{"id":28040,"date":"2022-02-03T08:30:03","date_gmt":"2022-02-03T06:30:03","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28040"},"modified":"2022-02-03T08:42:19","modified_gmt":"2022-02-03T06:42:19","slug":"spectre-meltdown-in-practice","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/spectre-meltdown-in-practice\/28040\/","title":{"rendered":"4 Jahre Spectre: So steht es um die Sicherheitsl\u00fccke"},"content":{"rendered":"<p>Vier Jahre sind seit der <a href=\"https:\/\/spectreattack.com\/\" target=\"_blank\" rel=\"noopener nofollow\">ersten Ver\u00f6ffentlichung der Forschungsergebnisse<\/a> zu Spectre und Meltdown, zwei Hardware-Schwachstellen in modernen Prozessoren, vergangen. Seither haben Forscher weitere \u00e4hnliche Sicherheitsl\u00fccken entdeckt, die vertrauliche Daten preisgeben k\u00f6nnten. Zur Veranschaulichung pr\u00e4sentierten sie m\u00f6gliche Angriff-Szenarien unter Einsatz dieser Schwachstellen, obwohl die meisten von ihnen vermutlich niemals in freier Wildbahn eingesetzt werden. In diesem Beitrag m\u00f6chten wir einen Blick auf den aktuellen Stand der erw\u00e4hnten Hardwareprobleme und ihren potenziellen Exploit f\u00fcr Angriffe auf Unternehmen werfen.<\/p>\n<h2>Spectre und seine Varianten<\/h2>\n<p>In der urspr\u00fcnglichen Bekanntmachung vom August 2018 wurden drei Schwachstellen enth\u00fcllt: Spectre v1 und v2 sowie Meltdown. Alle drei Schwachstellen weisen mehrere gemeinsame Merkmale auf:<\/p>\n<ul>\n<li>Ihr Exploit umfasst in der Regel die Ausf\u00fchrung von Schadcode auf einem anf\u00e4lligen System. Am gef\u00e4hrlichsten ist ein Angriff \u00fcber einen Browser beim Besuch einer \u201einfizierten\u201c Website.<\/li>\n<li>Der Exploit erfordert eine Reihe von Rahmenbedingungen. Der Code der angepeilten Anwendung muss Datenlecks zulassen und \u00fcber ein sogenanntes \u201eGadget\u201c verf\u00fcgen, \u00fcber das der Angriff erst erm\u00f6glicht wird.<\/li>\n<li>Das Datenleck selbst erfolgt \u00fcber Seitenkan\u00e4le. Aus diesem Grund ist die Geschwindigkeit des Datenlecks gering.<\/li>\n<li>Ein erfolgreicher Angriff hinterl\u00e4sst keinerlei Spuren eines unbefugten Datenzugriffs.<\/li>\n<\/ul>\n<p>Insbesondere diese letzte Eigenschaft hat das Interesse an dieser scheinbar rein theoretischen wissenschaftlichen Arbeit geweckt. In allen F\u00e4llen nutzten die Forscher das System zur Sprungvorhersage aus. Dieser Mechanismus wurde bereits vor mehr als 20 Jahren eingef\u00fchrt und erm\u00f6glicht eine Leistungssteigerung, indem eine Reihe von Anweisungen ausgef\u00fchrt wird, noch bevor eine explizite Aufforderung zur Ausf\u00fchrung durch das Programm erfolgt. Ist die Vorhersage korrekt, werden die Prozessorressourcen effizienter genutzt. Ist die Vorhersage wiederrum falsch, werden die Berechnungen einfach verworfen.<\/p>\n<p>Der PoC f\u00fcr Spectre v1 zeigte, dass der Prozessor Daten liest, die f\u00fcr das Programm nicht zug\u00e4nglich sein sollten. Diese werden im Cache gespeichert und k\u00f6nnen von dort \u00fcber Seitenkan\u00e4le abgerufen werden. Dieser Mechanismus galt als sicher, da die f\u00e4lschlicherweise gelesenen Daten nicht an das Programm \u00fcbermittelt wurden. Dennoch haben Forscher einen Weg gefunden, diese Daten indirekt einzusehen.<\/p>\n<p>Nach der Ver\u00f6ffentlichung von Analysedaten zu Spectre und Meltdown wurden mehrere weitere \u00e4hnliche Sicherheitsl\u00fccken entdeckt. Und noch heute suchen Forscher nach neuen Methoden zum Extrahieren geheimer Daten, indem sie die Schwachstellen von Prozessoren ausnutzen. Die \u00dcbersichtstabelle von Intel <a href=\"https:\/\/software.intel.com\/content\/www\/us\/en\/develop\/topics\/software-security-guidance\/processors-affected-consolidated-product-cpu-model.html\" target=\"_blank\" rel=\"noopener nofollow\">listet<\/a> mehr als 20 dieser Probleme auf, die sich zu den urspr\u00fcnglichen drei Sicherheitsl\u00fccken (Spectre v1 &amp; v2 sowie Meltdown) gesellen.<\/p>\n<h2>Sagen Sie Spectre den Kampf an<\/h2>\n<p>In der Theorie lassen sich drei M\u00f6glichkeiten erschliessen, die das Exploit-Risiko einer Prozessor-Schwachstelle minimieren:<\/p>\n<p>1: Anbieter k\u00f6nnen ein Microcode-Update f\u00fcr vorhandene Prozessoren herausgeben;<\/p>\n<p>2: Sie k\u00f6nnen neue CPUs modifizieren;<\/p>\n<p>3: Sie k\u00f6nnen versuchen, das Problem durch Software-Updates zu l\u00f6sen. In den meisten F\u00e4llen ist f\u00fcr ein geringeres Exploit-Risiko eine Kombination aus Firmware- und Software-Updates notwendig. Der neue Mikrocode, der einige der Schwachstellen abdeckt, ist seit der Haswell-Generation 2013 f\u00fcr Intel-Prozessoren verf\u00fcgbar. Hardwarel\u00f6sungen wurden erstmals in der achten Generation von Intel-Prozessoren sowie in AMDs Zen 2-CPUs implementiert.<\/p>\n<p>Softwarel\u00f6sungen k\u00f6nnen relativ komplex sein: um sich ein genaueres Bild davon zu machen, kann man <a href=\"https:\/\/www.kernel.org\/doc\/html\/latest\/admin-guide\/hw-vuln\/spectre.html\" target=\"_blank\" rel=\"noopener nofollow\">einen Blick auf die m\u00f6glichen Modifikationen<\/a> im Linux-Kernel werfen, die Spectre v1 und v2 verursachen k\u00f6nnen. Abh\u00e4ngig von den Anforderungen an ein bestimmtes System wurden eine Vielzahl von Ma\u00dfnahmen diskutiert, darunter die vollst\u00e4ndige Deaktivierung der spekulativen Codeausf\u00fchrung mit schwerwiegenden Folgen f\u00fcr die CPU-Leistung.<\/p>\n<p>F\u00fcr die meisten Unternehmen, deren Gesch\u00e4ftsmodell von der Leistung einer gro\u00dfen Serverflotte abh\u00e4ngt, z\u00e4hlt ein solcher Leistungsabfall zu den schwerwiegendsten Auswirkungen von Anti-Spectre-Ma\u00dfnahmen. Ein relativ neuer <a href=\"https:\/\/www.phoronix.com\/scan.php?page=article&amp;item=3-years-specmelt&amp;num=9\" target=\"_blank\" rel=\"noopener nofollow\">Benchmark<\/a> auf der Phoronix-Website, der die Leistung verschiedener Serveranwendungen untersucht, zeigt einen Leistungsabfall von durchschnittlich 25%, wenn alle Anti-Spectre-Vorkehrungen im Linux-Betriebssystem aktiviert sind.<\/p>\n<h2>Angriffe in der Praxis und Proofs of Concept<\/h2>\n<p>Trotz der zahlreichen Angriffsarten ist der Datendiebstahl durch den Einsatz von Spectre noch immer eine Bedrohung, die bislang nur in der Theorie existiert. Obwohl in allen Analysen und Untersuchungen ein Code existiert, der ein m\u00f6gliches Datenleck vertritt, bedeutet dies nicht, dass der Code gegen ein reales System eingesetzt werden kann. Typische Einschr\u00e4nkungen dieser Demos oder Proofs of Concept sind Folgende:<\/p>\n<ul>\n<li>Sie repr\u00e4sentieren ein zuf\u00e4lliges Datenleck, das m\u00f6glicherweise keinen praktischen Wert hat, da es sich lediglich um zuf\u00e4llige Informationen handelt, auf die der Angreifer zuvor keinen Zugriff hatte.<\/li>\n<li>Forscher haben die idealen Rahmenbedingungen f\u00fcr einen solchen Angriff geschaffen und simuliert. Beispielsweise in Form von unbegrenztem Zugriff auf das System. In diesem Fall ist es nicht notwendig komplexe Datenexfiltrationsmethoden anzuwenden.<\/li>\n<li>Das Datenleck ist real, tritt aber unter den gegebenen Bedingungen nur sehr unwahrscheinlich ein.<\/li>\n<\/ul>\n<p>Die wohl beeindruckendste theoretische Arbeit (in Bezug auf m\u00f6gliche Folgen der Sicherheitsl\u00fccke) ist die <a href=\"https:\/\/martinschwarzl.at\/media\/files\/netspectre.pdf\" target=\"_blank\" rel=\"noopener nofollow\">NetSpectre<\/a>-Attacke. So gelang es Forschern, einen Remote-Exploit mit Datenexfiltration mit einer Geschwindigkeit von 15 bis 60 Bit pro Stunde zu simulieren. Die Rahmenbedingungen des Angriffs sind klar: eine niedrige Daten\u00fcbertragungsrate, exfiltrierte Daten mit jeder Menge Junk-Traffic, sowie anf\u00e4lliger Code auf dem angegriffenen Server, der dar\u00fcber hinaus \u201eam richtigen Ort\u201c platziert ist.<\/p>\n<p>Im vergangenen Jahr wurden zwei praktische Angriffe unter idealen ITW-Bedingungen (<em>Into the Wild<\/em>) vorgestellt. Im M\u00e4rz pr\u00e4sentierte Google ein <a href=\"https:\/\/security.googleblog.com\/2021\/03\/a-spectre-proof-of-concept-for-spectre.html\" target=\"_blank\" rel=\"noopener nofollow\">Leaky.page<\/a>-Konzept: eine Website, die Daten aus dem Arbeitsspeicher extrahieren kann. Im September wurde ein <a href=\"https:\/\/www.spookjs.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Spook.js<\/a>-Angriff auf die damalige neueste Version von Google Chrome (92) mit Spectre-Schutz (die Isolation von Websites in separaten Browserprozessen) demonstriert. Diese Methode erm\u00f6glichte einen realen Datendiebstahl: Forscher erhielten Zugriff auf Zugangsdaten f\u00fcr ein soziales Netzwerk, Passwort-Manager-Daten und ein Bild, das von einem Benutzer in eine private Cloud hochgeladen wurde. Aber in all diesen F\u00e4llen ben\u00f6tigte man f\u00fcr ein erfolgreiches Datenleck eine \u201einfizierte\u201c Seite, gehostet auf derselben Domain. So erfordert der Diebstahl eines Tumblr-Passworts beispielsweise eine mit b\u00f6sartigem Javascript-Code versehene Seite im selben sozialen Netzwerk.<\/p>\n<h2>Wie gef\u00e4hrlich ist die Bedrohung wirklich?<\/h2>\n<p>Spook.js konnte mit einem Software-Patch f\u00fcr den Google Chrome-Browser neutralisiert werden. Daher besteht derzeit keine unmittelbare Exploit-Gefahr von Spectre-Schwachstellen unter realen Bedingungen. Alle bekannten Angriffe sind \u00e4u\u00dferst komplex und erfordern h\u00f6chste Kompetenzen des Angreifers.<\/p>\n<p>Die wahrscheinlichsten <em>Proofs of Concept<\/em> wurden gepatcht, und selbst ohne Patches m\u00fcssten f\u00fcr einen erfolgreichen Exploit zahlreiche Rahmenbedingungen erf\u00fcllt werden. Auch wenn Medienberichte \u00fcber echte \u201eSpectre-Exploits\u201c <a href=\"https:\/\/www.virusbulletin.com\/virusbulletin\/2018\/07\/does-malware-based-spectre-exist\/\" target=\"_blank\" rel=\"noopener nofollow\">nicht best\u00e4tigt wurden<\/a>, haben Sicherheitsanbieter ihre L\u00f6sungen angepasst, um bekannte Angriffe erkennen zu k\u00f6nnen. Vorhandene Malware-Erkennungsmechanismen k\u00f6nnen auf diesem Weg zum Schutz Ihres Unternehmens beitragen.<\/p>\n<p>Dennoch sollten wir Spectre nicht vollst\u00e4ndig ignorieren und Forschungsarbeiten auch in Zukunft weiterf\u00fchren. Denn es besteht eine minimale Chance, dass im Laufe der Zeit das \u201eWorst-Case-Szenario\u201c eintritt: ein Angriff, der keine Installation von Malware erfordert und ein Datenleck ohne bleibende Spuren erm\u00f6glicht.<\/p>\n<p>Rein theoretisch ist ein zielgerichteter Angriff \u00fcber Hardware-Schwachstellen m\u00f6glich, wenn der Wert der gestohlenen Daten diesen rechtfertigt. Der Schutz vor solchen Risiken erfordert ernsthafte Investitionen in die Identifizierung potenzieller Angriffsvektoren, die Befolgung der Empfehlungen von Betriebssystementwicklern oder die Implementierung einer Schutzl\u00f6sung, selbst wenn dies einen erheblichen Leistungsabfall zur Folge haben kann. Aber f\u00fcr die meisten Unternehmen sollte es ausreichend sein, sich auf Software- und Betriebssystementwickler, Prozessorhersteller und <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sungen<\/a> zu verlassen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Stellen Hardware-Schwachstellen in der CPU eine reale Gefahr f\u00fcr Unternehmen dar?<\/p>\n","protected":false},"author":665,"featured_media":28045,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2841,1498,2842],"class_list":{"0":"post-28040","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-meltdown","9":"tag-schwachstellen","10":"tag-spectre"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spectre-meltdown-in-practice\/28040\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spectre-meltdown-in-practice\/23859\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spectre-meltdown-in-practice\/19356\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spectre-meltdown-in-practice\/26100\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spectre-meltdown-in-practice\/24069\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spectre-meltdown-in-practice\/23858\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spectre-meltdown-in-practice\/26793\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spectre-meltdown-in-practice\/26370\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spectre-meltdown-in-practice\/32334\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spectre-meltdown-in-practice\/10485\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spectre-meltdown-in-practice\/43525\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spectre-meltdown-in-practice\/18496\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spectre-meltdown-in-practice\/15768\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/spectre-meltdown-in-practice\/32371\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/spectre-meltdown-in-practice\/28065\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spectre-meltdown-in-practice\/24802\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spectre-meltdown-in-practice\/30205\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spectre-meltdown-in-practice\/29994\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28040","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28040"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28040\/revisions"}],"predecessor-version":[{"id":28044,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28040\/revisions\/28044"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28045"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28040"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28040"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28040"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}