Logo
/// News

Schwerer Security Bug betrifft CPUs aller Hersteller

[12:50 Do,4.Januar 2018 [e]  von ]    

Die anschwellenden Gerüchte um einen schwerwiegenden Fehler in Intel CPUs hat jetzt Intel und die beteiligten Security Forscher (u.a. von Googles Project Zero und der TU Graz) dazu gezwungen, schon jetzt, bevor alle Patches für die verschiedenen Betriebssysteme und Varianten der Atacken vorliegen, Details zu nennen.

Laut den Sicherheitsforschern, die das Problem entdeckten, sind nicht nur Intel CPUs betroffen, sondern auch die von AMD (AMD dementiert allerdings) und einige der Cortex Prozessoren von ARM, die in Smartphones genutzt werden.



Attacken per Meltdown und Spectre
Der grundlegende Fehler ermöglicht zwei verschiedene Arten von Angriffen, "Meltdown" und "Spectre" genannt. "Meltdown" betrifft Intel CPUs und zwar alle seit 1995 (außer dem Itanium und Atom CPUs vor 2013) sowie einige Cortex Modelle - AMD CPUs sind hiervon nicht betroffen. Er ermöglicht das Auslesen von eigentlich geschützten Kernel Speicherzellen. Patches dafür sind für Windows und Linux bereits verfügbar - Apple hat schon mit Version 10.13.2 gepatcht, Smartphones mit Android sollen ebenfalls schon ein Sicherheitsupdate erhalten haben.

Spectre-und-Meltdown
Das offizielle Logo von Meltdon und Spectre


Die großen Cloud Anbieter haben oder sind bereits dabei zu patchen, um die Sicherheitslücke zu schließen. Dieser Patch kann die in der gestrigen News genannten Performance-Einbußen verursachen - abhängig je von CPU und Software. Der Bereich Videoschnitt könnte merklich betroffen sein, da der Patch bei große Mengen an I/O-Speicheroperationen Leistungseinbrüche verursachen kann.



Der "Spectre" Angriff existiert in zwei Varianten und betrifft die CPUs aller drei Hersteller in verschiedenen Ausmaßen. Er erlaubt unter anderem das Auslesen von Daten anderer Prozesse, die auf dem gleichen System laufen sowie aus dem eigenen (ein gefährliches Szenario wäre hier bösartiger Javascript-Code auf einer Webseite, der im Browser läuft und Login-Cookies anderer Seiten ausliest). "Spectre" ist schwer zu beheben - allerdings auch schwer auszunützen. AMD und Intel haben hier noch keinen tiefgehenden Patch per Microcode parat - die andere Lösung sind neue, gepatchte Versionen aller genutzten Programme.

Die Ursache
Im Zentrum des Bugs steht die sogenannte "out-of-order" und "speculative execution" der Prozessoren, also das Verfahren, Daten im Voraus abzurufen, die vielleicht als nächstes gebraucht werden, um die Geschwindigkeit der Ausführung zu erhöhen. Das Problem des in verschiedensten CPUs angewendeten Verfahrens: wenn sich die Spekulation als falsch herausstellt, d.h. die auf Verdacht geholten Daten doch nicht gebraucht werden, versäumen es die CPUs, alle sich jetzt als falsch erwiesenen Schritte rückwärts zu gehen und die im Voraus geholten Daten zu löschen. Die Daten bleiben im Cache erhalten und können so von anderen Programmen (Prozessen) ohne entsprechende Berechtigung ausgelesen werden.

Die Lösung?
Erhältliche OS Updates für Windows, Linux, Android und OS X sollten zumindest gegen Meltdown helfen - an Software Patches gegen Spectre wird gearbeitet. Wer Cloud Server nutzt, sollte sich informieren ob sein jeweiliger Hoster die notwendigen Sicherheitsupdaten eingespielt hat.

UPDDATE: Für die Webbrowser Chrome und Firefox gibt es jetzt erste Gegenmaßnahmen, um das Angriffsrisiko z.B. per Javascript im Browser zu vermindern. Google empfiehlt für Chrome die Aktivierung der "Website-Isolierung", um jeder Webseite einen eigenen Prozess zuzuordnen. Dazu muss in der Adressleiste im Browser chrome://flags/#enable-site-per-process eingeben werden und "Strict site isolation" aktiviert werden - die Kosten: laut Google braucht Chrome dann 10 bis 20% mehr Arbeitsspeicher. Mozilla hat ebenfalls reagiert und ab der Version 57 von Firefox die Genauigkeit der Zeitquellen in Javascript (die für den Angriff sehr exakt sein muß) etwas herabgesetzt.

Laut Google ist nicht bekannt, daß die Intel und AMD bereits seit Juni 2017 bekannte Lücke bereits ausgenützt wird - allerdings wäre ein Datenklau mittels dieser Lücke anders als bei anderen Attacken auch nicht in Log-Dateien nachweisbar. Antivirus-Programme sind voraussichtlich nicht in der Lage, Attacken per "Meltdown" oder "Spectre" zu verhindern.

Das CERT (Computer emergency response team), ein staatliches Expertenteam von Sicherheitsforschern rät dazu, die CPU auszuwechseln, um das Problem wirklich zu lösen, da es durch tiefgreifende Fehler in der Prozessorarchitektur verursacht wird - es sagt allerdings nicht, welche stattdessen verwendet werden soll, betroffen sind ja alle CPUs.

Link mehr Informationen bei spectreattack.com

  
[45 Leserkommentare] [Kommentar schreiben]   Letzte Kommentare:
klusterdegenerierung    15:07 am 9.1.2018
Hmm, sorry aber ich bin zu blöde das zu verstehen!! Meine Frage war nicht, wie ich das wieder los werde wenn es nichts taugt oder wann man ein Backup anlegt, sondern ob "dieses...weiterlesen
Alf_300    12:06 am 9.1.2018
Kluster Wenn Du ein Image hat ist es doch kein Problem das Uupdate abzurufen.. Ich hab das update zu win 7 schon mehrmaks abgerufen. das letzte mal heute morgen. leider klappt es...weiterlesen
klusterdegenerierung    11:54 am 9.1.2018
Alf, was ist denn mit Deinem Schreibzentrum passiert, ist das irgendwie abgespeckt worden? Du schreibst zwar in ganzen Sätzen, aber der Inhalt ist kein wirklicher Satz, bzw...weiterlesen
[ Alle Kommentare ganz lesen]

  Vorige News lesen Nächste News lesen 
bildBest Cinematography 2017 - wer hat 2017 die beeindruckendsten (Bewegt)Bilder geschaffen? bildMedienmanagment Tool Kyno 1.4 ab sofort auch für Windows


verwandte Newsmeldungen:
Hersteller:

Hersteller der 16-Objektivkamera L16 zieht sich zurück aus Smartphonemarkt 21.Juni 2020
ARRI: Lichtsteuerung App Stellar 2 bringt Support für Scheinwerfer andere Hersteller 16.April 2020
Leica investiert in Light, Hersteller der L16 Kamera mit 16 Kameramodulen 25.Juli 2018
Kauft Intel den Kamera-SoC Hersteller Ambarella? 27.Oktober 2017
Petition von 150 Filmemachern an Hersteller: Baut Verschlüsselung in Kameras ein! 15.Dezember 2016
Samsung und NTEK schmieden 4K-Contentpartnerschaften 12.Januar 2014
Replay XD1080 Mini-Action-Full-HD-Cam 11.Juni 2011
alle Newsmeldungen zum Thema Hersteller


[nach oben]

















passende Forenbeiträge zur News:

Archive

2020

Juli - Juni - Mai - April - März - Februar - Januar

2019
Dezember - November - Oktober - September - August - Juli - Juni - Mai - April - März - Februar - Januar

2018

2017

2016

2015

2014

2013

2012

2011

2010

2009

2008

2007

2006

2005

2004

2003

2002

2001

2000






































update am 6.Juli 2020 - 18:02
ist ein Projekt der channelunit GmbH
*Datenschutzhinweis*