Meltdown & Spectre - FAQ
Hacker Inside?
Florian Maier beschäftigt sich mit diversen Themen rund um Technologie und Management.
Gibt es Malware die Spectre und Meltdown ausnutzt?
Ja. Auch wenn die Lage momentan noch nicht ernst ist. AV-Test ließ via Twitter verlauten, dass ihre Spezialisten auf erste Code Samples gestoßen sind, die die CPU-Schwachstellen ausnutzen:
[UPDATE: 2018-02-01] #Spectre & #Meltdown: So far, the AV-TEST Institute discovered 139 samples which appear to be related to recently reported CPU vulnerabilities. #CVE-2017-5715 #CVE-2017-5753 #CVE-2017-5754
— AV-TEST GmbH (@avtestorg) 1. Februar 2018
SHA256 Hashes: https://t.co/7tKScinC8Z pic.twitter.com/LxvHNqqYY4
Unter den gefundenen Samples befindet sich scheinbar auch der erste Proof-of-Concept-Exploit, der auf Java basiert und Browser ins Visier nimmt. Ganz allgemein geht man in IT-Sicherheits-Kreisen davon aus, dass die Malware-Schreiber derzeit auf Hochtouren arbeiten, um über Meltdown und Spectre Rechner angreifen zu können. Momentan befinden sich diese Bemühungen allerdings noch im Versuchsstadium.
Wie fatal sind MeltdownPrime und SpectrePrime?
Security-Forscher von Nvidia und der Universität Princeton haben neue Wege aufgedeckt, die CPU-Schwachstellen Meltdown und Spectre auszunutzen. Und auch wenn die "Prime"-Varianten beweisen, dass die ursprünglichen Exploits nicht die einzigen Wege sind, die in den Chips vorhandenen Schwachstellen auszunutzen. Die Folgen sind jedoch die gleichen: Bei einer erfolgreichen Attacke könnten sensitive Daten entwendet werden - inklusive Passwörtern.
Die neuen Wege zur Kompromittierung spielen mehrere CPU-Kerne "gegeneinander aus" und profitieren dabei von der Art und Weise wie der Zugang zum Cache in Multi-Core-Systemen hergestellt wird. Im online publizierten Forschungspapier der Wissenschaftler finden Sie alle weiteren, technischen Details zu MeltdownPrime und SpectrePrime.
Gute Nachrichten gibt es aber ebenfalls: Die Wissenschaftler haben keinen Exploit Code für die Prime-Varianten veröffentlicht und die kommenden/bereits veröffentlichten Patches für Meltdown und Spectre sollen darüber hinaus auch vor den neuen Varianten schützen.
Ist die Gefahr nach dem Software-Update gebannt?
Nein. Die Software-Patches sorgen nur für eine Abmilderung der Gefahr. Um den Meltdown- und Spectre-Exploits den Garaus zu bereiten, muss der Fehler in der Chip-Architektur behoben werden, der sie ermöglicht. Im Klartext: Erst die kommenden CPU-Generationen schaffen Abhilfe.
Wie wahrscheinlich ist es, gehackt zu werden?
Da die Ausführung der Exploits enorm aufwändig zu sein scheint, dürften Privatnutzer eher wenig zu befürchten haben.
Anders sieht es bei Unternehmen aus, wie Dr. Michael Littger vom Verein Deutschland sicher im Netz (DsiN) meint: "Aus unserer Sicht können vor allem Unternehmen ins Visier von Angreifern geraten. Über das Angriffsszenario namens Spectre könnten Programme ausgespäht werden, ohne dass dies bislang durch Software-Updates verhindert werden kann. Allerdings ist diese Vorgehensweise relativ aufwändig, so dass diese eher als gezielte Angriffe gegen Unternehmen zu erwarten sind."
Welche Folgen haben die Prozessor-Exploits?
Für Intel, das nun für sicherere Chipsätze sorgen muss, dürften die Folgen wenig erfreulich sein. Laut Medienberichten aus den USA wurden bereits erste Klagen gegen Intel eingereicht. Die finanziellen Konsequenzen möglicher Sammelklagen könnten erheblich sein.
Zudem scheinen die Software-Patches gegen die Prozessor-Exploits Performance-Probleme bei Servern zu verursachen, die offenbar wesentlich schwerwiegender ausfallen, als zunächst von Intel dargestellt. Dabei dürften die Beeinträchtigungen allerdings stark von den zum Einsatz kommenden Prozessoren und ihrem Verwendungszweck abhängen.
Patch-Probleme scheint es außerdem bei Usern zu geben, die Windows 10 in Kombination mit AMD-Prozessoren verwenden:
News: Windows 10 - Update gegen Spectre & Meltdown macht Probleme https://t.co/SjquonGG2t pic.twitter.com/COM0dTFwbW
— Redaktion GameStar (@GameStar_de) 8. Januar 2018
Inzwischen hat Microsoft aufgrund der berichteten Probleme die Ausrollung des Windows-10-Meltdown-Patches für bestimmte AMD-Systeme vorübergehend gestoppt.
Warum wird der Intel-Chef des Insiderhandels verdächtigt?
Auch für den Intel-Chef persönlich könnte das Bekanntwerden von Spectre und Meltdown weitere Folgen haben. CEO Brian Krzanich veräußerte Medienberichten zufolge nur wenige Wochen vor Bekanntwerden der Exploits Intel-Aktien im Wert von 39 Millionen Dollar (knapp 80 Prozent seiner Wertpapiere). Dabei durfte sich der Manager über einen nicht unerheblichen Gewinn von circa 25 Millionen Dollar freuen. Nachdem die ersten Berichte über die Prozessor-Exploits auftauchten, verlor die Intel-Aktie in den USA knapp acht Prozent, in Europa gab sie um fünf Prozent nach.
Selbstverständlich stehen die Aktienverkäufe des Vorstandsvorsitzenden laut Intel in keinerlei Zusammenhang mit Spectre und Meltdown. Schließlich sei die Veräußerung bereits im Oktober geplant worden. Das Problem: Von den Sicherheitslücken in der Chip-Architektur soll Intel bereits im Juni 2017 informiert worden sein.
Spekulationen um möglichen Insiderhandel: Intel-Chef verkaufte eigene Aktien gerade noch rechtzeitig... https://t.co/nUGL4htPuZ
— manager magazin (@manager_magazin) 4. Januar 2018
Mit Material von IDG News Service.