frank
Goto Top

Meltdown und Spectre: Die machen uns alle was vor

Aktuell sieht es in den Medien so aus, als hätten die Hersteller wie Intel, Microsoft und Co den aktuellen Prozessorfehler mit seinen Varianten Meltdown und Spectre im Griff. Dem ist aber leider nicht so.

Das Problem mit Meltdown und Spectre wird uns noch Jahre beschäftigen und sehr viel Geld kosten. Der Prozessorfehler ist seit Juni 2017 bekannt und er kam eher zufällig durch die Arbeit an dem Patch zum Linux-Kernel an die breite Öffentlichkeit.

Leider haben die User die Tragweite des Fehlers noch nicht erkannt und die Hersteller versuchen das Thema so gut wie möglich klein zu halten.

Dabei hat der Prozessorfehler wahrhaft katastrophale Ausmaße: Er ermöglicht das unbemerkte Auslesen beliebigen Speichers und kann damit sowohl Passwörter wie auch andere sensible Daten auslesen.

Der Prozessorfehler betrifft 99% aller Computer, Smartphone und Tablets. Ja, 99% Die CPUs von Intel, AMD und auch ARM sind betroffen. Dazu gehören Desktop Rechner, Smartphones, Tablets, Bankautomaten, Steuerungsrechner, Firewalls und natürlich alle Server im Internet oder in den Firmen. Wenn wir alle aktuellen Patches und Updates jetzt ausführen würden, wären wahrscheinlich immer noch 95% alle Computer davon betroffen. Das sollte man im Hinterkopf behalten.

meltdown-spectre-logos

Aber ich habe doch alle Updates gemacht?

Leider sind die meisten Updates nur für neue Systeme verfügbar und decken dabei nur zwei von den drei Varianten des Prozessorfehlers ab. Außerdem fragt euch doch mal, wie viele neue Systeme und wie viele alte Systeme es gibt. Wie oft ihr selbst, oder wie oft eure Eltern ihre Software aktualisieren. Wie oft gibt es Updates in Firmen oder auf medizinischen Rechnern? Dazu komm noch, dass es Software Updates bei Windows nur für Version 7 und 10 gibt und diese laufen nicht ohne Microcode-Update. Bei Linux ist das Problem erst mit dem neuesten Kernel 4.15 einigermaßen gelöst (der aber leider noch nicht im Umlauf ist). Für die meisten Android-Geräten (ja, die betrifft es auch) wird es niemals ein Update geben, da die Hersteller nur die aktuellen Modelle grundsätzlich pflegen. Auch die meisten Hersteller von Motherboards bieten nur Bios/UEFI Versionen mit aktuellem Microcode Update für die neuesten Baureihen an. Motherboards, die älter als ein Jahr sind gehen meist leer aus.

Technisch, gibt es aktuell drei Möglichkeiten um den CPU-Fehler zu beheben:

1) Die erste Variante von Spectre kann nur durch ein Update der Anwendung selbst wie z.B. des Browser oder generell der Compiler der Systeme erfolgen (Linux/Windows/macOS). Diese sind, Stand heute, aber noch nicht verfügbar. Wenn sie verfügbar sind, müsste die betroffene Software noch einmal neu compiliert werden.

2) Die zweite Variante von Spectre benötigt ein Betriebssystem Update und ein CPU Microcode Update. Das Microcode Update braucht man, um Fehler in der CPU selbst zu beheben. Das funktioniert entweder über ein Bios/UEFI Update, oder alternativ direkt über das Betriebssystem.

3) Die dritte Variante Meltdown lässt sich, nach meinem letzten Wissensstand, auch ohne Microcode beheben, und ist die Variante, die am schnellsten aktualisiert wird. AMD-Systeme sind von dieser Variante nicht betroffen.

Wer genau wissen will, wie die Angriffsszenarien von Meltdown und Spectre funktionieren kann das hier nachlesen.

Alle Updates werden an der Performance der CPU etwas verändern. Intel spricht von einem möglichen Performance Verlust ohne genaue Zahlen zu nennen, AMD schweigt sich noch aus. Im Internet gibt es bereits Seiten, die versuchen, dem Leistungsverlust einen Wert zu geben.

Intel weist im Januar darauf hin, das sie 90% seine betroffenen CPUs aktualisieren will, aber ob das überhaupt machbar ist, wird mittlerweile selbst von Fachleuten bezweifelt.

Die Windows Welt

Die meisten Windows 10 User z.B. fühlen sich sicher, da sie das Update von Microsoft aufgespielt haben. Doch der Schein trügt, das Update für die zweite Variante von Spectre funktioniert nur, wenn auch das Bios/UEFI mit neuem Microcode aktualisiert wurde. Ohne dieses Update, ist der Patch nicht aktiv und sinnlos. Wer das prüfen will findet hier eine Anleitung dazu.

Doch sind wir mal ehrlich wer macht schon Firmware/Bios/UEFI Updates? Eure Eltern, Firmen, Banken, Versicherungen etc.? Nicht wirklich. Auch die Tatsache das es für den größten Teil an Motherborads überhaupt keine Firmware/Bios/UEFI Update gibt oder jemals geben wird, verstärkt das ganze noch.

Das Update über die Firmware/Bios/UEFI ist der falsche Weg

Die Microcode-Updates müssen über das Betriebssystem kommen. Da das aber ein gigantisches Unterfangen ist, scheut sich Microsoft wohl davor und versucht die Verantwortung auf die Motherboard-Hersteller zu schieben. Das Microcode Updates auch direkt über Windows funktionieren, hat Microsoft bereits 2016 mit einem Microcode Update für den AVX-Code bei Skylake-Prozessoren gezeigt. Warum sie das nicht genauso mit den von Intel verfügbaren Microcodes machen (laut Intel sind für 90% der betroffenen CPUs Microcodes vorhanden), bleibt vorerst ein Geheimnis.

Das kann mit Blick auf den Aufwand verständlich sein, aber zielführend ist das nicht. Die Kombination aus OS-Update und des Bios-Microcode-Update wird nicht funktionieren. Schon gar nicht für alte Geräte. Hier muss Microsoft den Druck auf Intel, AMD und ARM erhöhen und die Öffentlichkeit den Druck auf Microsoft, sonst werden wir sehr lange keine sicheren Systeme mehr haben. Das Verwirrspiel der Hersteller muss sofort aufhören.

Auch bei Windows Servern ist es fraglich, ob die Hardware, die meist Jahre im Rechenzentrum läuft jemals ein neues Firmware/Bios/UEFI Microcode Update erhält. Ich gehe mal nicht davon aus.

Die Linux Welt

Im Linux Lager sieht es aktuell auch noch nicht gut aus. Linux ist zwar in der Lage direkt beim Start Microcode Updates auszuführen, bisher ist aber der Kernel 4.15 mit den Patches für Variante 2 und 3 dazu noch nicht freigegeben und in den normalen Distributionen noch nicht verfügbar (ältere Kernel wie 4.9 oder 4.14 sollen auch den Patch bekommen). Auch unter Linux kann die erste Spectre Variante nicht durch ein Kernel Update behoben werden, hier wird aktuell an den Compilern gearbeitet, die die erste Variante von Spectre in den Programmen selbst verhindern soll. Das alles befindet sich aber noch im Teststadium und ist auch noch nicht verfügbar. Ich habe zwar gelesen, das Google seine Systeme schon gepatcht hat, aber auf welcher Basis das passiert sein soll, ist mir ein Rätsel.

Mit Blick auf die Zukunft kann man aber sagen, dass Linux auf dem richtigen Weg ist, den Prozessorfehler in den Systemen mit neuem Kernel und aktueller Distribution zu beheben. Was bleibt ist ein großes Fragezeichen bei alten Linux Servern, oder bei Geräten die z.B. Infrastrukturdienste liefern (Firewalls, etc,). Die werden in der Regel nicht so schnell aktualisiert.

Die BSD Welt

Unter BSD sieht es nicht besser aus. Es gibt bisher nur einen Patch für Meltdown. Ein Microcode Update und Patch für Spectre mit seinen zwei Varianten benötigt noch mehr Zeit.

Die Apple Welt

Da sieht es tatsächlich etwas besser aus. Hier zahlt es sich aus, dass das komplette System aus einer Hand kommt. Apple hat bereits Patches (Meltdown und Spectre Variante 2) für iOS und auch für macOS veröffentlicht und im Gegensatz zur Windows-Welt verbreiten sich die Updates in der Apple Welt recht schnell. Die Spectre Variante 1 will auch Apple mit Hilfe eines aktualisierten Compiler beheben, da hier kein Kernel-Patch hilft. Safari 11.0.2 sollt bereits gegen Variante 1 gepatcht sein. Ältere Versionen von macOS sowie iOS 10 bleiben aber weiterhin verwundbar. Ob Apple hier ebenfalls Updates plant, ist nicht bekannt, manchmal dauern die Updates sehr lange und Infos von Apple sind selten dazu.

Was bedeutet das?

Die meisten Rechner sind und bleiben durch den Prozessorfehler gefährdet. Höchstwahrscheinlich auch dein Rechner, es sei denn, er ist nagelneu. Das meiste was man aktuell in den Medien liest, ist nur eine Art der Beruhigung. Eine Lösung ist noch nicht dabei und das böse Erwachen kommt garantiert noch.

Linux und Apple werden der Fehler in naher Zukunft bei aktuellen Systeme ganz gut in den Griff bekommen, bei Windows sieht es noch sehr düster aus. Wenn Microsoft sich nicht endlich dazu entscheidet, die Micocode Updates per Windows auszuliefern, wird Windows neben Android, eines der unsichersten Systeme der Welt. Darauf zu hoffen, das es die Motherboard Hersteller schon geradebiegen wird sich schnell als Fehler zeigen.

Die Hacker und Cracker dieser Welt, die Geheimdienste und vor allem die Kriminellen sind wahrscheinlich gerade dabei, ein einfaches Tools zu entwickeln, um den Prozessorfehler schnell und effizient auszunutzen. Was dann passiert, will ich mir noch gar nicht ausmalen.

Eins ist aber sicher, aktuell sind die Computer dieser Welt noch nie so gefährdet gewesen wie jetzt. Die aktive Ausnutzung des Prozessorfehler durch die falsche Gruppe ist nur noch eine Frage der Zeit, kommen wird sie auf jeden Fall, da steckt viel zu viel Geld dahinter um das nicht auszunutzen.

Wir sollten also weiterhin das Thema genau beobachten und den Herstellen mehr Druck machen, das Problem auch wirklich effizient anzugehen und auch zu lösen. Aktuell sind sie zu träge und schieben den schwarzen Peter nur herum.

Auch der Kauf einer neuen CPU hilft aktuell leider nicht, da der Fehler erst in der nächsten Generation behoben sein wird. Es hätte für AMD eine Sternstunde sein können, aber dummerweise sind auch AMD-CPUs von Spectre in beiden Varianten betroffen.

Uns Usern muss klar werden, dass mit diesem Prozessorfehler die Sicherheit aller wichtigen Systeme gefährdet ist. Er verändert unsere bisherigen IT-Welt. Um den Fehler zu beheben reicht es nicht einfach aus, auf einen Patch zu hoffen. Systeme für die es kein Update mehr gibt, sollten, so schmerzhaft es ist, abgeschaltet oder gleich für immer entsorgt werden. Diese Geräte gefährden sonst auf lange Sicht die Sicherheit unserer IT-Welt. Das klingt hart, ist es auch, aber anders kann man diesem Prozessorfehler bei alten Geräten nicht begegnen.

Der Fehler wird noch Milliarden kosten und es wird hoffentlich unser Sicherheitsbewusstsein verbessern. Auch wenn einige User jetzt aufschreien oder Kopfschütteln, ignorieren hilft hier leider nicht, es sei denn, die Sicherheit eurer Systeme ist euch egal. Bedanken könnt ihr euch bei den Prozessor- und Betriebssystemherstellern, die das Thema und auch die Fehlerbehebung dazu bisher gründlich verbockt haben. Schadensklagen in diese Richtung werden bestimmt bald kommen.

Wir brauchen eine Art "Abwrackprämie", die Intel, AMD oder ARM bezahlen face-smile

Februar Update:

Es gibt auch Wochen danach noch keine vernünftigen Patches. Sicherheitsforscher sehen immer mehr verdächtige Dateisamples, die mit den Schwachstellen von Meltdown und Spectre experimentieren. Siehe dazu auch: Meltdown und Spectre: Der Damm wird brechen

Hier eine beeindruckende Grafik, die zeigt, dass immer mehr verdächtige Dateisamples mit dem Ziel die Lücken auszunutzen, von den Hacker verteilt werden. Quelle Fortinet

graph

P.S. Die Zeitskala in der Grafik basiert auf Tagen und nicht Monate.

Siehe dazu auch meine Beiträge:

Gruß
Frank

Content-ID: 361578

Url: https://administrator.de/imho/meltdown-und-spectre-die-machen-uns-alle-was-vor-361578.html

Ausgedruckt am: 23.12.2024 um 06:12 Uhr

aqui
aqui 18.01.2018 um 16:20:02 Uhr
Goto Top
zufällig durch die Arbeit am Linux-Kernel an die breite Öffentlichkeit.
So so...und die Microsoft Entwickler haben (mal wieder) nix gemerkt ??
Ein Schelm wer Böses dabei denkt... face-wink
holli.zimmi
holli.zimmi 18.01.2018 aktualisiert um 16:32:58 Uhr
Goto Top
Hi Frank,

danke für die Info!

Gruß
Holli
Frank
Frank 18.01.2018 um 16:34:36 Uhr
Goto Top
@aqui,

wenn du die Microsoft Entwickler zur breiten Öffentlichkeit zählt dann schon, aber ich denke auch sie wussten es seit Juni 2017.

face-wink

Gruß
Frank
Henere
Henere 18.01.2018 um 16:40:00 Uhr
Goto Top
Wie hoch ist denn reell die Chance, dass da tatsächlich was abgegriffen werden kann ?
Wenn ich das richtig verstanden habe, besteht die Chance genau 100 Prozessorzyklen lang etwas auszulesen. Also quasi den Bruchteil von Mikrosekunden.
Und in diesem Zeitraum die passenden Daten zu erhalten ist doch relativ gering.
Penny.Cilin
Penny.Cilin 18.01.2018 um 16:54:23 Uhr
Goto Top
Hallo Frank,

zunächst erstmal DANKE für die weitere Information.

Grade aktuell bei einem Projekt:
Statement: "Wir spielen die Microsoft Updates ein und dann passiert nichts. Wir sind sowieso unwichtig."
Antwort: "Das ist aber nicht ganz richtig. Denn je nach Variante muss auch die Hardware aktualisiert werden. D.h. BIOS Update und / oder Microcodeupdate."

Statement: "Wieso müssen wir die Hardware aktualisieren?"
Antwort: "Haben Sie die Berichte / Informationen bzgl. Meltdown / Spectre NICHT gelesen? haben Sie überhaupt verstanden, um was es genau geht?"

Statement: "Dafür haben wir keine Zeit, oder wollen Sie 26 Stunden am Tag arbeiten. Natürlich OHNE zusätzliche Bezahlung!!!"
Antwort: "Die Betriebssystemupdates beheben NICHT alle Probleme. Je nach Variante sind weitere Schritte notwendig. Ich habe Ihnen schon mal eine erste Aufstellung gemacht, welche Systeme es betrifft und was zu tun ist. Die Servicezeiten für die Aktionen habe ich noch nicht zusammen, folgen aber noch."

Statement: "Das ist mir egal. Wir haben genug zu tun. Übrigens, warum haben wir soviele offene Tickets? Ich will da die offenen Tickets endlich mal abgearbeitet werden. Statt daß im Internet nach dem Problem gesurft wird. Statt im Internet zu surfen und sinnlose Aufstellungen zu erstellen, schafft lieber was. - Ach so und für meine morgige Besprechung brauche ich auch noch das fertige Konzept, ich habe keine Zeit dazu" - Anmerkung: Dumm nur, wenn Personen bei ihm im Büro reinkommen und sehen, daß privat im Internet gesurft wird.
Antwort: "Mehr wie arbeiten können wir nicht. Und warum sollen wir Überstunden machen, wenn es sowieso nicht bezahlt wird? - Dann werde ich jetzt mal meine /Mehrarbeits- Überstunden anfangen abzuarbeiten."
vBurak
vBurak 18.01.2018 um 16:54:36 Uhr
Goto Top
Super Beitrag, vielen Dank!

Ich versteh nicht, warum Microsoft sich nicht hinsetzt, überlegt und Microcode Updates per Windows Update implementiert. Wenn es in Linux funktioniert, warum kann so eine Milliarden-schwere Maschine wie Microsoft es nicht hinbekommen?

Ich schätze, das bestimmt 90% sämtlicher Rechner/Server bei unseren Kunden auf Dauer von Meltdown und Spectre betroffen sein wird. Für die wird garantiert kein BIOS Update veröffentlicht.

Und anscheinend wird es bei Spectre und Meltdown nicht bleiben: https://skyfallattack.com/
Frank
Frank 18.01.2018 aktualisiert um 17:04:44 Uhr
Goto Top
Hi @Henere,

das kommt ganz darauf an, wie lange und wie oft eine Schadsoftware Zeit hat, dass zu beobachten oder auszuwerten. Ist die Schadsoftware fest im System installiert, reichen ihr auch Millisekunden oder weniger um z.B. Passwörter im Speicher auszulesen. Die Chance ist recht hoch, hängt aber sicher von der Qualität der Schadsoftware ab. Da der Fehler fest in der CPU eingebaut ist haben die Entwickler solcher Software genügend Zeit, dass beste und schnellste Verfahren herauszufinden. Ich wette es werden noch weitere Spectre Varianten auftauchen.

Gruß
Frank
Henere
Henere 18.01.2018 um 17:07:46 Uhr
Goto Top
Zitat von @Frank:

Hi @Henere,

das kommt ganz darauf an, wie lange und wie oft eine Schadsoftware Zeit hat, dass zu beobachten oder auszuwerten. Ist die Schadsoftware fest im System installiert, reichen ihr auch Millisekunden oder weniger um z.B. Passwörter im Speicher auszulesen. Die Chance ist recht hoch, hängt aber sicher von der Qualität der Schadsoftware ab. Da der Fehler fest in der CPU eingebaut ist haben die Entwickler solcher Software genügend Zeit, dass beste und schnellste Verfahren herauszufinden.

Gruß
Frank

Wenn ich jetzt mal so nachdenke.... "Normale" Viren werden recht schnell erkannt von den AV-Firmen. Wenn wirklich speziell für einen "Kunden " implementierte Malware zum tragen kommt, dann ist eh jeder Schutz vollkommen überflüssig. Das wird keiner merken bis die Chinesen dann anfangen die Produkte des Kunden mit firmeninternem Wissen 1:1 zum 100tel des Originalpreises nachzubauen. Und keiner weiss woher sie die Daten haben. Social Engineering und zackbumm ist es geschehen. Da hilft auch kein Patchen, wenn ein Teil anfängt mit den bekannten Hashwerten der Passwörter von Server zu Server zu springen.

Das alte Katz-Hund und Mausspiel.

Grüße, Henere
117471
117471 18.01.2018 um 17:09:10 Uhr
Goto Top
Hallo,

das Problem ist, dass es momentan noch keine fehlerfreien Systeme zu kaufen gibt und es wohl noch ein paar jahre dauert, bis entsprechend abgesicherte Systeme Serie sind.

Eigentlich kannst Du den ganzen ###, der beim Elektronikdiscounter steht, in den Hochofen kippen.

Und: Was ist z.B. mit Spielekonsolen, Atomkraftwerken usw. usf.

Gruß,
Jörg
Lochkartenstanzer
Lochkartenstanzer 18.01.2018 aktualisiert um 23:24:38 Uhr
Goto Top
Zitat von @117471:

Hallo,

das Problem ist, dass es momentan noch keine fehlerfreien Systeme zu kaufen gibt und es wohl noch ein paar jahre dauert, bis entsprechend abgesicherte Systeme Serie sind.

Ich hab noch 'nen betriebsbereiten VC20, einen C64 und einen Amiga 1000, die nicht betroffen sind. Man könnte also seine alten Schätze wieder hervorkramen. face-smile

lks
117471
117471 18.01.2018 um 20:00:00 Uhr
Goto Top
Hallo,

Zitat von @Lochkartenstanzer:

Ich hab noch 'nen betruebdbereiten VC20, einen C64 und einen Amiga 1000,

Prima. Bleiben also nur noch meine X-Box und die Atomkraftwerke face-smile

Mein ältestes Gerät, dass ich noch regelmäßig nutze ist ein Macbook Pro Mitte 2011 - mit DVD-Laufwerk und Kopfhörerbuchse... face-smile

Gruß,
Jörg
Henere
Henere 18.01.2018 um 20:13:54 Uhr
Goto Top
Mist, da kann meine Sparc1 nicht mithalten.

Haben wir SUN-Liebhaber hier ? Sparc1, Sparc5 und ne Ultra Sparc5 Creator wären gegen Selbstabholung zu verschenken. face-wink
beidermachtvongreyscull
beidermachtvongreyscull 19.01.2018 um 10:50:02 Uhr
Goto Top
Liebe Kollegen,

ich mag das Problem vielleicht auch verharmlosen, aber ich lasse mich auch gerne eines besseren belehren.

Dass diese Sicherheitslücke(n) ernst zu nehmen sind, steht außer Frage.

Aus meiner Sicht gehört aber zur Ausnutzung dieses Problems Schadsoftware, die erstmal den Rechner erreichen muss (Konnektivität) oder auf dem Rechner ausgeführt werden muss (Interaktivität).

Gehe ich davon aus, dass ich damit richtig liege, ergeben sich für mich zwei mögliche Einfallstore:

  • die Schwachstelle, die vor dem Rechner sitzt (Interaktivität)
  • Auf Ports lauschende Systemdienste (Konnektivität)

Sehe ich das richtig?
Lochkartenstanzer
Lochkartenstanzer 19.01.2018 aktualisiert um 12:34:29 Uhr
Goto Top
Zitat von @beidermachtvongreyscull:

Sehe ich das richtig?

Moin,

Glaube nicht.

Und was ist dem z.B. mit dem aktiven Content in Deinem Webbrowser (Javascript, node.js, java-applet, etc.)?

Da braucht man nicht viel weiter dazu zu tun, um die Malware auf der Kiste zum laufen zu bringen. Das beweisen die vielen User, die sich gar nicht erklären, können, wie die ganzen Werbetrojaner & Systembereiniger auf Ihre Kisten kommen, obwohl sie ein aktuelles SchlangenölAntivirus einsetzen!

lks
beidermachtvongreyscull
beidermachtvongreyscull 19.01.2018 um 11:25:55 Uhr
Goto Top
Zitat von @Lochkartenstanzer:


Moin,

Moin LKS,


Glaube nciht.

Und was ist dem z.B. mit dem aktiven Content in Deinem Webbrowser (Javascript, node.js, java-applet, etc.)?

das gehört für mich zu Interaktivität.

Da braucht man nicht viel weiter dazu zu tun, um die Malware auf der Kiste zum laufen zu bringen. Das beweisen die vielen User, die sich gar nicht erklären, können, wie die ganzen Werbetrojaner & Systembereiniger auf Ihre Kisten kommen, obwohl sie ein aktuelles SchlangenölAntivirus einsetzen!

Ist aber immernoch getriggert vom Benutzer.
Das hab ich soweit im Griff. Meine Nutzer sind gut geschult.
Frank
Frank 19.01.2018 aktualisiert um 12:27:03 Uhr
Goto Top

back-to-topLinux Update

back-to-topMeltdown (Variante 3 des Prozessorfehlers)

Der Kernel 4.14.13 mit den Page-Table-Isolation-Code (PTI) ist nun für Fedora freigegeben worden. Er behebt die Meltdown Variante des Prozessorfehlers.
Für Fedora reicht ein:
dnf upgrade
und ein Reboot um den Kernel zu aktualisieren.

Auch für Ubuntu wurden folgende Kernel mit dem Page-Table-Isolation-Code gegen Meltdown freigegeben:

  • 12.04 ESM Precise (kernel v3.2)
  • 14.04 LTS Trusty (kernel v3.13)
  • 16.04 LTS Xenial (kernel v4.4)
  • 17.10 Artful (kernel v4.13)

Für ein Update reicht hier ein:
 apt-get update && apt-get upgrade

back-to-topSpectre (Variante 1 des Prozessorfehlers)

Variante 1 kann nur durch Compiler oder den Anwendungen selbst behoben werden. Die Compiler Änderungen befinden sich noch in Arbeit.

Die Browser Firefox 57.0.4 (bereits veröffentlicht und unter Fedora oder Ubuntu verfügbar) und Chrome 64 (23 Januar 2018) haben bereits Patches gegen Variante 1 von Spectre.

Da es sich generell um eine neue Angriffsklasse handelt, sollte man die eingebauten Patches nur als eine Art Abschwächung für das Ausnutzen des Prozessorfehlers ansehen. Eine 100% Sicherheit gibt es aktuell nicht.

back-to-topSpectre (Variante 2 des Prozessorfehlers)

Laut Kernel-Entwickler Greg Kroah-Hartman (GregKH) wurden bisher noch keine Patches gegen den Spectre Angriffsvektor in die offiziellen Kernelreihen eingebracht. Es liegen wohl eine Menge Patches auf diversen Mailinglisten vor, die das Problem auch angehen, aber sie stecken alle noch mitten in der Entwicklung. So wie es aktuell aussieht wird der "Return Trampoline" (Retpoline) Patch ab Kernel 4.15 einen Teil des Problem lösen. Aber auch hier wird noch auf Compiler-Updates gewartet. Weitere Schutzmaßnahmen sollen später durch die neuen Microcode Update von Intel erfolgen.

Wer das Glück von Bios/UEFI Microcode-Updates hat (nur neue Motherboards), braucht sich unter Linux auch bei der 2 Variante von Spectre keine Gedanken machen.

Siehe dazu auch:

117471
117471 19.01.2018 um 12:06:50 Uhr
Goto Top
Hallo,

Zitat von @beidermachtvongreyscull:

Aus meiner Sicht gehört aber zur Ausnutzung dieses Problems Schadsoftware, die erstmal den Rechner erreichen muss (Konnektivität) oder auf dem Rechner ausgeführt werden muss (Interaktivität).

Jein. Theoretisch kann z.B. auch ein JavaScript den Speicher "abgrasen" und man kann z.B. aus virtuellen Maschinen ausbrechen oder z.B. auf einem RDP-Server Daten aus anderen Sitzungen "abgrasen".

Mein persönlicher(!) Eindruck ist aber, dass es für professionelle Angriffe wesentlich einfachere Wege gibt. Auf mich wirkt das so, als wenn ein Angriffsszenario professionell vorbereitet sein muss und auch ziemlich detailliert auf das Zielsystem zugeschnitten werden muss.

Wäre ich ein Profi-Hacker, würde ich erst einmal 20 USB-Sticks auf dem Firmenparkplatz "verlieren", Tailgating testen, gucken wie weit man telefonisch kommt und ggf. auch mal den Zettel unter der Tastatur lesen oder den Namen des Haustieres ausprobieren.

Just my 2C.

Gruß,
Jörg
C.R.S.
C.R.S. 19.01.2018 um 13:09:33 Uhr
Goto Top
Zitat von @Frank:

Dabei hat der Prozessorfehler wahrhaft katastrophale Ausmaße: Er ermöglicht das unbemerkte Auslesen beliebigen Speichers und kann damit sowohl Passwörter wie auch andere sensible Daten auslesen.

Na ja, unbemerkt ist anders. Wie fast jeder Seitenkanalangriff sind Spectre/Meltdown extrem ineffizient und leicht zu erkennen, wenn erst einmal bekannt ist, wonach man suchen muss. Das könnte durch ein Monitoring der Performance-Counter geschehen, wie es seit Jahren schon bei anderen Bedrohungen diskutiert (ROP, Rowhammer etc.) und vereinzelt angewandt wird. Die Frage ist eher die Massentauglichkeit, d.h. ob man auf der Grundlage einen Prozess abschießen will, und was das bei der durchschnittlichen Softwarequalität bedeuten würde. Skript-Engines, Browser-Sandboxes etc. können das Verhalten deutlich leichter bzw. mit geringeren Auswirkungen filtern.

Wenn man den Browser als Standard-Infektionsweg nimmt und auf zwei, drei Ebenen (Skript-Engine, Site-Isolation, OS) Mitigations anbringt, hat Spectre keine eigenständige Bedeutung mehr, unabhängig vom Microcode. In einer Exploit-Kette ja, und das gravierend, aber nicht isoliert. Ob man deshalb Hardware austauscht, hängt vom Anwendungsfall ab. Für den Privatanwender und die meisten Unternehmen ist das sicher nicht empfehlenswert, solange der Unterschied nur in der Verfügbarkeit eines Microcode-Updates besteht, das nur von aktueller Software genutzt wird, die ohnehin Mitigations enthält.
Das stünde in keinem Verhältnis zur sonstigen Handhabung von Sicherheitsfragen. Die meisten kleinen und mittleren Unternehmen hatten schon mal einen Root-Level-Breach, die großen sowieso. Viele wahrscheinlich regelmäßig. Danach entsorgen sie auch nicht die betroffene Hardware, sondern setzen nur das System neu auf. Ob das ausreicht und das System dann wieder "sicher" ist, können sie unmöglich wissen. Es ist nur eine praktikable Annahme.

Meines Erachtens leidet IT-Sicherheit am meisten darunter, dass Geld für das Falsche ausgegeben wird. Unternehmen mit Managementebene versuchen ohnehin in der Tendenz, jedes Sicherheitsproblem mit dem Einkauf neuer Assets zu lösen, oder noch lieber mit Subsciptions für irgendwas. Personal und Know-How, um zu wissen, worum es bei den wiederkehrenden und bestimmt nicht mit Spectre endenden Problemen geht, und um das, was sie schon an Assets haben, mit möglichst geringer Angriffsfläche zusammenzusetzen, haben die wenigsten und werden es finanziell auch nie bekommen, wenn sie jetzt panisch Hardware austauschen.

Grüße
Richard
Frank
Frank 19.01.2018 aktualisiert um 17:15:11 Uhr
Goto Top
Hallo Richard,

Er ermöglicht das unbemerkte Auslesen beliebigen Speichers und kann damit sowohl
Na ja, unbemerkt ist anders. Wie fast jeder Seitenkanalangriff sind Spectre/Meltdown extrem ineffizient und leicht zu erkennen, wenn erst einmal bekannt ist,

Naja, wie du schon geschrieben hast, man muss den Seitenkanalangriff erst einmal erkennen. Aktuell sind unsere Systeme nicht davor geschützt und solange die System oder die Software noch nicht darauf eingestellt sind, ist es unbemerkt.

Hinzu kommt, dass wir gar nicht in der Lage sind, alle Systeme davor zu schützen, wenn die Hersteller nur einen Teil davon patchen wollen. Das, was Microsoft bisher gemacht hat, nützt leider nichts ohne das Microcode Update. Damit ist kaum ein User geschützt. So wie es aktuell aussieht wird das Microcode Update für über 90% der Maschinen auch nicht kommen, da diese entweder von der Hardware zu alt sind, oder ein System darauf läuft, was nicht mehr aktualisiert wird. Die Hoffnung von vielen, dass der Fehler mal eben per Patch gelöst wird ist Augenwischerei.

Klar, kann man versuchen, den Infektionsweg einzuschränken oder zu isolieren. Aber wird das klappen? Ich denke die Angriffe werden nicht nur durch Browser kommen, die Angriffe werden durch neue wie auch bereits bekannte Schadsoftware reinkommen. Da sind sie Entwickler von Schadsoftware sehr kreativ und clever.

Ein Teil der betroffenen Systeme hat und wird keine Antivirensoftware bekommen, das fängt bei Servern an, geht über Linux und macOS Systeme und hört bei Bankautomaten oder Steuerungsgräten auf.

Ob man deshalb Hardware austauscht, hängt vom Anwendungsfall ab

Was ist die Alternative? Wenn kein Patch kommt, das Gerät aber irgendwie mit den Internet/Netz verbunden ist würde ich es entsorgen/austauschen.

Für den Privatanwender und die meisten Unternehmen ist das sicher nicht empfehlenswert, solange der Unterschied nur in der Verfügbarkeit eines Microcode-Updates besteht, das nur von aktueller Software genutzt wird, die ohnehin Mitigations enthält.

Ich glaube nicht das Mitigations alleine hier die Lösung ist.

Danach entsorgen sie auch nicht die betroffene Hardware, sondern setzen nur das System neu auf.

Da war der Fehler bisher auch nicht fest in die CPU eingebrannt. Wenn keine Patches und keine Microcode Updates für diese Systeme vorhanden sind, ja dann sollte man diese Hardware entsorgen. Es stellt sich sonst die gleiche Frage wie oben, was ist die Alternative? Die Sicherheitslücke ignorieren und hoffen, das irgendein Prozess oder eine Antivirensoftware das abfängt. Darauf würde ich mich nicht verlassen. Du schreibst ja selbst, das trotz Schutzmaßnahmen die meisten kleinen und mittleren Unternehmen schon mal einen Sicherheitsbruch (Breach) hatten. Dann werden sich die Herstellen von Schadsoftware halt auf dieses Szenario einstellen und erst einmal das System knacken und dann schön im Hintergrund die Rechner infizieren und den Prozessorfehler ausnutzen. Das wäre für mich keine Option.

Personal und Know-How, um zu wissen, worum es bei den wiederkehrenden und bestimmt nicht mit Spectre endenden Problemen geht, und um das, was sie schon an Assets haben, mit möglichst geringer Angriffsfläche zusammenzusetzen, haben die wenigsten und werden es finanziell auch nie bekommen, wenn sie jetzt panisch Hardware austauschen.

Was für ein langer Satz (grins). Ich rate hier auch niemanden, mal eben seine Hardware panisch auszutauschen. Das würde im Moment sowieso nichts bringen. Umgekehrt sollte man den Prozessorfehler nicht in die gleiche Schublade wie zum Beispiel einen Software Kernel-Bug oder einen Fehler in Flash stecken.

Ein Fehler in der Hardware hat eine deutlich höhere Langzeitwirkung, als ein reiner Softwarefehler. Die Hersteller von Schadsoftware können sich im aktuellen Fall alle Zeit der Welt nehmen, um ein effizientes Angriffsszenario zu entwickeln. Das Ziel für ihre Angriffe ist viel größer (99% aller Rechner) und die User und Hersteller sind meist nicht in der Lage, alte Hardware zu aktualisieren oder zu entsorgen.

Ich denke, die Firmen, die diesen Bug jetzt links liegen lassen, werden in Zukunft ihre Daten verlieren. Noch ist kein Schädlich bekannt, der diese Lücke ausnutzt, es ist aber nur eine Frage der Zeit bis er unsere Systeme erreicht.

P.S. was ich persönlich nicht verstehe, ist die Tatsache, das Intel wie auch AMD neue CPU ankündigen, die den Bug immer noch drin haben. Wir User sollten ihnen diese CPU in ihren Sonstwas stecken und sie an ihrer Prioritäten zur Fehlerbereinigung erinnern. Ich würde doch aktuell keine neue CPU mit einem bekannten Fehler und Sicherheitslücke kaufen (wenn ich nicht muss). Aber was machen die User? Die reden stundenlang über eine 10% bessere Performance der neuen Generation (die sie später dann wieder durch die Patches verlieren) und kein Ton mehr über den Fehler in der CPU. Das habe ich heute erst z.B. in diesem Beitrag erlebt. Auch der Autor der News, erwähnt den Bug nicht mit einem Wort. Klar, das IT-Leben geht weiter, aber das wichtige Infos für die Menschen heute so kurzlebig sind, ist es beängstigend. Die schreien erst dann wieder, wenn das Kind in den Brunnen gefallen ist.

Gruß
Frank
Henere
Henere 19.01.2018 um 16:48:32 Uhr
Goto Top
Es werden ja auch immer noch VW Diesel gekauft ....

Solange es nicht genug Druck seitens der Kunden gegen den Hersteller gibt, werden diese einfach weiter machen. Business as usual.
Erst wenn die Systeme keiner mehr kauft, werden sie anfangen darüber nachzudenken.
Das schlimme ist.... es gibt im Gegensatz zu Autos keine Alternativen.
Lochkartenstanzer
Lochkartenstanzer 19.01.2018 aktualisiert um 17:31:25 Uhr
Goto Top
Moin Frank,

Wir werden vermutlich einige Jahre mit dem Bug leben müssen. Einfach alles wegwerfen werden die meisten sich nicht leisten können und werden wider besseres Wissen mit den verwundbaren Systemen weitermachen.

Eine Möglichkeit die "alte" Hardware noch weiterverwenden zu können, sehe ich darin, das OS zu wechseln, und zwar auf solche, die den Microcode auch ohne BIOS-Unterstützung in den Prozessor injizieren können, was erstmal von Windows weggehen bedeutet.

Nur werden das auch nicht viele Firmen können, weil sie sich auf Gedeih und Verderb an MS gebunden haben.

Da bleibt eigentlich nur, sich schnellstmöglich Ersatzkisten mit gepatchtem BIOS zu holen und die alten Kisten zu "entsorgen".

lks
horstvogel
horstvogel 19.01.2018 um 17:28:03 Uhr
Goto Top
Hallo,
was ist eigentlich mit der weit verbreiteten Kombination pfsense und Alix Board.
hat da jemand Infos? apu2 oder apu1, ich habe beide im Einsatz
Danke!
117471
117471 19.01.2018 um 18:15:21 Uhr
Goto Top
Hallo,

Du startest fremden Code auf einer Firewall?

Gruß,
Jörg
horstvogel
horstvogel 19.01.2018 um 20:00:18 Uhr
Goto Top
Hallo Jörg,
im Beitrag von Frank stand das:

der bei Geräten die z.B. Infrastrukturdienste liefern (Firewalls, etc,). Die werden in der Regel nicht so schnell aktualisiert.

sorry für meine Unwissenheit.
der Horst
Frank
Frank 20.01.2018 aktualisiert um 01:04:45 Uhr
Goto Top
@horstvogel

Bei pfSense selbst gibt es bereits einen ersten Patch für Meldown, der auch über die Aktualisierung eingespielt werden kann. Generell ist pfSense ein BSD-System, damit wären, wenn verfügbar, Microcode Updates per Kernel möglich. Gegen Spectre (beide Varianten) gibt es unter BSD aktuell noch keine Patches. Wie das bei Alix aussieht, weiß ich leider nicht.

Du startest fremden Code auf einer Firewall?

naja, pfSense kann per Module erweitert werden(auch per Drittanbieter). Damit startet man auf der Firewall fremden Code. Keine Ahnung wie pfSense diese Module absichert.

Gruß
Frank
keine-ahnung
keine-ahnung 20.01.2018 um 09:47:21 Uhr
Goto Top
Moin,
da bleibt als effektive Massnahme nur der Verzicht auf Passwörter face-smile.
Eigentlich sollten solche hardwarebedingten Sicherheitsleckagen doch von der maintenance für die Büchsen abgedeckt sein ??

LG, Thomas
Lochkartenstanzer
Lochkartenstanzer 20.01.2018 um 11:21:11 Uhr
Goto Top
Zitat von @keine-ahnung:

Eigentlich sollten solche hardwarebedingten Sicherheitsleckagen doch von der maintenance für die Büchsen abgedeckt sein ??

Sollte man annehmen. Aber da gibt es sicher eine Klausel wie "höhere" Gewalt oder "Gott will es so!" (Vor allem bei amerikanischen Firmen).

lks
certifiedit.net
certifiedit.net 20.01.2018 um 12:01:35 Uhr
Goto Top
Hallo vBurak,

darf ich da mal nachhaken, auf welche Systeme Ihr setzt (Hersteller/Serie)?

VG
certifiedit.net
certifiedit.net 20.01.2018 um 12:04:13 Uhr
Goto Top
Zitat von @keine-ahnung:

Moin,
da bleibt als effektive Massnahme nur der Verzicht auf Passwörter face-smile.
Eigentlich sollten solche hardwarebedingten Sicherheitsleckagen doch von der maintenance für die Büchsen abgedeckt sein ??

LG, Thomas

Moin Thomas,

kommt eben drauf an. So wie ich das sehe liefert Dell schon (http://www.dell.com/support/home/us/en/19/drivers/driversdetails?driver ..), waren aber auch keine 500€ Desktops.

Nebenbei, ich kenne genug (Firmenkunden) die nur für ein Jahr Support haben wollen, damit Sie nicht nochmals 100€ drauf legen müssen..die Maintenance ist dann natürlich sicher schon verstrichen.
keine-ahnung
keine-ahnung 21.01.2018 um 16:44:44 Uhr
Goto Top
Moin,
"Gott will es so!"
stimmt ... hatte ich ganz vergessen face-smile

LG, Thomas
Janowitsch
Janowitsch 22.01.2018 um 10:15:02 Uhr
Goto Top
Gibt's schon eine Sammelklage gegen Intel, AMD, Microsoft?
Kostenloser Umtausch aller System durch den Verursacher.

Was unternimmt die Politik?
Immerhin könnte die Nationale Sicherheit gefährdet sein. Alle IT-gestützten Sicherheiteinrichtungen arbeiten mit Prozessoren von Intel, AMD.

Auf eine sichere Woche
VG Janowitsch
keine-ahnung
keine-ahnung 22.01.2018 um 14:56:59 Uhr
Goto Top
Was unternimmt die Politik?
Uschi hat schon alle derzeit einsatzbereiten Fregatten gen US-Ostküste in Marsch gesetzt.

LG, Thomas
mrtux
mrtux 22.01.2018, aktualisiert am 24.01.2018 um 15:05:25 Uhr
Goto Top
Hi!

Zitat von @Lochkartenstanzer:
Da braucht man nicht viel weiter dazu zu tun, um die Malware auf der Kiste zum laufen zu bringen.
Das beweisen die vielen User, die sich gar > nicht erklären, können, wie die ganzen Werbetrojaner & Systembereiniger auf Ihre Kisten kommen,
obwohl sie ein aktuelles SchlangenölAntivirus einsetzen!
Naja also wo die meisten Leute "die ganzen Systembereiniger und Werbetrojaner" her haben, erlebe ich in meiner alltäglichen Berufspraxis zu genüge:

Kunde: "Mein PC ist langsam!" Ich: "Warum haben Sie denn so eine komische Tuning Software auf dem PC?", Kunde: "Ja also ein Bekannter von meinem Bekannten kennt sich doch auch gut mit Computern aus und der hat das empfohlen..." Ich: "OK alles klar" und nebenbei alles unnötige von Rechner entfernend. Kunde: "Oh so schnell war ja mein PC noch nie! Wie haben Sie das gemacht?". Ich: "Kenn mich ned so gut wie der Bekannte aber habe maaagische Hände..."

Kunde: "Auf meinem PC ploppen ständig so Werbe Dinger auf!". Ich: "Was ist denn passiert? Haben Sie irgendwas verändert?". Kunde: "Grrr...Ich habe garnichts gemacht!!!!!!". Ich: "Und eine neue Software installiert?". Kunde: "NEIIIIN!!!". Ich: "Auch kein neues CD-Brennprogramm installiert? Weil da ist so ein Symbol...". Kunde: "Ach jetzt wo Sies sagen...Ja stimmt, das alte gefiel mir nicht, das neue ist viel schöner und besser!". Ich: "Und was ist mit dem Symbol von "Foddo Meier auf dem Desktop?". Kunde: "Des geht Sie doch gar nix an! Sie haben nur dafür zu sorgen, dass mein PC gut funktioniert!"

Kunde am Telefon: "Mein PC hängt!". Ich: "Geht es auch etwas genauer?". Kunde: "Wenn ich den einschalte geht es nicht weiter!". Ich: "Was zeigt denn der Bildschirm an?". Kunde: "Nix! Nur alles blau...". Ich: "Sind da so komische "kryptische" Zeilen aus Zahlen und Buchstaben? Lesen Sie mal vor!". Kunde: "Kann ich ned sagen, Moment mal, muss warten bis des wieder kommt...hab ja schon fünf sechsmals mal den Ausschalter gedrückt..." Ich: "Danke! Und weiter?" Nach einer ganzen Weile Stille am Telefon, Kunde: "Ah jetzt kommts wieder! Da steht 'bitte warten....' und so bleibt der dann stehen und ich ihn nach ca. einer Minute wieder abschalte...."

So oder ähnlich erlebe ich das jeden Tag! Wobei das "Kunde" sowohl für einen Mitarbeiter als auch für dessen Chef stehen kann. Und Nein, die Windows Domain existiert nicht erst seit dem "Problem" und die Mitarbeiter haben auch keine Adminrechte, denn schon eine ganze Weile lassen Sie Horden von Schrottsoftware auch ganz ohne Adminrechte direkt ins Benutzerprofil installieren. Man braucht keine Sicherheitslücken in Hard- und Software, es reicht meist die grosse Lücke, die da so vor dem Rechner sitzt! Oder wenn ich an die vielen "Smart" - Homes denke, wo der eine "AUSKENNER" dem "ANDEREN" erklärt, wie der an seiner Fritzbox einen Portforward einrichtet....

mrtux
certifiedit.net
certifiedit.net 22.01.2018 um 19:47:57 Uhr
Goto Top
merci face-smile
Hendrik2586
Hendrik2586 23.01.2018 um 08:14:02 Uhr
Goto Top
Danke für den umfassenden und einleuchtenden Beitrag. Klar ist das ein Problem mit Ausmaßen die so noch keiner Abzeichnen kann. Wir sollten aber im Auge behalten das, das auslesen nur innerhalb von Microsekunden möglich ist. Das ist dann wohl mehr ein Zufall als können. Ich werde erstmal abwarten bis ich weitere Schritte diesbezüglich einleite.
mrtux
mrtux 24.01.2018 aktualisiert um 15:47:37 Uhr
Goto Top
Hi!

Ich wollte mich auch noch für den Artikel bedanken und auch noch entschuldigen, für meinen OT-Kommentar und ich zum Thema selbst nichts beigetragen habe. Zugegeben liegt das aber auch daran, dass ich bei dem Thema natürlich auch etwas verunsichert bin und darum patchen wir momentan noch etwas zögerlich Server. Massiv nur die, die direkt in Kontakt mit dem Internet stehen (Webserver usw.) und Systeme bei kleinen Kunden, die selbst keinen Admin angestellt haben.

Was mir auch etwas Sorgen macht, ist das momentane Vorgehen der Hersteller, so nach dem Motto "ein Schritt vor und dann wieder zwei zurück...." Das zeigt mir, dass bei dem Thema auch dort noch viel Verwirrung herrscht und wie Frank ja schon schreibt, ist es eher naiv zu glauben, dass die ganzen Hersteller von Mainboards beim Thema Microcodeupdates grossen Ehrgeiz reinstecken. Das läuft irgendwie fast schon wie bei den Smartphoneherstellern: Schnell auf den Markt bringen, rasch abverkaufen, dann beim Service noch schneller abtauchen und auf das grosse Vergessen oder eher noch "besser", auf das schnelle Veralten (und die Entsorgung) der Hardware beim Kunden hoffen, darum wird uns das Thema wohl noch eine Weile erhalten bleiben. Ich denke, Microsoft wird das mit den Microcodeupdates wohl schnellstens selbst in die Hand nehmen müssen, wenn es nicht wieder auf einen "Windows ist viel unsicherer als Linux!" Aufschrei in den Medien rauslaufen soll....

mrtux