Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1749

Meltdown/Spectre - Schwachstellen in aktuellen Mikroprozessoren
(2018-01-05 14:49:14.208672+00)

Quelle: https://googleprojectzero.blogspot.de/2018/01/reading-privileged-memory-with-side.html

Mehrere Schwachstellen im Design aktueller Prozessoren, die unter den Namen Spectre und Meltdown bekannt geworden sind, können durch Seitenkanalangriffe dazu ausgenutzt werden, die Mechanismen der Speicherverwaltung zur Isolation der Speicherbereiche für Prozesse untereinander zu unterlaufen. Dies kann potentiell dazu führen, dass ein Angreifer wervolle Daten, wie etwa Passwörter oder krypographische Schlüssel stehlen kann. Die Voraussetzungen zur effektiven Ausnutzung der Schwachstelle sind allerdings sehr hoch und es wurde bislang nur die prizipielle Ausnutzbarkeit der Schwachstellen demonstriert. Dennoch wird dringend empfohlen, Patches für Betriebssysteme sowie entsprechende BIOS-Updates zu installieren, sobald verfügbar.

Inhalt

Auswirkung

Beschreibung

In der Speicherverwaltung aktueller Prozessoren (CPUs) wurden Schwachstellen entdeckt und beschrieben, die mittels Seitenkanalangriffen dazu ausgenutzt werden können, die durch die CPU bereitgestellten Mechanismen zur Isolation der Speicherbereiche für Prozesse untereinander zu unterlaufen.

Die unter dem Namen Meltdown bekanntgewordene Schwachstelle ermöglicht unprivilegierten Applikationen, auf durch privilegierte Prozesse des Betriebssystems reservierte Speicherbereiche im Cache des Prozessors zuzugreifen. Die unter dem Namen Spectre veröffentlichten Schwachstellen ermöglichen beliebigen Applikationen auf Daten anderer Applikationen im Prozessor-Cache und den Registern zuzugreifen.

Auf verwundbaren Systemen ermöglicht dies den Diebstahl von potentiell wertvollen Daten, wie etwa Zugangsdaten (Passwörter) oder kryptographische Schlüssel. Der Angreifer muss dazu in der Lage sein, Programmcode auf einem solchen System auszuführen, während sich dort auch das Programm, dessen Daten er stehlen will, in Ausführung befindet.

Ausnutzungsszenarien

Die wichtigsten Szenarien, in denen die Schwachstellen einen praktischen Nutzen haben können sind:

Einschätzung

Die Ausnutzung der Schwachstellen ist aufwendig und abhängig von verschiedenen Faktoren, die den zielgerichteten Diebstahl bestimmter Daten schwierig machen. Um genau bestimmte Daten stehlen zu können, müssen diese sich im Moment der Ausnutzung im Prozessor-Cache befinden, was nur dann der Fall ist, wenn der besitzende Prozess darauf zugreift bzw. wenn die Cacheorganisation des entsprechenden Systems die Daten aufgrund der jeweils implementierten Organisationsstrategie im Cache hält. Der Angreifer muss also weitere Aktionen durchführen, die den Prozess, dessen Daten gestohlen werden sollen, sowie die Cacheorganisation dazu veranlassen, die gewünschten Daten im Cache vorzuhalten. Dies erscheint - zumindest derzeit - nur schwierig zu bewerkstelligen.

Im Augenblick ist nur Code bekannt, der die prinzipielle Ausnutzbarkeit der Schwachstellen demonstriert.

Die technische Bedrohung durch die Schwachstellen ist ohne Zweifel hoch. Die sehr hohen Voraussetzungen, die für einen zielgerichteten, erfolgreichen Angriff zu erfüllen sind, relativieren die Bedrohung jedoch stark, wenngleich nicht ausgeschlossen werden kann, dass in Zukunft ein effektives Angriffsszenario entwickelt wird. Daher wird die Installation von Patches, sobald diese verfügbar sind, sowie die Anwendung von Maßnahmen zur Kontrolle der Ausführung von Programmcode aus unsicheren Quellen dringend empfohlen.

Workaround

Vermeidung der Ausführung von Code aus unsicheren Quellen: Vorsichtiger Umgang mit potentiell wertvollen Daten:

Gegenmaßnahmen

Patches zur Behebung für viele Betriebssysteme sowie BIOS-Updates für betroffene Hardware wurden bereits veröffentlicht. Es wird dringend empfohlen, Patches und Updates umgehend zu installieren. Eine Übersicht über die verfügbaren Abhilfen findet sich unter:

Vulnerability ID

Exploit Status

Revisionen dieser Meldung

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1749