CPU-GAU: Meltdown und Spectre betreffen AMD, ARM und Intel

Der größte anzunehmende Unfall bei IT-Geräten ist eingetreten: In allen modernen Prozessoren stecken Lücken, durch die sich Sicherheitsinformationen abgreifen lassen. Erste Patches für Linux und Windows gibt es, sie allein reichen aber nicht aus.

Wenn man der Hardware nicht mehr trauen kann, ist jede weitere Sicherheitsarchtitektur hinfällig. Das ist nun der Fall, denn die beiden „Meltdown“ (Kernschmelze) und „Spectre“ (Schreckgespenst) getauften Fehler betreffen Sicherheitsmechanismen direkt in Prozessoren. Im Kern geht es darum, dass nur das Betriebssystem sämtliche Rechte und Zugriff auf sämtliche Speicherbereiche haben dürfte – das ist nun aber nicht mehr garantiert.

Intel-CPU-Bug (Bild: Google)

Von „Sicherheitslücken“ im klassischen Sinn zu sprechen ist dabei aber etwas zu kurz gegriffen, denn es handelt sich nicht etwa um eine einzelne fehlerhaft implementierte Funktion von Prozessoren. Vielmehr geht es um Seitenkanalangriffe auf Mechanismen der spekulativen Befehlsausführung (speculative execution) und dem Umsortieren von Befehlen (out-of-order execution). Diese Methoden existieren in x86-Prozessoren seit dem Pentium Pro von 1995 und wurden seitdem nicht nur bei Intel-CPUs, sondern in allen modernen Designs eingesetzt. Ausnahmen sind der Itanium und die bis 2013 erschienenen frühen Atom-Prozessoren, die nicht spekulativ arbeiten.

Dennoch betrifft das Problem Intel-Chips in besonderer Weise, denn die Meltdown-Attacke funktioniert nach bisherigem Stand nur bei diesen. Dabei handelt es sich um einen Angriffsvektor, über den Programme aus virtuellen Maschinen ausbrechen können, oder, falls diese nicht existieren, auf dem lokalen System Zugriff auf Speicherbereiche des Betriebssystems haben. Somit ist es möglich, sensible Daten wie Passwörter, entschlüsselte Daten oder gleich die Keys von Krypto-Verfahren selbst abzufangen. Dagegen gibt es eigentlich die auf Hardwareebene befindliche Gegenmaßnahme wie die Speicherverwürflung ASLR – doch Meltdown umgeht diese. Helfen kann nur die gegenseitige Isolation von Speicherseiten der Kernel, auch bekannt als „page table isolation“ (PTI oder KPTI), die Umsetzung dessen wurde KAISER getauft. Sie ist im aktuellen Linux-Kernel 4.14.11 bereits umgesetzt. Durch die Arbeit daran wurde Meltdown, noch bevor es so genannt wurde, bereits vor einigen Tagen bekannt.

Spectre betrifft auch andere Prozessoren

Daher wurde zunächst auch angenommen, dass das Problem mit dem spekulativen Daten nur Intel-Chips betreffe, was der CPU-Hersteller jedoch anders sieht. Auch AMDs erste Äußerungen zu der Sache sind nur die halbe Wahrheit, denn neben Meltdown gibt es auch noch Spectre, und das funktioniert laut Tests von Sicherheitsforschern mindestens bei CPUs von AMD, ARM und Intel. Spectre greift die spekulative Ausführung von Befehlen und die Verzweigungsvorhersage an, daher besteht das Logo des Bugs auch aus einem Geist mit einem Zweig in der Hand.

Im Kern besteht Spectre aus einem Programm, das andere Anwendungen dazu bringt, ihre Daten preiszugeben. Dazu werden fehlerhafte Verzweigungsvorhersagen und nicht tatsächlich benötigte Befehle ausgeführt, deren Ergebnisse dann aus Caches des Prozessors ausgelesen werden. Spectre ist dabei noch etwas gefährlicher als Meltdown, denn unter anderem war es möglich, über ein Programm in Javascript an Daten aus dem Browser zu kommen. Das übliche Sicherheitskonzept der Sandbox eines Browsers, in der streng isolierte Programme beispielsweise via Javascript laufen sollen, ist damit gebrochen. Ein Patch des Betriebssystems allein hilft nicht gegen Spectre, vielmehr müssen sämtliche Anwendungen auf Angreifbarkeit überprüft werden. Daher sagen auch die Sicherheitsforscher von Googles Project Zero „das wird uns noch einige Zeit lang erschrecken“.

Das Security-Projekt von Google hat auch zuerst umfassend über Meltdown und Spectre berichtet, entdeckt wurden die Probleme unabhängig voneinander vom dort tätigen Sicherheitsforscher Jann Horn sowie von Experten des deutschen Unternehmens Cyberus sowie der Universitäten in Graz, Adelaide und unabhängigen Forschern. Nicht nur das große Team, auch der zeitliche Ablauf weist auf die Größe des Gesamtproblems hin: Laut Google wurden die Fehler bereits im Juni 2017 an ARM, AMD und Intel gemeldet, und die Lücken sollten zumindest auf Ebene der Betriebssysteme bis zum 9. Januar 2017 geschlossen werden. Durch die Berichterstattung der vergangenen Tage entschloss sich Google nun, die Offenlegung vorzuziehen.

FS-Mark: Patch beeinflusst die Performance (Grafik: Phoronix)Durch den Patch sinkt die I/O-Performance zum Teil erheblich (Grafik: Phoronix)

Für Windows 10 wird ein entsprechender Patch bereits verteilt, wenn man Teil des Insider-Programms ist, oder Windows Update manuell anstößt. Wie Microsoft The Verge sagte, steckt die Bereinigung in KB4056892, auf Spectre oder Meltdown weist Microsoft dort aber nicht ausdrücklich hin. Für ältere Windows-Versionen soll es erst am nächsten Patchday, dem 9. Januar 2018, Updates geben. Zu den bisher befürchteten massiven Leistungseinbrüchen gibt es, zumindest unter Windows und bei Spielen, Entwarnung von Computerbase. Auf Linux-Servern und virtuellen Maschinen können die Performancenachteile aber drastisch sein, doch dies lässt sich sinnvoll nur in eigenen Umgebungen testen.

Detaillierte technische Informationen zu Meltdown und Spectre finden sich auf einer von Google aufgesetzten Webseite, die auch Links zu mehreren wissenschaftlichen Arbeiten enthält. Einen guten Überblick bietet auch ein Blogeintrag von Project Zero.

HIGHLIGHT

Studie: Ransomware-Angriffe für KMU besonders gefährlich

Kleine und mittlere Unternehmen leiden vor allem unter den Ausfallzeiten. Das geforderte Lösegeld spielt eine geringere Rolle und wird auch meistens nicht gezahlt. 34 Prozent der deutschen KMU wurden innerhalb eines Jahres Opfer von Ransomware.

Themenseiten: AMD, ARM, Intel, Prozessoren

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

8 Kommentare zu CPU-GAU: Meltdown und Spectre betreffen AMD, ARM und Intel

Kommentar hinzufügen
  • Am 4. Januar 2018 um 10:45 von ICEMAN

    Witzig, hier sieht man wie INTEL es schafft mit seinen Loyalen Internetseiten Probleme abzuwälzen und andere Anzuschwärzen.
    Meltdown ist das MEGA Problem und nur INTEL CPUs sind betroffen. AMD und teilweise ARM werden durch solche Meldungen absichtlich in den Dreck gezogen, nur um den INTEL Aktienkurs nicht zu schädigen! Super Seite seit Ihr.
    Schaut euch das mal an. Alle Passwörter offen wegen Meltdown dem INTEL BUG.
    https://twitter.com/lavados

  • Am 4. Januar 2018 um 13:46 von Gast

    Interessant ist, dass der Itanium nicht betroffen zu sein scheint (https://meltdownattack.com/).
    Ja, hätte man mal auf Performance gepfiffen und Stabilität und Sicherheit bevorzugt. Ich zitiere aus Wikipedia:
    ###
    Das zweite Problem waren die Fortschritte in der CPU-Entwicklung Ende der 1990er und Anfang der 2000er Jahre, teilweise angeheizt durch das Wettrennen zwischen Intel und AMD, teilweise auf Grund technologischer Fortschritte dieser Zeit. Die klassischen CPUs hatten in der Zeit der Konzeptphase und erster Implementierungen des Itaniums sowohl im Bereich Taktfrequenz (Faktor 20) wie auch im Bereich Effizienz (Faktor 2 bis 5) innerhalb weniger Jahre so viel zugelegt, so dass das Zielgebiet des Itaniums schon nahezu erreicht war, als dieser dort nach einigen Verzögerungen einschlug. Insbesondere kam es zu einer Entkopplung zwischen Befehlssatz einer CPU und der Ausführung von Code, die das Grundkonzept des Itaniums ad absurdum führte. Es war im Endeffekt sogar so, dass sich die klassischen CPUs selbst besser an die gegebene Hardware anpassen konnten (siehe Out-of-order execution, Registerumbenennung, SIMD, Speculative execution, Sprungvorhersage und Prefetching) als der Itanium mit seiner starren Optimierung während der Compilezeit, in der man alles über das Zielsystem wissen musste, inklusive der Zugriffszeiten auf den Hauptspeicher.
    ###

  • Am 4. Januar 2018 um 15:09 von Klaus der Belustigte

    Ich habe da so meine Zweifel, dass das nur Linux Server und virtuelle Maschinen betrifft. Bin mir nicht sicher, ob Computerbase das neutral diskutiert. Offensichtlich bemüht sich nun jeder Konzern um Schadensbegrenzung und denkt dabei an sich zuerst.

    Intels Strategie: andere ebenfalls anschwärzen, wir sind nicht allein.
    Microsofts strategie: wir sind ok, Linux Server sind blöd
    AMD: freut sich nicht betroffen zu sein, und muss mit den Beschuldigungen von Intel umgehen
    ARM: keine Ahnung, kam schon etwas?
    Apple: prüft erst und sagt nix über den Status – ausser, dass in macOS bereits teilweise gefixed wurde, und dass jedes supportete System ein Fix erhalten soll (kam das von Apple offiziell? Bin nicht sicher)

    „Auf Linux-Servern und virtuellen Maschinen können die Performancenachteile aber drastisch sein, doch dies lässt sich sinnvoll nur in eigenen Umgebungen testen.“

    Dafür, dass seit Juni die Hersteller informiert sind, empfinde ich deren bisherige Aussagen als extrem dürftig. Intel könnte aus dem ff sofort sagen welche CPUs betroffen sind. Eine simple Tabelle wäre da hilfreich. Da sie nix sagen, muss man vom Schlimmsten ausgehen: alle sind betroffen.

  • Am 4. Januar 2018 um 19:42 von Gast

    Es betrifft auch Clients. Falsche Website mit entsprechendem JavaScript Code z.B.
    Microsoft hat was veröffentlicht:
    https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe

  • Am 4. Januar 2018 um 20:55 von C

    FRAGE:
    Was ist mit Garantie-/Gewährleistungs-Ansprüchen?

    Schließlich hat Intel Kenntnis ab dem 01.07.2017, dass sein CPU Design fehlerhaft ist – und nicht den eigenen und auch beworbenen Vorgaben (Ring-Isolierung) entspricht.

    Das ist doch vorsätzlicher Betrug (§ 263 StGB) jemanden ein nicht voll funktionsfähiges Produkt mit Sach-Mangel zu verkaufen – und diesen Fehler/Mangel auch noch beim Verkauf vorsätzlich zu Verschweigen!
    Juristisch würde Ich vom Kauf hier zurück treten wollen – wg. arglistiger Täuschung.

    Intel sollte dringlich ein CPU-Austausch-Programm bzw. bei Nachweis einer betroffenen Intel CPU (also ab Pentium Pro) einen Pauschalen Betrag (z. B. 200 EUR) ersetzen.

    Die Marketing-Parolen können die sich sparen. Da hat L. Torvalds völlig Recht. Fakt ist: als CPU-Hersteller hat sich Intel verbrannt. Damals wie heute. Das war es dann auch.

    Und – Frau Noch-Kanzlerin sollte mal ganz dringend den Weg für SAMMEL-KLAGEN IN DER BRD freimachen, damit User/Käufer ihre Ansprüche gegen die Mega-Konzerne auch durchsetzen können. Was macht die da eigentlich den ganzen Tag im Kanzler-Amt? Wohl die Rechte der User/Käufer bewusst behindern…

    • Am 5. Januar 2018 um 12:37 von Klaus der Kritische

      Ich denke, dass das mit dem pauschalen Betrag kaum realistisch ist. Die CPUs sind ja einem enormen Preisverfall unterworfen, und kosten dann mitunter deutlich weniger als 200€.

      Am Ende des Tages erwarte ich, dass sie sehr zeitnah für alle (!) betroffenen CPUs Fixes bereitstellen, weil sie eben nicht wissen können, welche noch genutzt werden, aber sehr wohl wissen, welche betroffen sind.

      Und für die CPUs, die seit 01.07.2017 verkauft wurden, wäre in der Tat ein Rückrufprogramm erforderlich, wenn auch nur 1% weniger Leistung herauskommt. Da sehe ich das genauso wie Du.

      Hätten sie den Verkauf eingestellt, wäre der Bug ja sofort herausgekommen, sie hatten keine Wahl, als weiterzuverkaufen. Aber nun müssen sie eben den Kunden die Möglichkeit bieten die CPUs gegen fehlerbereinigte umzuwandeln, wenn die versprochene Performance nicht mehr besteht.

      Und der Kunde kann dann entscheiden, ob er sich das antut, oser mit dem Fix lebt. Die Entscheidung muss aber bei ihm liegen. Ein lapidares ‚es gibt keinen Rückruf‘ des CEO empfinde ich als recht frech. Zumindest für die seit 01.07.2017 verkauften CPUs sehe ich das als zwingend nötig an.

      In den USA wird es ansonsten Klagen geben, und dann steht womöglich auch das Quasi-Monopol Intels im Desktop Markt in der Klageschrift, nebst Ausnutzen des Quasi-Monopols.

      Und das kann dann sehr unangenehm werden.

  • Am 4. Januar 2018 um 21:01 von Klaus der Begeisterte

    @Gast: Danke für den Link. Was unter der Tabelle steht, das ist allerdings nicht gerade schön für Nutzer älterer Hardware. Bedeutet das doch, dass unter Windows ohne Treiber der Hardware Hersteller die Hardware nicht abzusichern sein wird: Gibt es den nicht mehr, oder hat der sein Hardwaregeschäft aufgegeben, dann ist die Hardware aus Sicht von Microsoft/Windows ‚verloren‘. Da hilft dann nur der Wechsel auf Linux – oder eben mit dieser Lücke zu leben.

    Klasse. (Ironie)

    Auf der Webseite steht folgende Aussage: „Customers who only install the Windows January 2018 security updates will not receive the benefit of all known protections against the vulnerabilities. In addition to installing the January security updates, a processor microcode, or firmware, update is required. This should be available through your device manufacturer.“

    Ich verstehe das so: Entweder Intel liefert etwas („processor microcode“), was alle CPUs auf wundersame Weise ‚heilt‘, oder der Hardwarehersteller muss Firmware liefern.

    Ich glaube zu wissen, wer auf wen die Arbeit abzuschieben versuchen wird.

  • Am 5. Januar 2018 um 22:04 von Marco

    Hast du den Artikel nicht gelesen (Klaus der Voreilige?):

    „Ein Patch des Betriebssystems allein hilft nicht gegen Spectre, vielmehr müssen sämtliche Anwendungen auf Angreifbarkeit überprüft werden.“

    Wenn BMW ein Auto baut und da ein defektes „smartes“ Blaupunktradio drin ist das baubedingt an das Auto angeschlossen ist und, sagen wir mal, Kurzschlüsse in der Autoelektronik verursacht – wer genau sollte denn deiner Meinung nach jetz das Radio fixen? BMW oder Blaupunkt?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *