ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Startseite
  Neuigkeiten
  Historie
  Pressestimmen
  Redaktion
  Kontakt
  Sitemap
  Haftungsausschluss
  Impressum


SCHLAGZEILEN

11.01.2018
Kampf den Sicherheitslücken in Prozessoren (Heinz Schmitz)

Ein internationales Team von Forschern hat zwei schwere Sicherheitslücken in modernen CPUs entdeckt. Hierdurch können Angreifer auf zugriffsbeschränke Dateien des kompromittierten Systems zugreifen. Betroffen sind Prozessoren vieler namhafter Hersteller. Die Lücken schlummern dort bereits seit mehr als 10 Jahren.

Sicherheitsforscher Anders Fogh von G Data Advanced Analytics hat die Grundlagen für die Entdeckung der Sicherheitslücken geschaffen, die unter den Namen “Spectre” und “Meltdown” bekannt wurden. Er hat bereits im Juli 2017 in einem Blogartikel über einen möglichen Missbrauch von speculative execution – Designs berichtet. Wenngleich sein Blogpost kein Medienecho hervorrief, wurde seine Arbeit sowohl von Google Project Zero zitiert, die eine ausführliche Analyse beider Sicherheitslücken veröffentlichten, als auch von dem Forscherteam, das parallel und davon unabhängig die Entdeckung machte.

Was tut die Sicherheitslücke?
Durch das Ausnutzen eines CPU-Konzeptes namens “speculative execution” (dt: “spekulative Ausführung”) kann bösartige Software auf zugriffsbeschränkte Daten eines betroffenen Systems zugreifen. Das Konzept wurde ursprünglich entwickelt, um die Performance von Prozessoren zu verbessern. Im schlimmsten Fall kann ein Angreifer auf diesem Weg jedoch Passwörter oder andere sensible Daten stehlen. Zwar stellen Spectre und Meltdown für Heimanwender durchaus ein Risiko dar und sollten in diesem Zusammenhang nicht verharmlost werden. Allerdings nehmen die Konsequenzen der Enthüllungen für Anbieter von Clouddiensten dramatische Ausmaße an, wenn dort angreifbare Hardware eingesetzt wird. Das Risiko besteht hier in einer beachtlichen Angriffsfläche, die unter Umständen Millionen von Kunden und deren Daten betreffen kann. So könnte ein Angreifer einen legitimen Zugang erwerben und Daten von Kunden stehlen, deren Dienste auf der gleichen Hardware laufen. Microsoft und Apple haben bereits Updates für ihre Betriebssysteme bereitgestellt. Andere Plattformen wie Linux und Android ziehen derzeit nach.

Auswirkungen auch für kritische Infrastrukturen
Die Auswirkungen sind umso beunruhigender, wenn man bedenkt, dass die angreifbaren Prozessoren nicht nur in PCs und Servern eingesetzt werden. Auch Smartphones und Tablets können betroffen sein, wie Google und Apple bereits bestätigt haben– wenngleich die Sicherheitslücken auf diesen Geräten weniger leicht ausnutzbar sind. Vernetzte Geräte wie solche, die in Krankenhäusern eingesetzt werden, IoT-Knotenpunkte, Fahrzeuge und kritische Infrastrukturen nutzen unter Umständen die anfälligen Chips. Dort gibt es jedoch keinen einfachen Weg, diese zu aktualisieren. Aufgrund der Beschaffenheit dieser Sicherheitsproblematik sind bloße Softwareupdates nicht ausreichend – auch die Firmware der CPU benötigt eine Aktualisierung. Wird die Soft- oder Hardware nicht mehr vom Hersteller unterstützt, kann nur eine Neuanschaffung helfen. Abgekündigte „Legacy“-Hardware nachträglich mit Updates zu versorgen ist meist entweder technisch unmöglich oder mit hohen Kosten verbunden.

Um die Sicherheitslücke zu beheben und sicherzustellen, dass weder die Spectre- noch die Meltdown-Lücke ausgenutzt werden können, hat Microsoft bereits ein entsprechendes Update bereitgestellt und verteilt. Hersteller von Sicherheitssoftware wurden gebeten, die Kompatibilität ihrer Lösungen mit diesem Update durch das Setzen eines bestimmten Registry-Schlüssels zu bestätigen. G Data-Lösungen zum Beispiel sind kompatibel mit dem von Microsoft bereitgestellten Update. Um sicher zu stellen, dass das entsprechende Microsoft-Update installiert wird, sollten die automatischen Windows Aktualisierungen aktiviert sein.

Weitere Schritte
Für Unternehmen machen die Ereignisse um die Sicherheitslücken und die damit verbundene Flut an Updates für die eingesetzten Programme deutlich, dass ein tragfähiges Patch Management – Konzept von hoher Wichtigkeit ist. Nur, indem man den aktuellen Versionsstatus eingesetzter Programme sowie die Verfügbarkeit von Patches im Blick behält, kann man das Zeitfenster, in dem ein erfolgreicher Angriff mit Hilfe dieser Lücken möglich ist, geschlossen werden. Durch eine intelligente Kombination von Patch-Management und einem wohlüberlegten Patchzyklus können Administratoren ihre IT-Infrastruktur wirksam härten und die Sicherheit von Daten verbessern.

Siehe auch:
https://cyber.wtf/2017/07/28/negative-result-reading-kernel-memory-from-user-mode/
https://www.gdatasoftware.com/patchmanagement
http://www.heinz-schmitz.org



zurück zum Archiv

Druckversion Impressum Haftungsausschluss