· 

Datenschutz: Meltdown und Spectre

Es geht einmal wieder mehr um Datenschutz und einer der IT Schlagzeilen schlechthin - Meltdown und Spectre - „wir können eure Daten lesen“. Ich hatte gestern das Glück einem Gespräch mit, unter anderem, Michael Schwarz online beiwohnen zu können. Dieser gehört zu jenem Team, welche Meltdown und Spectre entdeckt haben. 

Aber fangen wir doch zunächst von vorne an. 


Worum handelt es sich überhaupt?

Meltdown (englisch für „Kernschmelze“) und Spectre (englisch für „Schreckgespenst“) - dahinter verbergen sich drei Schadcodes welche, durch eine Sicherheitslücke, zum Angriff auf Daten führen können.

Diese Sicherheitslücke besteht in diesem Fall auf Seite der Hardware. Um genauer zu sein die der Prozessoren (CPU). Jeder Computer verfügt über einen Prozessor. Schauen Sie einmal auf Ihren Verpackungskarton, werden Sie beispielsweise etwas von Intel Core i5, i7 usw. lesen. Im Prinzip sind bei Intel wohl alle CPU seit 1995 betroffen (eine genaue Liste finden Sie hier).

Auch Prozessoren von ARM sind betroffen (eine Liste finden sie hier).

AMD ist von Meltdown ,nach derzeitigen Kenntnisstand nicht betroffen, wohl aber von Spectre. 

 

Seit gut 20 Jahren besteht nun also dieses Problem und es stellt sich die Frage, warum dies erst jetzt erkannt wurde. Herrn Schwarz äußert, dass erst seit 2014 das Werkzeug besteht, um einen solchen Fehler überhaupt entdecken zu können und anschließend rechnen wir noch die Zeit ein, bis es jemand entdeckt. So wie das Team der TU Graz um Herrn Schwarz. Es sollte also klar sein, wie diese Sicherheitslücke so lange unentdeckt bleiben konnte. 

Was macht der CPU?

Der CPU ist, simple gesagt, das Gehirn des Rechners. Er rechnet und steuert. CPU sind auch in Waschmaschinen, Smartphones usw. verbaut, also keineswegs eine reine Computerkomponente.  

Um einen CPU genau zu erklären bedarf es einiges an Infos. Hier einmal eine kurze und grobe Umrandung:

Wenn Sie an Ihrem PC arbeiten, geben Sie über Ihre Tastatur ein Befehle ein (einfach indem Sie sie benutzen) anschließend sehen Sie, was Sie eingeben, über den Monitor. Ihr Befehl wird also ausgegeben. Dazwischen steht der CPU. 

Dieser ist Simple gesehen in Rechenwerk und Steuerwerk geteilt. Das Steuerwerk lädt alle Befehle und weisst Sie den Komponenten zu. Das Rechenwerk (ALU) berechnet alles. Es kann *, +, -. : usw berechnen. Mit diesen Berechnungen lassen sich alle Funktionen im Computer ausführen. Dazu kommen noch Register, auf diese gehen wir jetzt einmal, der einfacher halber, nicht ein. Das Rechenwerk gibt am Ende das Ergebnis wieder zurück an das Steuerwerk. Das ausführende Programm liegt im Arbeitsspeicher (RAM), dieser ist jedoch langsamer als der Prozessor, deswegen gibt es Zwischenspeicher in den Prozessoren. Diese nennen wir Caches. Caches sind für wiederbenutzbare Befehle und Werte. 

 

Ganz schön was los in unserem Computer. Merken wir uns: der CPU rechnet und steuert und benutzt um schneller zu arbeiten Zwischenspeicher, welche sich Caches nennen.

Was ist das Problem?

Ein Angriff auf eben diesen Cache. Da zahlen nicht besonders Schlagzeilenfähig ist hat man diese Angriffe Meldown und Spectre genannt.

Meltdown

Möglicher Angriff: “rogue data cache load“ (CVE-2017-5754).

Das eigentliche Problem ist die sog. „Speculative execution“, welche zur Optimierung eingesetzt wird. Dabei wird versucht, die nächsten Berechnungen vorherzusagen und auszuführen, bevor sie eigentlich benötigt werden. Wird die Berechnung dann benötigt, so steht das Ergebnis sofort zur Verfügung und der Ablauf wird beschleunigt. Wird das Ergebnis nicht benötigt, wird ganz normal weitergearbeitet. 

Ein bösartiges Programm kann diese Technik nun nutzen, um sich Zugriff auf eigentlich unzugängliche Speicherbereiche (Cache) zu verschaffen. So können z. B. Passwörter oder andere vertrauliche Informationen ausgelesen werden.

Spectre

Mögliche Angriffe sind: “bounds check bypass” (CVE-2017-5753)/ “branch target injection” ( CVE-2017-5715 ).

Spectre umgeht die Abschottung zwischen einzelnen Programmen. Das führt dazu, dass sie beliebig Daten aus dem Speicher eines Computers abrufen kann und zudem Programme dazu bringen kann, gezielt Daten wie eben Ihre Passwörter herauszufinden. Weil Angreifer hierfür wissen müssen, welche Programme und Prozesse auf dem Zielrechner laufen, gilt "Spectre" unter Experten als schwieriger auszuführen.

Wie kann ich angegriffen werden?

Wie so oft kann dies über Schadsoftware geschehen, die etwa über E-Mail-Anhänge oder schädliche Apps eingeschleust wird. Sie sollten deshalb – wie immer – vorsichtig sein, welche Anhänge sie öffnen und welche Apps sie installieren. Ein Zugriff kann jedoch auch über schadhaften Javascript-Code im Browser geschehen, weshalb auch diese aktualisiert werden sollten. 

Angriffe werden nicht protokoliert und können so nicht nachgewiesen werden. Es wird zwar gesagt, dass diese Lücken noch nicht ausgenutzt wurden. Aber auch Herr Schwarz bestätigt dass dies nicht zu100 Prozenten gesagt werden kann. 

Was sollten Sie nun tun?

Zunächst bewahren Sie Ruhe. Öffnen Sie keine unbekannten Anhänge in E-Mails oder dergleichen. Surfen Sie nicht auf dubiosen Seiten. 

Sobald Ihr Computer ein Update bereit stellt, installieren Sie dies sofort und verzögern Sie nicht das Update. Alle welche keine automatischen Updates erhalten sollten kontinuierlich nach Updates sehen. Viele haben jedoch bereits Updates erhalten. Mehr Informationen erhalten Sie hier.

Kommentar schreiben

Kommentare: 0

BÜRO CHEMNITZ


Digitales Chemnitz 

 

Carolastraße 1

09111 Chemnitz

 

0163/ 311 64 37 

hallo@digitales-chemnitz.de

SOCIAL