Problematische Sicherheitslücken in Mikroprozessoren

Wissenswertes zu unseren geliebten Rechen- und "Denk-"maschinen
Antworten
Benutzeravatar
DiMo
Beiträge: 17
Registriert: Donnerstag 17. August 2017, 18:40

Problematische Sicherheitslücken in Mikroprozessoren

Beitrag von DiMo » Donnerstag 4. Januar 2018, 15:06

Bereits im Juni 2017 entdeckten Forscher eine Sicherheitslücke in Prozessoren, die bekanntermaßen das Herzstück aller Computergeräte sind. Zugunsten der Schnelligkeit der Chips wurde ein Verfahren etabliert, bei dem möglicherweise später benötigte Daten schon vorher abgerufen werden. Laut den neueren Erkenntnissen der Experten können aber an diesem Punkt Hacker ansetzen, um das System auszutricksen. Entdeckt wurde die sogenannte Attacke „Meltdown“, die aufgrund der eruierten Schwachstelle die übliche Trennung zwischen Programmen und Betriebssystemen zunichte macht. So ist es beispielsweise möglich, über eine Schadsoftware auf sensible Daten wie Passwörter zuzugreifen, die im Rahmen eines anderen Programms oder des Betriebssystems gespeichert wurden. Bei der zweiten beobachteten Attacke mit dem Namen „Spectre“ bewirkt die Schadsoftware, dass sich die Programme gegenseitig ausspionieren. Davon kann der Laptop ebenso betroffen sein wie die Cloud oder das Smartphone. Da die illustrierten Attacken keine Spuren in den traditionellen Log-Dateien hinterlassen, können die Experten kaum einschätzen, inwieweit die Sicherheitslücke schon genutzt wurde.

Da die Sicherheitslücke von der grundlegenden Architektur der meisten Chips verursacht wird, die seit 1995 im Handel sind, geht es um ein branchenweites Problem. Die Hersteller Intel und Arm räumten diese Tatsache ein. Wenngleich die Marke AMD selbst angibt, das ihre Produkte nicht gefährdet seien, wiesen Forscher das Gegenteil nach. Aufgrund des Ausmaßes beschloss die betroffene Industrie, die Sicherheitslücke vor der offiziellen Bekanntgabe zu beheben, die für den 9. Januar 2018 angesetzt war. Allerdings sickerten Informationen durch und Intel bezog nun vor dem anvisierten Pressetermin Stellung. Inzwischen stehen die notwendigen Updates zur Verfügung, die abhängig von der Attacke entweder die Lücke im System schließen oder die Schadsoftware stoppen. In der Regel erfolgt diese Optimierung automatisch im Zuge der regelmäßigen System-Updates. Wer sich bei den Einstellungen für manuelle Aktualisierungen entschieden hat, sollte diese zeitnah vornehmen. Aufgrund des hohen Datenaufkommens, ist es als besonders kritisch einzustufen, wenn der Chip eines Servers von der Lücke betroffen ist.

Uwe Steinberg
Beiträge: 1
Registriert: Mittwoch 7. Februar 2018, 13:14

Re: Problematische Sicherheitslücken in Mikroprozessoren

Beitrag von Uwe Steinberg » Mittwoch 7. Februar 2018, 13:22

Die Lücken sind leider noch nicht geschlossen - und es gilt, eine Menge zu tun, wenn man sich absichern möchte.
Ich ergänze den Beitrag meines Vorredners daher um kleine Zusammenfassung, die auf Basis diverser Artikel des Fachmagazins c´t erstellt habe.
Wer sich tiefer einlesen möchte, damit er genauer weiss, was zu tun ist, dem kann ich daher diese Zeitschrift, und natürlich auch jede andere Fachzeitschrift, die berichtet, nur an´s Herz legen.

Um die Lücken zu schließen, sind diverse Updates notwendig:
Für Meltdown, das angeblich nur Intel-Prozessoren betrifft, sind Updates für die 64-bit Betriebssysteme Windows, Linux und macOS10.12 erschienen. Bei den 32-bit Versionen existieren Updates für Windows sowie die macOS-Versionen 10.11 & 10.12. Benutzer von Linux müssen sich noch ein wenig gedulden.
Die Spectre-Lücke in Variante 1 soll unter Windows und macOS weitgehend geschlossen sein. Für den Linux-Kernel wird Version 4.16 zukünftig Abhilfe schaffen.
Die Spectre-Lücke in Variante 2 (sogenanntes „BTI“) scheint momentan die größten Schwierigkeiten zu machen. Hier gibt es diverse Ansätze, auf Seiten des Betriebssystems für Sicherheit zu sorgen. Vor allem auf Windows-Systemen kann eine Absicherung aber nur dann gelingen, wenn zusätzlich auch das BIOS entsprechend aktualisiert wird. Diese BIOS-Aktualisierungen existieren jedoch erst für einen geringen Teil der betroffenen Prozessorlandschaft, so dass zu erwarten ist, dass noch längere Zeit Lücken bestehen bleiben.
Insofern hilft Benutzern der betroffenen Technik nur, ihr persönliches Risiko so weit wie möglich zu mindern: Da helfen die generell bekannten Maßnahmen wie das Betreiben des Browsers mit einem Scriptblocker, das Meiden zweifelhafter Webseiten, ungelesenes Löschen dubioser EMails, die Verwendung von unterschiedlichen Passwörtern je Dienst, das Installieren von Software nur aus bekanntermaßen vertrauenswürdiger Quelle usw.
Wichtig ist auch das Aktualisieren der bereits vorhandenen Software. Selbst ein veralteter Grafikkartentreiber kann für unangenehme Zwischenfälle sorgen.
Das Einhalten dieser Verhaltensregeln macht das Leben mit dem Computer zwar oft etwas weniger bequem, steigert die Sicherheit aber nicht nur für die aktuelle Sicherheitsproblematik, sondern generell für all die Lücken, die da noch kommen werden.

Antworten