Meltdown & Spectre - FAQ

Hacker Inside?

27.02.2018 von Florian Maier
Alles, was Sie 2018 brauchen, um gehackt zu werden, ist ein Prozessor.

Gerade ein paar Tage ist das neue Jahr alt, als Sicherheitslücken von epischem Ausmaß bekannt werden. Episch nicht nur deswegen, weil in diesem Fall so gut wie alle Geräte und Systeme betroffen sind - sondern auch, weil die Sicherheitslücken Architekturfehler aufdecken, die bereits seit mehr als zwei Dekaden bestehen.

Milliarden von Geräten sind von Sicherheitslücken in der Prozessor-Architektur betroffen. Wir sagen Ihnen, was Sie wissen müssen.
Foto: Carsten Reisinger - shutterstock.com

Wir haben die Entwicklungen der letzten Tage für Sie in Form einer FAQ zusammengefasst und sagen Ihnen, was Sie über die CPU-Exploits Spectre und Meltdown wissen müssen und wie Sie sich schützen können.

Was sind Meltdown und Spectre?

Bei Meltdown und Spectre handelt es sich nicht um Prozessor-Sicherheitslücken, sondern um drei verschiedene Exploits. Diese nutzen die sogenannte "Speculative-execution"-Technik der Prozessoren aus, um Daten abzugreifen, wie folgendes Video in aller Kürze erklärt:

Über die Exploits könnten kriminelle Hacker also auf geschützte Memory-Bereiche zugreifen und diese auslesen. Die Informationen, die so abgegriffen werden, könnten unter Umständen sensible Daten wie Passwörter enthalten.

Die Sicherheitsforscher, die den CPU-Flaws auf die Schliche gekommen sind, gehen bislang davon aus, dass Meltdown ausschließlich Intel-Chips betrifft. Dieser Exploit funktioniert auf Ebene des Betriebssystems. Spectre hingegen betrifft Chips von Intel, AMD und ARM und spioniert Applikationen aus. Insbesondere die Ausführung einer Spectre-Attacke ist nach Meinung von Sicherheitsexperten alles andere als ein triviales Unterfangen und erfordert ein tiefgehendes Verständnis der Relationen zwischen Daten und ihren Speicherorten.

Darüber hinaus müssen die Meltdown- und Spectre-Exploits lokal ausgeführt werden, beziehungsweise über eine Software ihren Weg auf den Rechner finden. Eine Drive-by-Infektion ist dementsprechend nicht möglich.

Wer ist von den CPU-Exploits betroffen?

So gut wie jeder. Denn nahezu alle modernen Chip-Architekturen sind von Spectre und/oder Meltdown betroffen. Während der letztgenannte Exploit, wie bereits erwähnt, in erster Linie Intel-Chips betrifft, ist Spectre eine Gefahr für so gut wie alle Geräte. Im Klartext bedeutet das: Data Center, PCs, Macs, Smartphones, Tablets und Laptops sind potenziell gefährdet. Auch virtualisierte Umgebungen wie VMware und Citrix bleiben nicht außen vor:

Was sollten Privat-Nutzer jetzt tun?

In erster Linie: Keine Panik schieben. Dann: Software-Patches einspielen. Microsoft und Apple haben bereits entsprechende Maßnahmen getroffen. Allerdings hat Microsoft inzwischen sein Patch gepatcht und die Schutzmaßnahmen gegen Spectre deaktiviert, da einige Nutzer mit Reboot-Problemen zu kämpfen hatten.

Neben dem Betriebssystem sollten Sie auch Ihren Browser unbedingt auf dem aktuellen Stand halten. Apple arbeitet derzeit an einem Update für Safari, Google an einem für Chrome - Firefox hat mit Version 57.0.4. bereits geliefert. Ganz generell gilt: Installieren Sie Software nur aus vertrauenswürdigen Quellen.

Sowohl Intel, als auch AMD informieren auf entsprechenden Webseiten über den aktuellen Stand der Dinge.

Wie schützen sich Unternehmen vor dem Prozessor-GAU?

In einem aktuellen Report widmen sich die Analysten von Forrester den CPU-Exploits Meltdown und Spectre und bezeichnen diese als "die Unterminierung von Jahrzehnten der Security-Forschung". Forrester schätzt den Spectre-Exploit dabei als wesentlich größeres Problem ein, denn um sich dagegen zu wappnen, müsste man die betroffenen Prozessoren austauschen. Das Problem dabei: Derzeit gibt es keinen Ersatz, der nicht ebenfalls lückenbehaftet wäre.

Deswegen möchte Forrester CISOs und CIOs mit den wichtigsten Fakten und Handlungsempfehlungen versorgen, um sich und Ihr Unternehmen bestmöglich schützen zu können. Die folgenden fünf Schritte empfiehlt Forrester zur Umgehung von Meltdown-Exploits:

Im Fall von Spectre empfiehlt Forrester folgende Vorgehensweise:

Nachdem Intel vor einigen Wochen empfehlen musste, die eigenen Patches wegen verschiedener Bugs nicht zu installieren, hat der Chip-Gigant nun neue Software-Flicken veröffentlicht. Der Haken an der Sache: Die nun veröffentlichten Patches helfen nur einem Teil der User - nämlich denen mit einem Skylake Core- oder Core-m-Chipsatz. An Code Updates für Haswell- und Broadwell-Prozessoren arbeitet Intel weiterhin. Inzwischen hat das Unternehmen auch eine "Microcode Revision Guidance" veröffentlicht, die im Laufe der kommenden Wochen und Monate kontinuierlich erweitert werden soll.

Gibt es Malware die Spectre und Meltdown ausnutzt?

Ja. Auch wenn die Lage momentan noch nicht ernst ist. AV-Test ließ via Twitter verlauten, dass ihre Spezialisten auf erste Code Samples gestoßen sind, die die CPU-Schwachstellen ausnutzen:

Unter den gefundenen Samples befindet sich scheinbar auch der erste Proof-of-Concept-Exploit, der auf Java basiert und Browser ins Visier nimmt. Ganz allgemein geht man in IT-Sicherheits-Kreisen davon aus, dass die Malware-Schreiber derzeit auf Hochtouren arbeiten, um über Meltdown und Spectre Rechner angreifen zu können. Momentan befinden sich diese Bemühungen allerdings noch im Versuchsstadium.

Wie fatal sind MeltdownPrime und SpectrePrime?

Security-Forscher von Nvidia und der Universität Princeton haben neue Wege aufgedeckt, die CPU-Schwachstellen Meltdown und Spectre auszunutzen. Und auch wenn die "Prime"-Varianten beweisen, dass die ursprünglichen Exploits nicht die einzigen Wege sind, die in den Chips vorhandenen Schwachstellen auszunutzen. Die Folgen sind jedoch die gleichen: Bei einer erfolgreichen Attacke könnten sensitive Daten entwendet werden - inklusive Passwörtern.

Die neuen Wege zur Kompromittierung spielen mehrere CPU-Kerne "gegeneinander aus" und profitieren dabei von der Art und Weise wie der Zugang zum Cache in Multi-Core-Systemen hergestellt wird. Im online publizierten Forschungspapier der Wissenschaftler finden Sie alle weiteren, technischen Details zu MeltdownPrime und SpectrePrime.

Gute Nachrichten gibt es aber ebenfalls: Die Wissenschaftler haben keinen Exploit Code für die Prime-Varianten veröffentlicht und die kommenden/bereits veröffentlichten Patches für Meltdown und Spectre sollen darüber hinaus auch vor den neuen Varianten schützen.

Ist die Gefahr nach dem Software-Update gebannt?

Nein. Die Software-Patches sorgen nur für eine Abmilderung der Gefahr. Um den Meltdown- und Spectre-Exploits den Garaus zu bereiten, muss der Fehler in der Chip-Architektur behoben werden, der sie ermöglicht. Im Klartext: Erst die kommenden CPU-Generationen schaffen Abhilfe.

Wie wahrscheinlich ist es, gehackt zu werden?

Da die Ausführung der Exploits enorm aufwändig zu sein scheint, dürften Privatnutzer eher wenig zu befürchten haben.

Anders sieht es bei Unternehmen aus, wie Dr. Michael Littger vom Verein Deutschland sicher im Netz (DsiN) meint: "Aus unserer Sicht können vor allem Unternehmen ins Visier von Angreifern geraten. Über das Angriffsszenario namens Spectre könnten Programme ausgespäht werden, ohne dass dies bislang durch Software-Updates verhindert werden kann. Allerdings ist diese Vorgehensweise relativ aufwändig, so dass diese eher als gezielte Angriffe gegen Unternehmen zu erwarten sind."

Welche Folgen haben die Prozessor-Exploits?

Für Intel, das nun für sicherere Chipsätze sorgen muss, dürften die Folgen wenig erfreulich sein. Laut Medienberichten aus den USA wurden bereits erste Klagen gegen Intel eingereicht. Die finanziellen Konsequenzen möglicher Sammelklagen könnten erheblich sein.

Zudem scheinen die Software-Patches gegen die Prozessor-Exploits Performance-Probleme bei Servern zu verursachen, die offenbar wesentlich schwerwiegender ausfallen, als zunächst von Intel dargestellt. Dabei dürften die Beeinträchtigungen allerdings stark von den zum Einsatz kommenden Prozessoren und ihrem Verwendungszweck abhängen.

Patch-Probleme scheint es außerdem bei Usern zu geben, die Windows 10 in Kombination mit AMD-Prozessoren verwenden:

Inzwischen hat Microsoft aufgrund der berichteten Probleme die Ausrollung des Windows-10-Meltdown-Patches für bestimmte AMD-Systeme vorübergehend gestoppt.

Warum wird der Intel-Chef des Insiderhandels verdächtigt?

Auch für den Intel-Chef persönlich könnte das Bekanntwerden von Spectre und Meltdown weitere Folgen haben. CEO Brian Krzanich veräußerte Medienberichten zufolge nur wenige Wochen vor Bekanntwerden der Exploits Intel-Aktien im Wert von 39 Millionen Dollar (knapp 80 Prozent seiner Wertpapiere). Dabei durfte sich der Manager über einen nicht unerheblichen Gewinn von circa 25 Millionen Dollar freuen. Nachdem die ersten Berichte über die Prozessor-Exploits auftauchten, verlor die Intel-Aktie in den USA knapp acht Prozent, in Europa gab sie um fünf Prozent nach.

Selbstverständlich stehen die Aktienverkäufe des Vorstandsvorsitzenden laut Intel in keinerlei Zusammenhang mit Spectre und Meltdown. Schließlich sei die Veräußerung bereits im Oktober geplant worden. Das Problem: Von den Sicherheitslücken in der Chip-Architektur soll Intel bereits im Juni 2017 informiert worden sein.

Mit Material von IDG News Service.