Meltdown und Spectre: CPU-Sicherheitslecks bedrohen die Datensicherheit
Die Nachricht schlug ein wie eine Bombe: Nahezu alle modernen Prozessoren weisen Sicherheitslücken auf, die es Angreifern erlauben, unbefugt Daten – beispielsweise Passwörter – aus dem Hauptspeicher auszulesen. Immerhin ermöglichen die „Meltdown“ und „Spectre“ genannten Angriffsszenarien keine Manipulation der Daten. Kriminelle können sie also weder zum Verschlüsseln von Festplatten noch zum Löschen von Dateien verwenden. Doch was genau steckt hinter Meltdown und Spectre und wie können sich Nutzer vor Angriffen schützen? Der folgende Artikel bringt ein wenig Licht ins Dunkel.
Wie funktionieren Meltdown und Spectre?
Grundsätzlich sind die Hauptspeicherbereiche, die die einzelnen Programme belegen, voneinander isoliert. Das bedeutet, dass jedes Programm nur auf seinen eigenen Speicherbereich zugreifen kann. Meltdown und Spectre nutzen die bei fast allen modernen Prozessoren vorhandene „Speculative Execution“, um die Speicherisolation zu überwinden und auf Daten anderer Prozesse zuzugreifen. Die Speculative Execution hat den Zweck, den Programmablauf zu beschleunigen. Da das Abarbeiten eines Maschinenbefehls mehrere Prozessortakte beansprucht, nimmt die CPU bereits den nächsten Befehl in Angriff, während der letzte noch in Ausführung ist. Bei bedingten Verzweigungen wie If-Schleifen weiß der Prozessor jedoch nicht, zu welchem Befehl er als Nächstes springen soll, bevor er den vorhergehenden vollständig abgearbeitet hat. Um nicht abwarten zu müssen, trifft er eine Annahme, eine sogenannte Sprungvorhersage. Anschließend führt er den entsprechenden Befehl provisorisch aus. Dieser Vorgang nennt sich „Speculative Execution“ (spekulative Ausführung). Erweist sich die Sprungvorhersage als falsch, verwirft der Prozessor seine Berechnungen und springt zum richtigen Befehl.
Die beiden Exploits – Meltdown und Spectre – veranlassen die CPU, mittels Speculative Execution den Speicherbereich eines anderen Prozesses auszulesen. Der unbefugte Speicherzugriff würde eigentlich dazu führen, dass das Betriebssystem den angreifenden Prozess beendet. Bloß: Das Betriebssystem erfährt gar nie vom Angriff, weil der Prozessor das Ergebnis der Speculative Execution vorher wegen falscher Sprungvorhersage verwirft.
Dass die Exploits dennoch erfolgreich sind, liegt daran, dass die CPU die ausgelesenen Daten im Cache, einem schnellen Zwischenspeicher, ablegt. Dem Angreifer gelingt es über eine Messung der Speicherzugriffszeiten, den Inhalt des Caches und damit den Hauptspeicherbereich des angegriffenen Prozesses zu rekonstruieren. Auf diese Weise sind Kriminelle etwa in der Lage, Passwörter auszuspionieren.
Wie schützen sich User vor Angriffen?
Die Betriebssystemhersteller wurden bereits im Juni des letzten Jahres über die Exploits benachrichtigt. Deshalb existieren sowohl für Windows wie auch für Apples OS X und für Linux Updates, die die Meltdown-Sicherheitslücke beheben. Anwender beziehungsweise Administratoren sollten sie so rasch wie möglich installieren.
Etwas schwieriger liegt der Fall in Bezug auf Spectre. Dieser Exploit richtet sich nämlich nicht gegen den Speicherbereich des Betriebssystemkerns, sondern gegen die Speicherbereiche von Anwendungsprogrammen. Folglich sind die Nutzer gut beraten, alle Programme auf ihrem Computer periodisch zu aktualisieren. Wichtig ist insbesondere die Verwendung eines aktuellen Browsers. Denn ein kurzer JavaScript-Code auf einer infizierten Website reicht für einen Angriff. Da Meltdown und Spectre auf Sicherheitslücken im Prozessor beruhen, ist zudem – sofern verfügbar – ein BIOS-Update empfehlenswert.
Die Patches bewirken leider, dass der PC langsamer wird. Das betrifft vor allem ältere Computer, die unter Windows 7 laufen. Bei Systemen mit Intel-Prozessoren ab der Skylake-Generation und Windows 10 ist eine Verlangsamung hingegen kaum spürbar. Bisher sind noch keine Schädlinge bekannt, die die CPU-Lecks ausnützen. Das wird sich indes schnell ändern. User sollten daher regelmäßig mit ihrem Virenscanner einen manuellen Suchlauf durchführen. Darüber hinaus empfiehlt sich, vorsichtshalber alle wichtigen Passwörter zu ändern.
edv2go ist Spezialist für IT-Sicherheit in Solingen und hilft Ihnen nicht nur beim Schließen von bekannten Sicherheitslücken, sondern ist ebenfalls Ihr lokaler Ansprechpartner für eine unabhängige Beratung beim Kauf, der Einrichtung und der Wartung von Systemkomponenten.