{"id":217364,"date":"2019-04-26T00:50:00","date_gmt":"2019-04-25T22:50:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=217364"},"modified":"2024-10-04T21:13:13","modified_gmt":"2024-10-04T19:13:13","slug":"google-spectre-schwachstelle-nicht-wirksam-zu-stopfen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/04\/26\/google-spectre-schwachstelle-nicht-wirksam-zu-stopfen\/","title":{"rendered":"Google: Spectre-Schwachstelle nicht wirksam zu stopfen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Seit einem Jahr befassen sich Sicherheitsforscher mit Spectre-Angriffen auf Hardwareebene. Nun kommen Google Sicherheitsforscher zum ern\u00fcchternden Ergebnis, dass es praktisch keine M\u00f6glichkeit gibt, diese Schwachstellen durch Patchen sicher zu schlie\u00dfen. <\/p>\n<p><!--more--><\/p>\n<h2>Meltdown und Spectre in 2018<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg02.met.vgwort.de\/na\/c25b46fbe94a4da8859bc9835af38fa4\" width=\"1\" height=\"1\"\/>Unter den Namen Meltdown und Spectre wurden ja zum Jahreswechsel 2018 Angriffsmethoden auf Hardwareebene (CPU) bekannt. Forscher, u.a. der TU-Graz, hatten Mechanismen entdeckt, um Angriffe auf eigentlich gesch\u00fctzte Speicherbereiche von Rechnern auszuf\u00fchren und Informationen auszulesen. Der sogar per JavaScript ausf\u00fchrbare <a href=\"https:\/\/spectreattack.com\/spectre.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Spectre<\/a> Seitenkanalangriff (Variante 1 und 2) durchbricht die Isolation zwischen verschiedenen Anwendungen. Dies erm\u00f6glicht es einem Angreifer, fehlerfreie Programme zu t\u00e4uschen, damit sie ihre Daten preisgeben. Diese Sicherheitsl\u00fccke besteht nach aktuellem Wissen auf allen CPUs. <\/p>\n<p>In der Folge wurden weitere Varianten dieser Seitenkanalangriffe bekannt, die ebenfalls zum Abgreifen von Daten ausnutzbar waren. Es gab in 2019\/2019 kaum einen Monat, in dem ich nicht \u00fcber neue Spektre-Erkenntnisse berichten konnte (siehe Links am Artikelende). <\/p>\n<h2>Hektische Update-Bem\u00fchungen der Hersteller<\/h2>\n<p>Da die Schwachstellen ja auf CPU-Ebene existieren, ist deren Beseitigung erst in vielen Jahren, wenn \u00fcberhaupt, zu erwarten. Die CPU- Betriebssystem- und Softwarehersteller versuchten dann mit Patches die Spectre-Schwachstellen zu schlie\u00dfen. Das endete Anfang 2018 im Desaster, wie nachfolgend verlinkte Blog-Beitr\u00e4ge zeigen. Entweder setzten BIOS-Updates Maschinen au\u00dfer Kraft (siehe <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/12\/intel-fixes-gegen-meltdown-und-spectre-wegen-bugs-gestoppt\/\">Intel Fixes gegen Meltdown und Spectre wegen Bugs gestoppt<\/a>). Oder die Microcode-Patches f\u00fchrten zu enormen Leistungseinbu\u00dfen der Rechner. <\/p>\n<p>Intel und einige Rechnerhersteller mussten BIOS-Updates mit Microcode-Patches zur\u00fcckziehen. Unter Linux konnte man vermeintlich mit der von Google entwickelten Retpoline-Technik punkten. Auch Microsoft f\u00fchrte Retpoline im Kernel von Windows 10 Version 1903 ein (siehe <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/19\/windows-10-19h1-spectre-v2-schutz-per-retpoline\/\">Windows 10 19H1: Spectre V2-Schutz per Retpoline<\/a>) und will diese Technologie auf Windows 10 V1809 zur\u00fcck portieren. <\/p>\n<h2>Bisher keine Angriffe, aber Spectre ist nicht patchbar<\/h2>\n<p>Nun kommen wir zu einer guten und einer schlechten Nachricht. Die gute Nachricht: Bisher ist kein Angriff in der Praxis bekannt, der die Spectre-Schwachstellen praktisch ausnutzt. Und man kann nur hoffen, dass dies auch noch l\u00e4nger so bleibt. Denn die schlechte Nachricht kommt von Google Sicherheitsforschern. Ich bin vor einigen Tagen bei <a href=\"https:\/\/www.askwoody.com\/2019\/googles-javascript-team-spectre-mitigation-doomed-to-failure\/\" target=\"_blank\" rel=\"noopener noreferrer\">askwoody<\/a> \u00fcber eine <a href=\"https:\/\/v8.dev\/blog\/spectre\" target=\"_blank\" rel=\"noopener noreferrer\">Stellungnahmen des Google V8-Teams<\/a> gesto\u00dfen. Diese befassen sich seit einem Jahr mit der Thematik und versuchen Gegenma\u00dfnahmen zu entwickeln. <\/p>\n<p>Die Kernbotschaft in d\u00fcrren Worten: Softwareans\u00e4tze zum Schlie\u00dfen der Spectre-Schwachstellen sind kein gangbarer Weg. Die Forschung an diesem Thema hat ergeben, dass es nicht m\u00f6glich war, eine Software zur Abschw\u00e4chung aller m\u00f6glichen Spectre-Angriffsmethoden zu entwickeln. Dies ist auf eine Vielzahl von Gr\u00fcnden zur\u00fcckzuf\u00fchren. <\/p>\n<ul>\n<li>Erstens war der technische Aufwand zur Bek\u00e4mpfung von Spectre unverh\u00e4ltnism\u00e4\u00dfig hoch im Verh\u00e4ltnis zu seiner Bedrohungslage. In V8 sind die Entwickler mit vielen anderen Sicherheitsbedrohungen konfrontiert, die viel schlimmer sind. Das reicht von direkten Out-of-Bound-Lesen aufgrund regelm\u00e4\u00dfiger Fehler (schneller und direkter als Spectre), Out-of-Bound-Schreiben (unm\u00f6glich mit Spectre und schlimmer) und potenzieller Remotecodeausf\u00fchrung (unm\u00f6glich mit Spectre und viel, viel schlimmer).  <\/li>\n<li>Zweitens trugen die immer komplizierteren Methoden zur Abschw\u00e4chungen der Spectre-Angriffe, die die Entwickler entworfen und implementiert haben, zu einer erheblichen Komplexit\u00e4t bei. Dabei wird eine technische Hypothek aufgebaut, die die Angriffsfl\u00e4che und die 'Leistungskosten' erh\u00f6hen k\u00f6nnte.  <\/li>\n<li>Drittens ist das Testen und Aufrechterhalten von Schutzma\u00dfnahmen (von Google als Mitigations, Minderungen, bezeichnet) f\u00fcr mikroarchitektonische Lecks noch schwieriger als das Entwerfen von Gadgets selbst. Es ist schwer, sicherzustellen, dass die Schutzma\u00dfnahmen weiterhin wie geplant funktionieren. Mindestens einmal wurden wichtige Schutzma\u00dfnahmen durch sp\u00e4tere Compileroptimierungen effektiv r\u00fcckg\u00e4ngig gemacht.  <\/li>\n<li>Viertens haben die Entwickler festgestellt, dass eine wirksame Schutzma\u00dfnahme (Minderung) vor einigen Varianten von Spectre, insbesondere der Variante 4, in der Software einfach nicht m\u00f6glich ist. Selbst nach einer heroischen Anstrengung der Google Partner bei Apple, das Problem in ihrem JIT-Compiler zu bek\u00e4mpfen, hat das nichts gebracht.<\/li>\n<\/ul>\n<p>Bittere Erkenntnis: Ein Softwareschutz gegen Spectre ist eine Sackgasse, die nicht funktionieren wird. Die Hoffnung: Auch die Angreifer m\u00fcssten Klippen umschiffen, um Spectre-Schwachstellen zum Informationsklau zu verwenden. Da gibt es aber einfachere Ans\u00e4tze, die auch genutzt werden. Also l\u00e4uft alles darauf hinaus, dass nach wie vor 'Die Trauben sind mir zu sauer, sprach der Fuchs, und lief weiter' gilt.&nbsp; <\/p>\n<p><strong>\u00c4hnliche Artikel: <\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 1<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 2<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/03\/28\/neue-intel-spectre-cpu-lcke-angriffe-mit-branchscope\/\">Neue Intel Spectre CPU-L\u00fccke: Angriffe mit BranchScope<\/a><br \/>Neue Spectre-NG-Sicherheitsl\u00fccken in Intel CPUs<br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/07\/12\/chrome-67-mit-site-isolation-als-spectre-schutz\/\">Chrome 67 mit Site Isolation als Spectre-Schutz<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/07\/12\/details-zu-cpu-sicherheitslcken-spectre-v1-1-und-v1-2\/\">Details zu CPU-Sicherheitsl\u00fccken Spectre V1.1 und V1.2<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/06\/06\/hp-informationen-zu-derivative-side-channel-angriffen\/\">HP: Infos zu Derivative Side-Channel-Angriffen (Spectre V4)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/03\/21\/eth-lausanne-und-ibm-decken-smotherspectre-hardware-schwachstelle-auf\/\">ETH Lausanne und IBM decken SmoTherSpectre-Hardware-Schwachstelle auf<\/a><br \/>Google und Microsoft enth\u00fcllen Spectre V4 CPU-Schwachstelle<br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/03\/05\/windows-10-retpoline-spectre-2-schutz-manuell-aktivieren\/\">Windows 10: Retpoline-Spectre 2-Schutz manuell aktivieren<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/10\/19\/windows-10-19h1-spectre-v2-schutz-per-retpoline\/\">Windows 10 19H1: Spectre V2-Schutz per Retpoline<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/03\/01\/spectre-lcken-erlaubt-malware-zu-verstecken\/\">Spectre-L\u00fccken erlaubt Malware zu verstecken<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/12\/08\/neue-splitspectre-methode-windows-retpoline-spectre-schutz\/\">Neue SplitSpectre-Methode, Windows Retpoline Spectre-Schutz<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/11\/19\/microsoft-aktualisiert-meltdown-spectre-schutzseite\/\">Microsoft aktualisiert Meltdown\/Spectre-Schutzseite<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/11\/17\/intel-microcode-boot-loader-spectre-schutz-auf-usb\/\">Intel Microcode Boot Loader: Spectre-Schutz auf USB<\/a><br \/><a href=\"https:\/\/web.archive.org\/web\/20240303035929\/https:\/\/borncity.com\/blog\/2018\/08\/15\/foreshadow-co-neue-spectre-hnliche-cpu-schwachstellen\/\">Foreshadow (L1TF), neue (Spectre-\u00e4hnliche) CPU-Schwachstellen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/07\/28\/netspectre-zugriff-auf-den-arbeitsspeicher-per-netzwerk\/\">NetSpectre: Zugriff auf den Arbeitsspeicher per Netzwerk<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/11\/15\/sieben-neue-spectre-lcken-in-cpus\/\">Sieben neue Spectre-L\u00fccken in CPUs<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/04\/bald-angriffe-ber-meltdown-und-spectre-zu-erwarten\/\">Bald Angriffe \u00fcber Meltdown und Spectre zu erwarten?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/31\/nas-qnap-und-synology-von-meltdown-spectre-betroffen\/\">NAS: QNAP und Synology von Meltdown\/Spectre betroffen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/13\/meltdown-spectre-google-patcht-cloud-ohne-leistungsverlust\/\">Meltdown\/Spectre: Google patcht Cloud ohne Leistungsverlust<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/22\/red-hat-wird-spectre-patches-rckgngig-machen\/\">Red Hat wird Spectre-Patches r\u00fcckg\u00e4ngig machen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/12\/intel-fixes-gegen-meltdown-und-spectre-wegen-bugs-gestoppt\/\">Intel Fixes gegen Meltdown und Spectre wegen Bugs gestoppt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/12\/meltdown-spectre-warnung-vor-erstem-schadcode\/\">Meltdown\/Spectre: Warnung vor erstem Schadcode<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/meltdown-spectre-leistungseinbuen-durch-patches\/\">Meltdown\/Spectre: Leistungseinbu\u00dfen durch Patches \u2013 Teil 1<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/12\/meltdown-spectre-leistungseinbuen-durch-patches-teil-2\/\">Meltdown\/Spectre: Leistungseinbu\u00dfen durch Patches \u2013 Teil 2<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/11\/test-ist-mein-browser-durch-spectre-angreifbar\/\">Test: Ist mein Browser durch Spectre angreifbar?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/07\/bringen-meltdown-spectre-die-tech-industrie-ans-wanken\/\">Bringen Meltdown\/Spectre die Tech-Industrie ans wanken?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/11\/kleiner-berblick-ber-meltdown-und-spectre\/\">Kleiner \u00dcberblick \u00fcber Meltdown und Spectre (f\u00fcr Normalos)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/13\/meltdown-spectre-cloud-anbieter-suchen-intel-alternativen\/\">Meltdown\/Spectre: Cloud-Anbieter suchen Intel-Alternativen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/16\/vorsicht-vor-spectre-meltdown-test-inspectre\/\">Vorsicht vor Spectre\/Meltdown-Test InSpectre<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/01\/meltdown-spectre-testtool-review\/\">Meltdown-\/Spectre: Testtool-\u00dcbersicht<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit einem Jahr befassen sich Sicherheitsforscher mit Spectre-Angriffen auf Hardwareebene. Nun kommen Google Sicherheitsforscher zum ern\u00fcchternden Ergebnis, dass es praktisch keine M\u00f6glichkeit gibt, diese Schwachstellen durch Patchen sicher zu schlie\u00dfen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-217364","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217364","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=217364"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217364\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=217364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=217364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=217364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}