Sicherheitshinweis Meltdown & Spectre

Sicherheitshinweis Meltdown & Spectre

Seit Anfang Jänner 2018 wird in der Presse viel über die Sicherheitsprobleme mit dem Namen „Meltdown“ und „Spectre“ berichtet. Wir möchten in diesem Sicherheitshinweis einen kompakten Überblick zum Thema geben.

Was ist passiert?

Einige Gruppen von Sicherheitsforschern haben schwerwiegende Sicherheitslücken bei Computer-Prozessoren entdeckt. Diese Schwachstellen in den Prozessoren ermöglichen Angreifern Zugriff auf normalerweise gesperrte Speicherbereiche. Dadurch können sensible Daten wie etwa Passwörter ausgelesen werden.

Wer ist betroffen?

Betroffen sind die meisten Prozessoren welche in Servern, Desktop PCs, Laptops aber auch in Smartphones und Tablets verbaut sind. Auch Cloudsysteme sind betroffen, weil auch diese mit denselben Prozessortypen aufgebaut sind.

Warum ist das Problem so massiv?

Die Sicherheitslücken sind auf eine Schwachstelle im Design der Prozessoren zurückzuführen. Praktisch jedes moderne Computersystem weltweit ist davon betroffen und deshalb ist das Problem so massiv. Bis jetzt ist allerdings kein konkreter Angriff auf diese Schwachstelle bekannt geworden. Die Hersteller der Hardware und der Software haben bereits Korrekturen (Patches) dagegen entwickelt.

Worin genau besteht das Problem?

Das Problem liegt bei der Isolation des Speichers zwischen den einzelnen Prozessen. Unter bestimmten Umständen kann diese Isolation aufgrund der Schwachstelle im Design umgangen werden. Deshalb kann auf einem System ein normalerweise gesperrter Speicherbereich ausgelesen werden. Kritisch wird diese Sicherheitslücke vor allem auf Systemen mit mehreren Benutzern, etwa Virtualisierungsumgebungen.

Wie kann man sich schützen?

Die aufgetauchten Schwachstellen sind eine weitere Verwundbarkeit welche von Angreifern ausgenutzt werden kann. Wie jede Verwundbarkeit so kann auch diese durch entsprechende Patches behoben werden. Die Hersteller veröffentlichen zurzeit die geeigneten Software-Updates. Für das Patching ist ein risikobasierter Ansatz zu wählen: die am meisten ausgesetzten Systeme werden zuerst gepatcht und dann erst solche für welche eine geringe Wahrscheinlichkeit eines Angriffs besteht. Wesentlich dabei ist, dass der Patching Prozess kontinuierlich durchgeführt wird: es nützt nichts, wenn für „Meltdown“ die Patches eingespielt werden, die Systeme aufgrund von anderen fehlenden Patches aber trotzdem verwundbar bleiben.  

Was unternimmt RUN?

RUN verfolgt die Entwicklung zu „Meltdown“ und Spectre sehr aufmerksam. Insbesondere werden die durch die Patches verursachten Performanceeinbußen genauer unter die Lupe genommen. Bei der Aktualisierung der betreuten Systeme kommt der bewährte Workflow zum Einsatz: die Patches werden zuerst getestet und dann phasenweise in Absprache mit dem Kunden installiert.

Die Wahrscheinlichkeit, dass die von RUN betreuten Systeme Opfer eines konkreten Angriffs durch „Meltdown“ oder Spectre werden, wird zurzeit als sehr gering eingeschätzt.

top