how to build a website

MELTDOWN UND SPECTRE

Was steckt hinter den Namen Meltdown und Spectre und wie schützt SecuLution Application Whitelisting vor Angriffen auf diese Sicherheitslücken?

Meltdown und Spectre

UPDATE

„Mittlerweile gibt es fast 140 verschiedene Malware-Ausgaben, die versuchen, die Prozessorlücken Meltdown und Spectre zu missbrauchen. Ob das bisher zu konkreten Angriffen auf Nutzer geführt hat, lässt sich nur schwer feststellen.

Auch gut einen Monat nach Bekanntwerden der Meltdown- und Spectre-Sicherheitslücken ist ein Großteil der Hardware-Hersteller und Sicherheitsforscher noch mit dem Thema beschäftigt. Während die Hersteller, unter anderem Intel, noch fleißig zugange sind, Patches zu entwickeln und auszuliefern, schreiben Sicherheitsforscher aller Cou­leur bereits Exploit-Schadcode. Das Virentestlabor AV-Test zählt mittlerweile knapp 140 verschiedene Malware-Versionen, welche die Lücken angreifen sollen.“

WAS SIE ÜBER MELTDOWN UND SPECTRE WISSEN SOLLTEN

Microsoft, Linux, Google und Apple begannen Anfang Januar 2018 mit dem Ausrollen von Patches, die Designfehler in Prozessorchips adressieren, die von Sicherheitsforschern als „Meltdown“ und „Spectre“ benannt wurden. SecuLution informiert auf dieser Seite über die Vorteile von Application Whitelisting im Zusammenhang mit diesen und weiteren, noch unbekannten Sicherheitslücken.

WAS IST MELTDOWN?

Meltdown, als CVE-2017-5754 bezeichnet, kann es Hackern ermöglichen, privilegierten Zugriff auf Teile des Arbeitsspeichers eines Computers zu erhalten, die von einer Anwendung/einem Programm und dem Betriebssystem verwendet werden. Dieser Angriff ermöglicht es einem Programm, auf den Speicher und damit auch auf die Geheimnisse anderer Programme und des Betriebssystems zuzugreifen. Die Meltdown Lücke betrifft Intel-Prozessoren.

Wenn Ihr Computer über einen verwundbaren Prozessor verfügt und ein nicht gepatchtes Betriebssystem verwendet, ist es nicht sicher, mit sensiblen Informationen zu arbeiten, ohne dass die Möglichkeit besteht, dass diese sensiblen Informationen durch Schadsoftware abgegriffen werden kann. Dies gilt sowohl für Personal Computer als auch für die Cloud-Infrastruktur. Es existieren bereits Software-Patches gegen Meltdown.

WAS IST SPECTRE?

Spectre, als CVE-2017-5753 und CVE-2017-5715 bezeichnet, kann es Angreifern ermöglichen Informationen zu stehlen, die in den Kernel/Cache Dateien oder im Speicher laufender Programme gespeichert sind (Passwörter, Login-Keys, etc.). Die Lücke ermöglicht es einem Angreifer, fehlerfreie Programme, die Best Practices befolgen um diese Daten zu schützen, zu täuschen, damit sie ihre Geheimnisse preisgeben. Tatsächlich erhöhen die Sicherheitsüberprüfungen der genannten Best Practices die Angriffsfläche und können Anwendungen anfälliger für Spectre machen. Spectre wirkt sich auf Prozessoren von Intel, AMD und ARM aus.

Spectre ist schwerer auszunutzen als Meltdown, aber es ist auch schwieriger abzuschwächen. Es ist jedoch möglich, bestimmte bekannte Exploits, die auf Spectre basieren, durch Software-Patches zu verhindern.

SECULUTION

Kann SecuLution Application Whitelisting vor der Ausnutzung dieser Sicherheitslücken schützen?
Die durch SecuLution geleistete Sicherheit, ist nach wie vor dieselbe. Denn die Ausnutzung der Sicherheitslücken Meltdown und Spectre benötigt zusätzliche Software, welche auf dem angegriffenen Rechner ausgeführt werden muss. Diese Schadsoftware ist SecuLution nicht bekannt und wird dadurch von SecuLution an der Ausführung gehindert. 

MEHR DETAILS ZU MELTDOWN UND SPECTRE

Moderne Prozessoren sind so konzipiert, dass sie zukünftige Rechenoperation durch "spekulative Ausführung" vorbereiten. Die Prozessoren werden so leistungsfähiger, da sie die erwarteten Funktionen "spekulieren" können, und indem diese Spekulationen im Voraus in eine Warteschlange gestellt werden, können sie Daten effizienter verarbeiten und Anwendungen/Software schneller ausführen. Diese Technik erlaubt jedoch den Zugriff auf normalerweise isolierte Daten, so dass ein Angreifer möglicherweise einen Exploit senden kann, der auf die Daten zugreifen kann. 

Was sind die Auswirkungen?

Intel-Prozessoren, die seit 1995 gebaut wurden, sind Berichten zufolge von Meltdown betroffen, während Spectre Geräte betrifft, die auf Intel, AMD und ARM-Prozessoren laufen. Meltdown hängt mit der Art und Weise zusammen, wie Privilegien verwendet werden. Spectre hingegen ermöglicht Zugriff auf sensible Daten die im Speicher der laufenden Anwendung abgelegt sind.

Die potenziellen Auswirkungen sind weitreichend: Desktops, Laptops und Smartphones, die auf anfälligen Prozessoren laufen, können unbefugtem Zugriff und Datendiebstahl ausgesetzt sein. Cloud-Computing, virtuelle Umgebungen, Mehrbenutzer-Server - auch in Rechenzentren und Unternehmensumgebungen - die diese Prozessoren ausführen, sind betroffen.


Zusätzlich zu erwähnen ist, dass die Patches, die für Windows- und Linux-Betriebssysteme veröffentlicht wurden, die Systemleistung je nach Auslastung um 5 bis 30 Prozent reduzieren können.

Googles Project Zero verfügt über Proof-of-Concept (PoCs) Exploits, die gegen bestimmte Software arbeiten. Glücklicherweise berichteten Intel und Google, dass sie bisher noch keine Angriffe gesehen haben, die diese Schwachstellen aktiv ausnutzen.

Beheben die Patches Meltdown und Spectre?

Microsoft hat vor dem monatlichen Patch-Zyklus ein Sicherheits-Bulletin herausgegeben, um die Schwachstellen in Windows 10 zu beheben. Updates/Fixes für Windows 7 und 8 wurden am regulären Patchday im Januar verteilt. Microsoft hat auch Empfehlungen und Best Practices für Clients und Server herausgegeben.


Google hat Abhilfemaßnahmen für die betroffene Infrastruktur und Produkte (YouTube, Google Ads, Chrome, etc.) veröffentlicht. Außerdem wurde ein Security Patch Level (SPL) für Android veröffentlicht, der Updates abdeckt, die Angriffe, die Meltdown und Spectre ausnutzen könnten, weiter einschränken können. Ein separates Sicherheitsupdate für Android wurde ebenfalls am 5. Januar veröffentlicht. Hier ist zu beachten, dass das Patchen auf Android aufgesplittet ist, so dass Benutzer ihre OEMs über die Verfügbarkeit informieren müssen. Nexus- und Pixel-Geräte können das Update automatisch herunterladen.


Auf Grund der Komplexität der Angriffszenarien und der Tatsache, dass es nur wenige Proof-of-Concept Exploits von Meltdown und Spectre gibt, schützen die Patches nicht vor noch unbekannten Angriffen auf Meltdown und Spectre.