Durch das Einschmelzen und das Spektrum werden jede CPU anfällig für Angriffe
2017 war ein schlechtes Jahr für Online-Sicherheit Die wichtigsten Cybersecurity-Ereignisse von 2017 und Was haben Sie mit Ihnen gemacht? Die wichtigsten Cybersecurity-Ereignisse von 2017 und Was haben Sie mit Ihnen gemacht? Waren Sie 2017 das Opfer eines Hacks? Milliarden waren in dem bisher eindeutig schlechtesten Jahr der Internetsicherheit. Bei so vielen Ereignissen haben Sie möglicherweise einige der Verstöße übersehen: Lassen Sie uns noch einmal zusammenfassen. Weiterlesen . Der Aufstieg von Ransomware Der globale Ransomware-Angriff und der Schutz Ihrer Daten Der globale Ransomware-Angriff und der Schutz Ihrer Daten Ein massiver Cyberangriff hat Computer auf der ganzen Welt getroffen. Wurden Sie von der hochvirulenten, sich selbst replizierenden Ransomware betroffen? Wenn nicht, wie können Sie Ihre Daten schützen, ohne das Lösegeld zu zahlen? Lesen Sie mehr zu Beginn des Jahres, während Datenverletzungen (einschließlich der berüchtigten Equifax-Hack Equihax: einer der gefährlichsten Brüche aller Zeiten) Equihax: einer der gefährlichsten Brüche aller Zeiten Der Equifax-Verstoß ist der gefährlichste und peinlich, Sicherheitsverletzung aller Zeiten. Aber kennen Sie alle Fakten? Sind Sie betroffen? Was können Sie dagegen tun? Finden Sie es hier heraus. Lesen Sie weiter.
Gegen Ende des Jahres verbreiteten sich Gerüchte über einen riesigen Sicherheitsfehler bei Intel-CPUs. Als die Sonne im Jahr 2018 aufging, lösten die Forscher eine Flut von Informationen zu zwei neuen Exploits auf: Meltdown und Spectre. Beides wirkt sich auf die CPU aus.
Das Einschmelzen betrifft hauptsächlich Intel-Prozessoren und ist (relativ) einfach zu patchen. Als Reaktion auf den Fehler hat Intels Reaktion auf die Sicherheitslücke heftige Kritik geübt. Specter hat das Potenzial, nahezu jeden modernen Prozessor über alle Hersteller hinweg zu beeinflussen, und wird langfristig die herausforderndere der beiden Exploits sein. Um ein Gefühl dafür zu bekommen, wie schwerwiegend diese beiden Fehler sind und wie sie sich auf Sie auswirken, müssen wir zunächst einen Blick auf die Funktionsweise einer CPU werfen.
In der CPU
Die Core Processing Unit (CPU) ist einer der kritischsten Teile Ihres Computers und wird häufig als Gehirn der Operation bezeichnet. Die CPU entnimmt Anweisungen aus Ihrem RAM, dekodiert sie und führt schließlich die angeforderte Aktion aus. Dies wird als Fetch-Decode-Execute-Zyklus bezeichnet. Was ist eine CPU und was macht sie? Was ist eine CPU und was macht sie? Berechnungsakronyme sind verwirrend. Was ist eigentlich eine CPU? Und brauche ich einen Quad- oder Dual-Core-Prozessor? Wie wäre es mit AMD oder Intel? Wir sind hier, um den Unterschied zu erklären! Lesen Sie mehr und ist das Rückgrat aller CPUs.
Theoretisch ist diese Operation immer vorhersehbar, indem der RAM alle Anweisungen nacheinander zur Ausführung an die CPU leitet. Praktische CPUs sind jedoch komplexer und verarbeiten häufig mehrere Anweisungen gleichzeitig. Da CPUs schneller geworden sind, ist der Hauptengpass die Datenübertragungsgeschwindigkeit zwischen RAM und CPU.
Um die Leistung zu steigern, führen viele CPUs eine Out-of-Order-Ausführung aus, wenn ein Befehl noch nicht aus dem RAM geladen wurde. Wenn der Code jedoch verzweigt, muss die CPU eine bestmögliche Schätzung hinsichtlich der folgenden Verzweigung treffen, was als Verzweigungsvorhersage bezeichnet wird. Die CPU kann dann einen Schritt weiter gehen und mit der spekulativen Ausführung des vorhergesagten Codes beginnen.
Sobald die fehlenden Anweisungen geladen sind, kann die CPU alle vorausschauenden oder spekulativen Aktionen abwickeln, als ob es noch nie geschehen wäre. Meltdown und Spectre verwenden diese Mechanismen jedoch, um sensible Daten offenzulegen.
Intels Meltdown
Meltdown ist derzeit umstrittener der beiden Exploits und betrifft nur Intel-Prozessoren (obwohl einige Berichte darauf schließen lassen, dass AMD-Prozessoren auch verwundbar sind). Der Kernel ist das Kernstück Ihres Betriebssystems. Der Linux-Kernel: Eine Erklärung in den Begriffen von Layman. Der Linux-Kernel: Eine Erklärung in den Begriffen von Layman. Linux-Distributionen haben nur eine De-facto-Gemeinsamkeit: den Linux-Kernel. Aber obwohl oft darüber geredet wird, wissen viele Leute nicht genau, was sie tun. Lesen Sie mehr und hat die vollständige Kontrolle über das System. Aufgrund dieser umfassenden Kontrolle ist der Zugriff auf den Systemkern Ihres Systems eingeschränkt.
Die Implementierung der spekulativen Ausführung von Intel ermöglicht jedoch einen präventiven Zugriff auf den Kernel, bevor eine Zugriffsprüfung durchgeführt wird. Sobald die Prüfung abgeschlossen ist, wird der spekulative Zugriff blockiert. Diese kurze Zeitspanne reicht jedoch aus, um im Kernel zugeordnete Daten anzuzeigen. Diese Daten können von Anwendungsdaten bis zu Passwörtern und Verschlüsselungsschlüsseln reichen. Der Exploit kann auf fast jedem Intel-Prozessor auf fast allen Betriebssystemen angewendet werden, einschließlich Linux, MacOS, Windows, Virtualisierungsumgebungen wie VMware und sogar Cloud-Computing-Servern wie Windows Azure und Amazon Web Services (AWS)..
#Meltdown in Action: Speicherauszug (GIF-Version) #intelbug #kaiser / cc @ misc0110 @lavados @StefanMangard @yuvalyarom pic.twitter.com/x46zvm60Mc
- Moritz Lipp (@mlqxyz), 4. Januar 2018
Der Exploit wurde ursprünglich von Google Project Zero Mitte 2017 gefunden und von zwei weiteren Forschungsgruppen unabhängig gemeldet. Alle hatten die Schwachstelle vor der Veröffentlichung den relevanten Entwicklern und Hardwareherstellern bekannt gegeben. Dies bedeutete, dass zum Zeitpunkt, zu dem der Exploit bekannt wurde, AWS, Windows, macOS und Linux alle Updates erhalten hatten, um diesen Angriff zu verhindern.
Vorbeugung ist durch die Umsetzung “Isolierung der Kernel-Seitentabelle” Dies macht es schwieriger, auf den Kernel zuzugreifen. Dies bedeutet jedoch auch, dass die Vorgänge langsamer sind, und frühere Berichte deuten darauf hin, dass die Leistung nach den Aktualisierungen zwischen 5 und 30 Prozent abnehmen kann.
In Spectre
Die meiste Aufmerksamkeit der Medien konzentrierte sich auf die Auswirkungen auf die Leistung, die sich aus dem Patchen von Meltdown ergeben. Specter ist jedoch die schädlichere der beiden Exploits.
Spectre betrifft nicht nur Intel-CPUs - es betrifft fast jeden Prozessor von Intel, AMD und ARM in jedem Gerätetyp. Wo Meltdown eine schädliche Anwendung zum Lesen des Kernelspeichers benötigt, missbraucht Specter die spekulative Ausführung, um andere Anwendungen dazu zu zwingen, ihre geschützten Daten zu verlieren. Die Forscher konnten den Angriff sowohl mit nativem Code als auch mit Javascript durchführen. Der Javascript-Ansatz bedeutet, dass das Browser-Sandboxing umgangen werden kann, sodass Spectre direkt von Ihrem Browser aus gestartet werden kann.
Zusammenfassung der Sicherheitslücken in #Spectre und #Meltdown CPU - https://t.co/wPZDtJ3Ild - #Intel #intelbug #infosec #exploit #vulnerability #spectreattack #meltdownattack pic.twitter.com/SM3t4NjlUt
- nops (@ 0x0090) 4. Januar 2018
Dieser Angriff ist schwerer abzuwehren, aber auch schwerer abzuwehren. Die Forscher nannten den Exploit sogar Specter “da es nicht einfach zu reparieren ist, wird es uns lange Zeit verfolgen.” Software-Patches können einige Variationen von Specter abmildern, es handelt sich jedoch in erster Linie um ein Hardwareproblem. Die in den USA ansässige CERT-Abteilung des Software Engineering Institute (SEI) gab sogar eine Vulnerability Note heraus, in der es heißt, dass es sich um eine Lösung handelt “ersetzen Sie anfällige CPU-Hardware.”
Die Folgen
Kaum ein Tag vergeht, ohne dass neue Sicherheitslücken, Fehler oder Verstöße gegen die Daten entdeckt werden. Einige sind zweifellos kritischer als andere, und Meltdown und Spectre fallen in diese Kategorie. Die Auswirkungen dieser Exploits sind weit verbreitet, aber die Wahrscheinlichkeit, dass einer dieser Angriffe auftritt, ist ziemlich gering. Dies gilt insbesondere, da niemand Beweise dafür gefunden hat, dass diese zuvor verwendet wurden.
Was diese beiden Exploits so verbreitet gemacht hat, ist die Reaktion des Anbieters auf sie - insbesondere Intel. Während Microsoft, Amazon und die Linux-Community hektisch Patches zur Minderung der Exploits erstellten, ging Intel in die Defensive.
Neues Logo für @intel: "Lassen Sie uns alle unsere Aktien verkaufen, bevor unser kritischer Designfehler öffentlich gemacht wird." #intelbug #InsiderTradinghttps: //t.co/DaNX5hIqLw pic.twitter.com/oLLs5qusGg
- Randy Olson (@randal_olson), 4. Januar 2018
Ihre erste Erklärung als Antwort auf Meltdown und Specter spielte ihre Schwere herunter und versuchte, das Unternehmen von jeglicher Verantwortung freizustellen. Zum Zorn vieler sagten sie das “Exploits können Daten nicht beschädigen, modifizieren oder löschen” als ob die Fähigkeit, sensible Daten zu lesen, keine Bedeutung hatte. Equifax nahm nach einem erheblichen Datenverstoß eine ähnliche Image-Verteidigungsposition ein. Dies führte letztendlich dazu, dass sie vor dem Kongress erschienen.
Intel wurde für ihren Ansatz ähnlich bestraft, wobei die Aktie um 3,5 Prozent fiel. Intels Chief Executive Brian Krzanich hat möglicherweise ein weiteres Blatt aus Equifax 'Buch genommen. Berichten zufolge verkaufte er im November 2017 Intel-Aktien im Wert von 25 Millionen US-Dollar, nachdem er von den Exploits erfahren hatte.
Reaktionen auf Meltdown und Spectre Exploits
https://t.co/GWa0gUXvCE pic.twitter.com/lj4ndjLSC0- CommitStrip (@CommitStrip) 4. Januar 2018
Das Hauptaugenmerk lag auf Intel, aber auch andere Chiphersteller haben ihre Positionen bekannt gemacht. AMD behauptet, dass ihre Verarbeiter von keinem der beiden Exploits betroffen sind. In der Zwischenzeit verfolgte ARM einen gemischten Ansatz, der darauf hindeutet, dass die meisten Prozessoren nicht betroffen waren, legte jedoch eine detaillierte Liste der Prozessoren vor.
Viel Lärm um nichts?
Wenn sich herausstellt, dass diese Exploits von böswilligen Parteien genutzt werden, wäre der Schaden schwerwiegend. Glücklicherweise wurden diese potenziell gefährlichen Angriffe, genau wie Heartbleed zuvor, nicht in der Wildnis gesehen. Sie müssen auch schädliche Software auf Ihrem Computer installieren, um die Angriffe ausführen zu können. Wenn Sie also keine ganz bestimmten Umstände haben, sind Sie als Heimanwender wahrscheinlich nicht betroffen. Es lohnt sich jedoch nicht, das Risiko einzugehen.
Da Hersteller, Hersteller und Entwickler Aktualisierungen veröffentlichen, um die Exploits zu minimieren, sollten Sie sie installieren. Es würde nicht schaden, eine gute Cyber-Hygiene aufrechtzuerhalten. Verbessern Sie Ihre Cyber-Hygiene in 5 einfachen Schritten. Verbessern Sie Ihre Cyber-Hygiene in 5 einfachen Schritten. In der digitalen Welt ist "Cyber-Hygiene" genauso wichtig wie die persönliche Hygiene in der Praxis. Regelmäßige Systemüberprüfungen sowie neue, sicherere Online-Gewohnheiten sind erforderlich. Aber wie können Sie diese Änderungen vornehmen? Lesen Sie auch mehr.
Wir sind den unbesungenen Helden von Spectre und Meltdown zu Dank verpflichtet: den Tausenden von Ingenieuren, die ihren Urlaub mit OS-Patches, Browser-Patches, Cloud-Rollouts und mehr verbracht haben. Vielen Dank.
- Lee Holmes (@Lee_Holmes), 4. Januar 2018
Cloud-Anbieter sind am anfälligsten für Angriffe, da die potenzielle Auszahlung weitaus größer ist. Da so viele Daten in der Cloud gespeichert sind, besteht für Angreifer ein Anreiz, diese Angriffe auf Cloud-Servern durchzuführen. Es ist ein positives Zeichen, dass einige der großen Anbieter bereits Patches herausgegeben haben.
Sie fragen sich jedoch, wie sicher Cloud Computing wirklich ist. Während Intels Reaktion auf die Exploits enttäuschend ist, ist die Komplexität der Patches und die Geschwindigkeit, mit der sie von mehreren Anbietern bereitgestellt wurden, lobenswert und beruhigend.
Bist du besorgt über Meltdown und Spectre? Halten Sie den Kompromiss zwischen Geschwindigkeit und Sicherheit für akzeptabel? Wer glaubst du, ist für die Korrekturen verantwortlich? Lassen Sie uns in den Kommentaren wissen!
Erfahren Sie mehr über: AMD-Prozessor, Computersicherheit, Intel.