Die Unterschiede von Spectre und Meltdown verstehen
Das Jahr 2018 begann mit einer Bombe für die IT-Sicherheitsbranche. Die Branche hat erfahren, dass eine Reihe von Sicherheitslücken namens Spectre und Meltdown alle High-End-Mikroprozessoren der letzten 20 Jahre betreffen werden. Die Schwachstellen wurden vor knapp sechs Monaten von Forschern entdeckt discovered. Sicherheitsbedrohungen sind für die IT-Branche nichts Neues. Das Ausmaß dieser neuen Bedrohungen ist jedoch erstaunlich. Vom Personal Computer bis hin zu Clouds auf Unternehmensebene ist jeder High-End-Mikroprozessor gefährdet. Und die Probleme sind hardwarebedingt, daher sind sie schwieriger zu beheben.
Die Ursache von Spectre und Meltdown
Schädliche Programme können Spectre und Meltdown ausnutzen, um Zugriff auf privilegierte Daten zu erhalten. Sie erhalten diesen Zugriff, indem sie die spekulative Ausführung und das Caching nutzen. Hier sind die Konzepte, die im Spiel sind:
- Spekulative Ausführung: Wenn ein Programm auf einem Mikroprozessor ausgeführt wird, muss es oft warten, bis es die Informationen aus dem RAM-Speicher erhält. Im Vergleich zur Ausführungszeit auf dem Mikroprozessor ist die Abrufzeit aus dem Speicher jedoch lang. Um den Prozess zu beschleunigen, berechnet ein Mikroprozessor in einer Situation, in der er Informationen aus dem Speicher benötigt, um eine Entscheidung über die nächste Berechnung zu treffen, spekulativ das Ergebnis, das er für notwendig hält. Wenn die Informationen aus dem Speicher eintreffen und der Mikroprozessor über den richtigen Zweig spekuliert hat, ist das Ergebnis fertig. Das beschleunigt den Prozess. Bei einer falschen Spekulation ignoriert der Mikroprozessor das Ergebnis einfach just.
- Zwischenspeichern: Um die Ausführung weiter zu beschleunigen, verwenden Mikroprozessoren Caching. Da der Zugriff auf den RAM-Speicher langsamer ist, rufen Mikroprozessoren Informationen ab und halten sie im Cache. Im Cache werden auch die Ergebnisse der spekulativen Ausführung gespeichert.
- Geschützter Speicher: Das Konzept des geschützten Speichers wird verwendet, um sicherzustellen, dass die Daten auf dem Mikroprozessor getrennt werden. In einer geschützten Speicherumgebung kann ein Prozess ohne erteilte Berechtigungen keine Daten von einem anderen Prozess sehen.
Die Schwachstellen Spectre und Meltdown werden durch das komplexe Zusammenspiel dieser Ideen aufgedeckt. Prozesse können ohne Erlaubnis im geschützten Speicher nicht auf Informationen anderer Prozesse zugreifen. Aber aufgrund der Art und Weise, wie moderne Mikroprozessor-Caches entworfen sind, ist es für einen Prozess möglich, die im Cache gespeicherten Informationen durch die spekulativen Ausführungsaufgaben ohne Genehmigung zu lesen. Eine genauere Beschreibung der Schwachstellen ist beim Project Zero-Team von Google erhältlich.
Unterschiede zwischen Spectre und Meltdown
Die Probleme wurden in drei Varianten dokumentiert:
- Variante 1: Umgehung der Begrenzungsprüfung (CVE-2017-5753)
- Variante 2: Verzweigungszielinjektion (CVE-2017-5715)
- Variante 3: Rogue Data Cache Load (CVE-2017-5754)
Die Varianten 1 und 2 werden als Spectre zusammengefasst. Die Variante 3 heißt Meltdown. Hier sind die wichtigsten Punkte zu den Bedrohungen:
Gespenst
Bedrohung: Ausnutzen von Informationen aus anderen laufenden Prozessen.
Betroffene Prozessoren: Prozessoren von Intel, AMD und ARM sind bedroht.
Abhilfe: Hersteller und Softwareanbieter arbeiten an Updates. Spectre gilt als eine schwerer zu lösende Bedrohung als Meltdown. Die wahrscheinlichste Verwendung von Spectre wäre die Verwendung von JavaScript, um auf Daten über Browsersitzungsschlüssel, Passwörter usw. zuzugreifen. Benutzer sollten ihre Browser Internet Explorer, Firefox, Chrome und Safari sowie andere Online-Anwendungen regelmäßig aktualisieren update.
Kernschmelze
Bedrohung: Lesen von Daten aus privatem Kernel-Speicher ohne Erlaubnis.
Betroffene Prozessoren: Prozessoren von Intel und ARM. AMD-Prozessoren sind nicht betroffen.
Abhilfe: Patches wurden für Windows und Linux veröffentlicht. MacOS wurde seit 10 . gepatcht.13.2 und iOS seit 11.2. Laut Intel sollten Betriebssystem-Updates ausreichen, um das Risiko zu mindern, keine Notwendigkeit für Firmware-Updates.
Vorausschauen
Spectre und Meltdown sind Langzeitprobleme. Niemand ist sich sicher, ob die Schwachstellen bereits ausgenutzt wurden. Es ist wichtig, dass Sie Ihr gesamtes Betriebssystem und Ihre Software auf dem neuesten Stand halten, um das Risiko einer Exposition zu minimieren.
Weiterlesen:
- Erklärung zu Google Project Zero
- Vollständige Liste der CPUs, die für Spectre und Meltdown anfällig sind
Verweise:
- https://blog.bellend.com/meltdown-spectre-bugs-explained
- https://googleprojectzero.Blogspot.ca/2018/01/Lesen-privilegierten-Speicher-mit-Seite.html
- https://inenews.co.uk/news/technology/meltdown-and-spectre-chip-exploits-whats-the-difference/
- https://spectreattack.com/
- https://www.csoonline.com/article/3247868/vulnerabilities/spectre-and-meltdown-erklärt-was-sie-sind-wie-sie-funktionieren-was-gefährdet.html
- https://www.techarp.com/guides/complete-meltdown-spectre-cpu-list/
- https://www.Technologie.com/article/spectre-and-meltdown-Spickzettel/
- https://www.der Atlantik.com/technology/archive/2018/01/spectre-meltdown-cybersecurity/551147/
- Meltdown und Spectre - Bedrohungen verstehen und abwehren - SANS DFIR Webcast
- Spectre & Meltdown - Computerphile