Steam-Aktion

Kolumne: Meltdown und Spectre - Das Gestümper wird immer schlimmer

reported by doelf, Montag der 07.05.2018, 13:38:44 Uhr

Seit Juni 2017 sind Intel und Microsoft über die Meltdown- und Spectre-Angriffe auf Schwachstellen in der CPU-Architektur informiert. Doch Intel schafft es nicht, die notwendigen Microcode-Updates zu seinen Kunden zu bekommen, und Microsoft verbockt einen Flicken nach dem anderen. Währenddessen steht Spectre Next Generation bereits in der Warteschlange.

Ja, liebe Leser, es nervt gewaltig! Morgens steigt man in seinen Diesel, der wahlweise auf Software-Updates oder Fahrverbote wartet, und fährt ins Büro, wo die Rechner auf Microcode-Updates oder Windows-Flicken warten. Und nach Monaten des Herumgefrickels seitens Auto- und IT-Industrie stellt sich weiterhin die Frage, ob zuerst das Fahrzeug stillgelegt oder der Computer gehackt wird, denn beide Dauerbaustellen zeigen ähnlich rasante Fortschritte wie der Berliner Flughafen. Eventuell könnte das Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) das Rennen für die Prozessoren entscheiden, denn diese verlangt zeitgemäße Sicherheitsvorkehrungen bei der Datenverarbeitung. Und seit Monaten bekannte und dokumentierte Sicherheitslücken lassen sich wohl kaum mit einem zeitgemäßen Stand der Sicherheit vereinbaren.

Microcode-Updates per UEFI-/BIOS-Update - träum weiter!
Die meisten unserer Leser würden ihre Computer zeitnah aktualisieren, wenn sie es denn könnten. Doch nur wer einen PC aus den letzten beiden Jahren besitzt, hat gute Chancen auf ein UEFI-Update, welches die von Intel entwickelten Microcode-Updates gegen Spectre Variante 2 (CVE 2017-5715) umfasst. Ist der Computer älter, heißt es seitens der Hersteller - wenn sich diese dann tatsächlich mal bequemen, eine Kundenanfrage zu beantworten - lapidar, dieses Produkt sei EOL. EOL, also "End of Life", bedeutet so viel wie "nicht mehr unser Problem". Diese PCs oder Mainboards werden nicht mehr verkauft, nicht mehr vermarktet und auch nicht mehr gepflegt. Somit kann Intel so viele Microcode-Updates bereitstellen bis das blaue Firmenlogo schwarz wird, dennoch werden diese genauso selten beim Kunden ankommen wie frische Android-Versionen auf den letztjährigen Smartphones.

Microcode-Updates per Betriebssystem - aber nicht bei Windows 10 Version 1803!
Auch Intel hatte irgendwann ein Einsehen und verabschiedete sich von dem Gedanken, alle betroffenen Systeme per UEFI-/BIOS-Update erreichen zu können. Unter Linux ist es schon lange üblich, dass Microcode-Updates vom Betriebssystem nachgeladen werden. Diese Updates werden dabei nicht dauerhaft in der Firmware verankert, sondern bei jedem Systemstart neu geladen. Von dieser Möglichkeit hatte Windows nur sehr selten Gebrauch gemacht, doch im Falle von Spectre Variante 2 (CVE 2017-5715) machte Microsoft eine Ausnahme und schnürte ein optionales Update. Dieses gibt es allerdings nur für Windows 10, die Windows-Versionen 8.1 und 7 bleiben außen vor. Doch auch das frisch veröffentlichte Windows 10 Version 1803 ist unverständlicherweise ungeschützt - Microsoft hat die Microcode-Updates weder integriert, noch bieten die Redmonder ein optionales Update an!

Sicherheit zuletzt - Microcode-Updates von Intel gestrichen!
Sicherheit kommt bei Intel immer zuerst, hatte der Marktführer bei x86-Prozessoren, Chipsätzen und Grafiklösungen im Januar lautstark getönt. Das gilt allerdings nicht für ältere Produkte, obwohl diese nachweislich angreifbar und noch millionenfach im Einsatz sind. Betroffen sind alle Core-i-Modelle für den Sockel LGA-1366 (Bloomfield, Gulftown und Jasper Forest) sowie die mobilen Core-i-CPUs der ersten Generation (Clarksfield). Auch die einst so beliebten Core-2-Prozessoren (Harpertown, Penryn, Wolfdale und Yorkfield) werden keine Updates bekommen. Unter den Atom-SoCs gehen die beiden SoFIA-3GR-Modelle Atom x3-C3200RK und Atom x3-C3230RK leer aus, dabei hatte Intel bei deren Markteinführung im ersten Halbjahr 2015 noch sieben Jahre Extended-Lifecycle-Support versprochen. Intel begründet die gestrichenen Updates mit architektonischen Besonderheiten, die keine Reparatur zulassen, einem ausschließlichen Einsatz in geschlossenen Systemen sowie einer fehlenden Unterstützung für die Systemsoftware.

Microsoft macht Meltdown schlimmer - Total Meltdown
Zurück zu Microsoft: Anfang April 2018 zeigte sich, dass Microsoft bei der Absicherung von Windows 7 64 Bit und Server 2008 R2 64 Bit gegen den Meltdown-Angriff (CVE-2017-5754) eine noch wesentlich schlimmere 0-Day-Lücke erschaffen hatte. Man hatte die Berechtigung im selbstverweisenden PML4-Eintrag (Page Map Level 4) für alle Nutzer freigegeben, statt sie auf den Kernel zu beschränken. Der PML4 wird vom Speichermanagement des Prozessors genutzt, um die virtuelle Adresse eines Prozesses in eine physische Arbeitsspeicheradresse zu übersetzen. Hierbei verwendet Windows einen selbstverweisenden Eintrag in der obersten PML4-Seitentabelle, welcher bei Windows 7 immer an gleicher Stelle zu finden ist, während Windows 10 mit einer zufälligen Adresse arbeitet. In der Folge kann jeder Prozess den gesamten Arbeitsspeicher auslesen und auch an jede Position schreiben, wobei Microsoft die Datenrate von mehreren MB/s beim ursprünglichen Meltdown-Angriff auf mehrere GB/s gesteigert hatte. Hurra!

Total Meltdown - jetzt auch für Windows 10
Wie der Kernel-Spezialist Alex Ionescu kürzlich twitterte, betrifft Total Meltdown auch Windows 10 - zumindest sind die Ähnlichkeiten eklatant: Der Aufruf von NtCallEnclave verweist unter Windows 10 zurück in den User-Space und eröffnet so den Zugriff auf das komplette Seitentabellenverzeichnis des Kernels. Genau wie bei Windows 7 64 Bit stellt auch dieser Flickversuch eine gewaltige Verschlimmbesserung dar. Laut Ionescu hat Microsoft diese 0-Day-Lücke in Windows 10 Version 1803 geschlossen. Dennoch handelt es sich um eine echte 0-Day-Lücke, da alle älteren Versionen von Windows 10 weiterhin angreifbar sind. Wer unter Windows 10 eine Intel-CPU verwendet und für sein Mainboard noch kein UEFI-Update bekommt, kann somit wählen, ob er lieber Spectre Variante 2 (CVE 2017-5715) oder Total Meltdown zum Opfer fällt. Wer darf also Euer Herzblatt sein, die Pest oder doch lieber die Cholera?

Das dicke Ende kommt erst noch: Spectre Next Generation
Mit Spectre Next Generation stehen acht weitere CPU-Angriffe in den Startlöchern und wenn man sich vor Augen hält, was die IT-Industrie in den letzten Monaten so geleistet hat, kann einem Angst und Bange werden. Intel selbst soll vier der Lücken als hochgefährlich und die übrigen vier als mittelschwer einstufen. Zumindest ein Angriffsszenario soll eine recht simple Übernahme des Host-Systems aus einer virtuellen Maschine heraus ermöglichen. Laut c't erfordert jeder der "Spectre Next Generation"-Angriffe eigene Korrekturen, welche wie bei den ursprünglichen Meltdown- und Spectre-Angriffen aus einer Kombination von Microcode-Updates und Änderungen am Betriebssystem bestehen sollen. Mit ersten Updates von Intel sei bereits im Mai zu rechnen, doch das ganze Thema wird uns noch über viele Monate begleiten.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]