um einen Kernel-Exploit handelt, betrifft die Sicherheitsl\u00fccke alle Ger\u00e4te, unabh\u00e4ngig vom Betriebssystem. Zeitnah sollten Updates und Patches f\u00fcr Windows, macOS, Linux und Android genutzt werden, um PC und Co. ausreichend zu sch\u00fctzen. Die Bedrohung ist zudem vor allem f\u00fcr Server, Smartphones und IoT-Ger\u00e4te wie Router von gr\u00f6\u00dferer Bedeutung.<\/p>\n<p>Ein Szenario mit umfassenden Angriffen auf die Prozessoren ist aber nicht zu erwarten, denn die daf\u00fcr n\u00f6tigen Voraussetzungen zu schaffen w\u00e4re f\u00fcr Cyberkriminelle sehr kompliziert und zeitaufwendig.\"<\/p><\/blockquote>\n<p>Hier noch einige Punkte zur Einordnung der bekanntgewordenen CPU-L\u00fccke (Meltdown und Spectre), basierend auf den Einsch\u00e4tzungen von Bullgard und ESET:<\/p>\n<ul>\n<li>Die Schwachstelle ist bereits seit einigen Monaten bekannt. Sie wurde ganz bewusst nicht kommuniziert, so dass die Art und Weise, wie die Schwachstelle ausgenutzt werden kann, bislang noch nicht in die Hand von Hackern gelangte.<\/li>\n<li>Durch die L\u00fccken k\u00f6nnten andere, betriebssystemseitige Sicherheitsfunktionen unter Umst\u00e4nden gef\u00e4hrdet sein. Intel geht aber nicht davon aus, dass Daten korrumpiert, manipuliert oder gel\u00f6scht werden k\u00f6nnten.<\/li>\n<li>Da es sich um einen Kernel-Exploit handelt, ist irrelevant, welches Betriebssystem dar\u00fcber liegt, weshalb schnellstm\u00f6glich Updates sowohl f\u00fcr Windows-Systeme als auch f\u00fcr macOS, Linux und Android eingespielt werden sollten.<\/li>\n<li>F\u00fcr PCs weniger kritisch, kommen Intels Xeon-Prozessoren vor allem in Servern zum Einsatz, was der Sicherheitsl\u00fccke gro\u00dfe Relevanz f\u00fcr Webserver, Datenspeicher und VM-Umgebungen verleiht.<\/li>\n<li>ARM stellt Prozessoren vor allem f\u00fcr Smartphones und andere (IoT-)Ger\u00e4te, wie auch f\u00fcr Router her. ARM hat bereits ein Update ver\u00f6ffentlicht und kommuniziert, dass keine Gefahr f\u00fcr die Nutzer bestanden hat.<\/li>\n<li>Die L\u00fccke setzt jeweils einiges an Vorbedingungen voraus, die zwar teils (zeit-)aufw\u00e4ndig, aber umsetzbar sind. Mit gro\u00dfangelegten Angriffen ist daher nicht zu rechnen.<\/li>\n<li>Bekannt gewordene Sicherheitsl\u00fccken m\u00fcssen dennoch umgehend geschlossen werden, um nicht Opfer eines zielgerichteten Angriffs zu werden. Die gro\u00dfen Betriebssystemhersteller haben bereits Updates freigegeben, um die Sicherheitsl\u00fccken zu entsch\u00e4rfen.<\/li>\n<li>Die bef\u00fcrchteten Performance-Einbu\u00dfen durch die Patches bewegen sich im Milli- bis maximal sehr niedrigen Sekunden-Bereich und sollten f\u00fcr normale Nutzer nicht sp\u00fcrbar sein. Erste Tests haben beispielsweise keinen Einfluss beim Gaming gezeigt.<\/li>\n<\/ul>\n<p>In <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\">Teil 2<\/a> gehe ich auf Updates f\u00fcr Betriebssysteme und Browser ein und fasse zusammen, was es dort zu wissen gibt.<\/p>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\">Infos zu Meltdown und Spectre: Was man wissen sollte<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\">Infos zu Meltdown und Spectre: Was man wissen sollte<\/a> \u2013 Teil 2<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die unter den Namen Meltdown und Spectre zum Jahreswechsel 2018 in der bekannt gewordenen Sicherheitsl\u00fccken bewegen aktuell ja die \u00d6ffentlichkeit. So langsam lichtet sich der Nebel. In diesem Blog-Beitrag und weiteren Teilen versuche ich, den aktuellen Erkenntnisstand zusammen zu fassen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[6753,4328,6752],"class_list":["post-199399","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-meltdown","tag-sicherheit","tag-spectre"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199399","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=199399"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199399\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=199399"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=199399"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=199399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}