{"id":18332,"date":"2019-01-07T18:40:58","date_gmt":"2019-01-07T16:40:58","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18332"},"modified":"2019-11-22T12:12:08","modified_gmt":"2019-11-22T10:12:08","slug":"35c3-spectre-meltdown-2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/35c3-spectre-meltdown-2019\/18332\/","title":{"rendered":"Spectre &amp; Meltdown: CPU-Schwachstellen im Jahr 2019"},"content":{"rendered":"<p>Auf dem <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/35c3\/\" target=\"_blank\" rel=\"noopener\">35. Chaos Communications Congress<\/a>, fast ein Jahr nach der ersten Ver\u00f6ffentlichung \u00fcber die CPU-<strong>Hardwareschwachstellen<\/strong> <a href=\"https:\/\/www.kaspersky.de\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/15595\/\" target=\"_blank\" rel=\"noopener\">Meltdown und Spectre<\/a>, sprach eine Forschungsgruppe der Technischen Universit\u00e4t Graz, \u00d6sterreich, \u00fcber den aktuellen Stand der Dinge im Hinblick auf bekannte CPU-Hardwareschwachstellen. Achtung, Spoileralarm: Das vergangene Jahr brachte eine Vielzahl von ihnen ans Licht.<\/p>\n Spectre und Meltdown in CPUs: Das erwartet uns 2019\n<h2>Spectre und Meltdown kurz zusammengefasst<\/h2>\n<p>Erinnern wir uns zun\u00e4chst daran, was Meltdown und Spectre eigentlich sind und wie sie sich voneinander unterscheiden.<\/p>\n<p>Die <strong>Schwachstelle Meltdown<\/strong> liegt der F\u00e4higkeit moderner CPUs, Anweisungen in anderer Reihenfolge (Out-of-order execution) ausf\u00fchren zu k\u00f6nnen, zugrunde. Dieses Feature ist besonders zur Beschleunigung der Codeverarbeitung sehr praktisch; in einigen F\u00e4llen verarbeitet die CPU jedoch fehleranf\u00e4lligen Code, der nicht ausgef\u00fchrt werden sollte. Das hei\u00dft, dass der Code zun\u00e4chst von der CPU ausgef\u00fchrt wird und erst dann offensichtlich wird, dass der Vorgang nicht abgeschlossen werden kann \u2013 derartige Situationen treten deshalb auf, weil Befehle \u201eout of order\u201c ausgef\u00fchrt werden.<\/p>\n<p>Obwohl die Ergebnisse solcher Vorg\u00e4nge nicht \u00fcbermittelt oder gar verwendet werden, hinterlassen sie dennoch Spuren auf Mikroarchitekturebene \u2013 n\u00e4mlich im Cache-Speicher der CPU, von dem sie dann extrahiert werden k\u00f6nnen. Aus diesem Grund kann der Cache dazu verwendet werden, an Daten zu gelangen, auf die unter normalen Umst\u00e4nden nicht zugegriffen werden k\u00f6nnte; beispielsweise auf Passw\u00f6rter. Und so funktioniert\u2019s: Ein Programm fordert den Zugriff auf Daten im Speicher. Das System antwortet auf diese Forderung vern\u00fcnftigerweise mit einer Zugriffsverweigerung aufgrund fehlender Zugriffsberechtigung. Aufgrund der Out-of-order-Ausf\u00fchrung landet das Kennwort aber dennoch im Cache und kann von dort aus herausgefiltert werden.<\/p>\n<p>Die <strong>Sicherheitsl\u00fccke Spectre <\/strong>ist Meltdown im Grunde genommen sehr \u00e4hnlich, und obwohl sie ebenfalls mit der CPU-Rechenbeschleunigung verbunden ist, ist Spectre auf das Sprungvorhersagefeature moderner CPUs zur\u00fcckzuf\u00fchren. Im Wesentlichen kann eine CPU mit einer gewissen Genauigkeit vorhersagen, dass Aktion B, da diese f\u00fcr gew\u00f6hnlich auf Aktion A folgt, ausgef\u00fchrt werden kann, bevor die Ergebnisse von Aktion A \u00fcberhaupt bekannt sind. Wird die Vermutung best\u00e4tigt, indem Aktion B folgt, ist alles in Ordnung \u2013 wenn die Ergebnisse von Aktion A zeigen, dass die CPU Aktion \u0421 anstelle von Aktion B abgeschlossen haben sollte, verl\u00e4sst die CPU den B-Branch und wechselt zu einem anderen, um Aktion C abzuschlie\u00dfen.<\/p>\n<p>Die Sprungvorhersage ist trainierbar und speichert in den meisten F\u00e4llen die Aktionssequenzmuster, wodurch die CPU-Leistung deutlich verbessert werden kann (wenn auf Aktion A mehrmals Aktion B folgt, nimmt die CPU logischerweise an, dass dies der Normalfall ist); und dennoch gibt es Fehlprognosen.<\/p>\n<p>Wenn Sie das System lange genug trainieren, indem Sie ihm zeigen, dass ein bestimmter Sprung der richtige ist und dann einen Parameter zu einem fehlerhaften Parameter ver\u00e4ndern, f\u00fchrt die CPU diesen trotzdem erstrangig aus und hebt ihn erst dann wieder auf, wenn sie herausgefunden hat, dass eigentlich ein anderer Parameter h\u00e4tte ausgef\u00fchrt werden sollen. \u00c4hnlich wie bei Meltdown kann das Ergebnis der Aktion jedoch weiterhin bestehen bleiben \u2013 beispielsweise im Cache, wo es erneut extrahiert werden kann.<\/p>\n<p>Die Folgen sind in etwa gleich: Spectre \u00f6ffnet eine Fallt\u00fcr f\u00fcr den <strong>unberechtigten Zugriff auf Daten<\/strong>. Dieser Zugriff kann nur dann erfolgen, wenn die Sprungvorhersage fehlschl\u00e4gt. Die einfache Wahrscheinlichkeitstheorie sagt uns allerdings, dass das fr\u00fcher oder sp\u00e4ter geschehen wird.<\/p>\n<h3>Ein Jahr sp\u00e4ter: zwei Dutzend neue Specter- und Meltdown-Variationen<\/h3>\n<p>Nach Entdeckung der ersten Meltdown- und Spectre-Schwachstellen begannen die Forscher, sich immer aktiver mit der Materie auseinanderzusetzen und entdeckten bald \u00e4hnliche Probleme, die lediglich kleinste Unterschiede aufwiesen. Wie sie herausfanden, setzen CPU-Entwickler auch andere Optimierungen ein, die zu Meltdown- oder Spectre-\u00e4hnlichen Schwachstellen f\u00fchren. Das Forschungsteam der Grazer Universit\u00e4t erw\u00e4hnt 14 Meltdown- und 13 Spectre-\u00e4hnliche Sicherheitsl\u00fccken \u2013 das sind insgesamt 27 CPU-<strong>Hardwareschwachstellen<\/strong>; deutlich mehr als die zwei Schwachstellen, die noch Anfang 2018 zu diesen beiden Familien geh\u00f6rten.<\/p>\n<div id=\"attachment_18337\" style=\"width: 1910px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18337\" class=\"wp-image-18337 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/01\/09182155\/35c3-spectre-meltdown-2019-species.jpg\" alt=\"\" width=\"1900\" height=\"1080\"><p id=\"caption-attachment-18337\" class=\"wp-caption-text\">Klassifizierung der diesj\u00e4hrigen Meltdown- und Spectre-Varianten<\/p><\/div>\n<p>Auch wenn der Chip-Entwickler AMD zuvor behauptet hatte, dass seine CPUs keiner Meltdown-Schwachstelle ausgesetzt waren, entdeckten die Forscher eine Meltdown-Variante (Meltdown-BR), die perfekt mit AMD-CPUs funktioniert h\u00e4tte. Somit sind\/waren zu diesem Zeitpunkt die CPUs der drei weltweit gr\u00f6\u00dften Anbieter \u2013 AMD, ARM und Intel \u2013 sowohl f\u00fcr Meltdown als auch f\u00fcr Spectre anf\u00e4llig \u2013 zumindest f\u00fcr einige der Varianten beider Familien.<\/p>\n<p>Im Januar 2018 begannen Unternehmen mit der Ver\u00f6ffentlichung von <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/patch\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Patches<\/a> f\u00fcr CPU-Mikrocodes, Betriebssysteme und individuelle Programme, um dem ganzen Spuk ein Ende zu setzen. Leider sind Spectre und Meltdown <strong>Hardwareschwachstellen<\/strong>; somit existieren sie auf Hardwareebene und k\u00f6nnen daher nicht vollst\u00e4ndig mit <strong>Software-Patches<\/strong> behoben werden.<\/p>\n<p>Aus diesem Grund wurde einer der Patches im Linux Betriebssystemkern integriert, verlangsamte jedoch das System zu sehr und wurde nach einiger Zeit erneut aus dem Code entfernt.<\/p>\n<p>Die Sicherheitsl\u00fccke Spectre ist deshalb problematisch, weil sie auf verschiedene Komponenten der Mikroarchitektur abzielt; daher w\u00e4re die Erstellung eines individuellen Patches f\u00fcr jede Komponente notwendig. F\u00fcr jeden dieser Patches m\u00fcssten dann bestimmte Funktionen deaktiviert oder spezifische zus\u00e4tzliche Aktionen ausgef\u00fchrt werden, was zu einem zus\u00e4tzlichen Leistungsabfall f\u00fchren w\u00fcrde.<\/p>\n<p>Tats\u00e4chlich wirken sich Patches in vielen F\u00e4llen so stark auf die Leistung aus, dass ein gepatchtes System langsamer arbeitet als eines, bei dem die anf\u00e4lligen <strong>CPU-Komponenten<\/strong> vollst\u00e4ndig deaktiviert werden.<\/p>\n<div id=\"attachment_18333\" style=\"width: 1357px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18333\" class=\"wp-image-18333 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/01\/09181727\/35c3-spectre-meltdown-2019-drill.png\" alt=\"\" width=\"1347\" height=\"822\"><p id=\"caption-attachment-18333\" class=\"wp-caption-text\">Radikale L\u00f6sung \u2014 so entfernen Sie die Schwachstelle mit Sicherheit \ud83d\ude09<\/p><\/div>\n<h3>Die Zukunft von Spectre und Meltdown<\/h3>\n<p>Im Oktober 2018 <a href=\"https:\/\/www.anandtech.com\/show\/13301\/spectre-and-meltdown-in-hardware-intel-clarifies-whiskey-lake-and-amber-lake\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">k\u00fcndigte Intel an<\/a>, dass seine neuen CPUs (2019er Generation) Spectre- und Meltdown-<strong>Schutz auf Hardwareebene<\/strong> bieten werden. Das gilt allerdings nur f\u00fcr die \u201eBasisversionen\u201c, von denen es, wie bereits zuvor erw\u00e4hnt, weitere Varianten gibt. AMD plant au\u00dferdem, eine der Spectre-Varianten in seiner neuen Generation der Zen-2-Architekturprozessoren zu patchen, die 2019 ver\u00f6ffentlicht werden soll. Auch ARM verspricht <strong>Hardwareaktualisierungen<\/strong> und <a href=\"https:\/\/developer.arm.com\/support\/arm-security-updates\/speculative-processor-vulnerability\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">behauptet<\/a>, dass \u201ealle k\u00fcnftigen CPUs gegen Angriffe im Spectre-Stil resistent sein werden.\u201c<\/p>\n<p>Das sind tolle Neugikeiten \u2013 f\u00fcr diejenigen, die sich in Zukunft neue Ger\u00e4te zulegen m\u00f6chten. Diejenigen von uns, die 2018 oder fr\u00fcher Computer, Smartphones oder irgendein anderes Ger\u00e4t gekauft haben, das auf einer Intel-, AMD- oder ARM-CPU basiert, m\u00fcssen die Installation zahlreicher Patches in Kauf nehmen, die dar\u00fcber hinaus die Leistung nicht unerheblich einschr\u00e4nken.<\/p>\n<p>CPU-Hersteller haben <strong>Schwachstellen auf Hardwareebene<\/strong> viel zu lange ignoriert und ihre CPUs ausschlie\u00dflich der Leistung zuliebe optimiert. All diese Optimierungen haben allerdings nicht nur Verbesserungen, sondern auch zahlreiche Probleme mit sich gebracht. Nun ist es eine Herausforderung, diese besonders tief sitzenden Schwachstellen zu beseitigen. Es muss jedoch auch darauf hingewiesen werden, dass es nicht ganz einfach ist, derartige Sicherheitsl\u00fccken auszunutzen, und das gibt Anlass zur Hoffnung \u2013 zumindest, bis die n\u00e4chste Generation der CPUs auf den Markt kommt.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/r5wtQBpRFsM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Jahr 2018 stand im Zeichen der Hardwareschwachstellen Spectre und Meltdown. Was h\u00e4lt das Jahr 2019 in dieser Hinsicht f\u00fcr uns bereit?<\/p>\n","protected":false},"author":675,"featured_media":18336,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2287],"tags":[3184,3186,2843,2845,3185,2841,1498,2842],"class_list":{"0":"post-18332","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-35c3","10":"tag-3186","11":"tag-ccc","12":"tag-chaos-communication-congress","13":"tag-cpu","14":"tag-meltdown","15":"tag-schwachstellen","16":"tag-spectre"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/35c3-spectre-meltdown-2019\/18332\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/35c3-spectre-meltdown-2019\/14998\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/35c3-spectre-meltdown-2019\/12580\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/35c3-spectre-meltdown-2019\/16929\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/35c3-spectre-meltdown-2019\/15128\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/35c3-spectre-meltdown-2019\/13925\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/35c3-spectre-meltdown-2019\/17620\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/35c3-spectre-meltdown-2019\/16756\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/35c3-spectre-meltdown-2019\/22067\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/35c3-spectre-meltdown-2019\/5552\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/35c3-spectre-meltdown-2019\/25268\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/35c3-spectre-meltdown-2019\/11315\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/35c3-spectre-meltdown-2019\/11289\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/35c3-spectre-meltdown-2019\/10213\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/35c3-spectre-meltdown-2019\/22205\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/35c3-spectre-meltdown-2019\/23600\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/35c3-spectre-meltdown-2019\/17806\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/35c3-spectre-meltdown-2019\/21886\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/35c3-spectre-meltdown-2019\/21832\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/35%d1%813\/","name":"35\u04413"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18332","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18332"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18332\/revisions"}],"predecessor-version":[{"id":20932,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18332\/revisions\/20932"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18336"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}