Informationen zur CPU Side-Channel Attacke Meltdown und Spectre

Überblick

Ein Sicherheitslücke im Design moderner Prozessoren hat vielleicht zur kritischsten Lücke in der Computergeschichte geführt.

Davon betroffen sind vor allem Intel CPUs aber auch AMD und ARM. Somit sind fast alle Geräte die wir tagtäglich benutzen verwundbar.

Die Sicherheitslücke kann dazu verwendet werden um Speicherbereiche auszulesen auf die man normalerweise keinen Zugriff hat. Die Lücke lässt sich zwar nur lokal ausführen, doch in Kombination mit anderen Exploits ergeben sich daraus dutzende Angriffsmöglichkeiten.

Zwei Beispiele

1) Eine Javascript-Sicherheitslücke in einem Browser die in der Vergangenheit von der Sandbox oder ASLR  verhindert wurde lassen sich jetzt mit Meltdown/Spectre umgehen und somit das gesamte System kompromittieren.

2) Bei einem Angriff auf einen virtuellen Server kann man durch die Side-Channel Attacken auf den gesamten Host zugreifen. Das ist vor allem bei Cloud-Anbietern die viel mit Shared-Virtual Environments arbeiten fatal.

Gegenmaßnahmen

Der beste Schutz wäre eine sichere CPU, doch diese bei allen Geräte zu tauschen wäre etwas mühsam. Deshalb gibt es von (fast) allen Herstellern bereits Patches die einen softwareseitigen Schutz aktivieren. Also: Alles muss gepatcht werden!

Sonstiges

Cisco stuft die Sicherheitslücke „Medium“ ein, da deren Geräte vor allem geschlossene System sind und das ausführen von eigenem Code nicht erlauben.

Meiner Meinung nach wird dadurch der Angriffsvektor kleiner, aber in Kombination mit anderen Lücken lässt sich auch hier ein Angriff ausführen. Deshalb glaube ich wird auch Cisco Patches für alle System mit betroffenen CPUs liefern.

Securityprodukte  wie AMP, Umbrella oder eine NGFW haben natürlich auch eigene Sicherheitsfeatures (Intrusion Prevention, Exploit Prevention, Blacklists, usw.) zur Abwehr und sollten deshalb Teil jeder Enterprise IT-Security sein.

Weitere Informationen

https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Die-Sicherheitshinweise-und-Updates-von-Hardware-und-Software-Herstellern-3936141.html

http://blog.talosintelligence.com/2018/01/meltdown-and-spectre.html

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180104-cpusidechannel

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s