Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Kampf den Sicherheitslücken in Prozessoren

Spectre und Meltdown
Spectre und Meltdown halten der Zeit die Sicherheitsexperten in Atem. (Quelle: Wikimedia/hiz)

Sicherheitsforscher Anders Fogh von G Data Advanced Analytics hat die Grundlagen für die Entdeckung der Sicherheitslücken geschaffen, die unter den Namen “Spectre” und “Meltdown” bekannt wurden. Er hat bereits im Juli 2017 in einem Blogartikel über einen möglichen Missbrauch von speculative execution – Designs berichtet. Wenngleich sein Blogpost kein Medienecho hervorrief, wurde seine Arbeit sowohl von Google Project Zero zitiert, die eine ausführliche Analyse beider Sicherheitslücken veröffentlichten, als auch von dem Forscherteam, das parallel und davon unabhängig die Entdeckung machte.

 

Was tut die Sicherheitslücke?

Durch das Ausnutzen eines CPU-Konzeptes namens “speculative execution” (dt: “spekulative Ausführung”) kann bösartige Software auf zugriffsbeschränkte Daten eines betroffenen Systems zugreifen. Das Konzept wurde ursprünglich entwickelt, um die Performance von Prozessoren zu verbessern. Im schlimmsten Fall kann ein Angreifer auf diesem Weg jedoch Passwörter oder andere sensible Daten stehlen. Zwar stellen Spectre und Meltdown für Heimanwender durchaus ein Risiko dar und sollten in diesem Zusammenhang nicht verharmlost werden. Allerdings nehmen die Konsequenzen der Enthüllungen für Anbieter von Clouddiensten dramatische Ausmaße an, wenn dort angreifbare Hardware eingesetzt wird. Das Risiko besteht hier in einer beachtlichen Angriffsfläche, die unter Umständen Millionen von Kunden und deren Daten betreffen kann. So könnte ein Angreifer einen legitimen Zugang erwerben und Daten von Kunden stehlen, deren Dienste auf der gleichen Hardware laufen. Microsoft und Apple haben bereits Updates für ihre Betriebssysteme bereitgestellt. Andere Plattformen wie Linux und Android ziehen derzeit nach.

 

Auswirkungen auch für kritische Infrastrukturen

Die Auswirkungen sind umso beunruhigender, wenn man bedenkt, dass die angreifbaren Prozessoren nicht nur in PCs und Servern eingesetzt werden. Auch Smartphones und Tablets können betroffen sein, wie Google und Apple bereits bestätigt haben– wenngleich die Sicherheitslücken auf diesen Geräten weniger leicht ausnutzbar sind. Vernetzte Geräte wie solche, die in Krankenhäusern eingesetzt werden, IoT-Knotenpunkte, Fahrzeuge und kritische Infrastrukturen nutzen unter Umständen die anfälligen Chips. Dort gibt es jedoch keinen einfachen Weg, diese zu aktualisieren. Aufgrund der Beschaffenheit dieser Sicherheitsproblematik sind bloße Softwareupdates nicht ausreichend – auch die Firmware der CPU benötigt eine Aktualisierung. Wird die Soft- oder Hardware nicht mehr vom Hersteller unterstützt, kann nur eine Neuanschaffung helfen. Abgekündigte „Legacy“-Hardware nachträglich mit Updates zu versorgen ist meist entweder technisch unmöglich oder mit hohen Kosten verbunden.

 

Um die Sicherheitslücke zu beheben und sicherzustellen, dass weder die Spectre- noch die Meltdown-Lücke ausgenutzt werden können, hat Microsoft bereits ein entsprechendes Update bereitgestellt und verteilt. Hersteller von Sicherheitssoftware wurden gebeten, die Kompatibilität ihrer Lösungen mit diesem Update durch das Setzen eines bestimmten Registry-Schlüssels zu bestätigen. G Data-Lösungen zum Beispiel sind kompatibel mit dem von Microsoft bereitgestellten Update. Um sicher zu stellen, dass das entsprechende Microsoft-Update installiert wird, sollten die automatischen Windows Aktualisierungen aktiviert sein.

 

Weitere Schritte

Für Unternehmen machen die Ereignisse um die Sicherheitslücken und die damit verbundene Flut an Updates für die eingesetzten Programme deutlich, dass ein tragfähiges Patch Management – Konzept von hoher Wichtigkeit ist. Nur, indem man den aktuellen Versionsstatus eingesetzter Programme sowie die Verfügbarkeit von Patches im Blick behält, kann man das Zeitfenster, in dem ein erfolgreicher Angriff mit Hilfe dieser Lücken möglich ist, geschlossen werden. Durch eine intelligente Kombination von Patch-Management und einem wohlüberlegten Patchzyklus können Administratoren ihre IT-Infrastruktur wirksam härten und die Sicherheit von Daten verbessern.

 

Siehe auch:

https://cyber.wtf/2017/07/28/negative-result-reading-kernel-memory-from-user-mode/

https://www.gdatasoftware.com/patchmanagement

Zurück