TASTE-OF-IT

Sicherheitsproblem Meltdown und Spectre in Intel ARM und AMD CPUs

Meltdown & Spectre Logo

Meltdown & Spectre Logo

Die beiden aktuellen großen Sicherheitslücken Meltdown und Spectrein in Prozessoren sind in aller Munde und zeigen wieder einmal wie anfällig unsere IT-Welt sein kann.

Nachfolgend ein paar kurze Fakten zum Thema.

Möglichkeiten durch Meltdown und Spectre

Beide Sicherheitslücken ermöglichen es Angreifern, mehr oder weniger einfach, sensible Daten aus Speicherbereichen der CPUs auszulesen.

Meltdown

Bei dem Meltdown genannetn Angriff werden alle Schutzmechanismen zwischen der Hardware und der CPU ausgehebelt, also die Isolation zwischen dem Betriebssystem und den Anwendungen der Nutzer. Als Resultat kann ein Angreifer auf den Speicher zugreifen und dessen Daten zugreifen.

Spectre

Ein Fehler in der Architektur der Prozessoren die ein Verfahren das sich “Speculative execution” nennt verwenden, erlaubt ein abgreifen von Informationen vom System und seine Nutzer. Hierbei ruft die CPU Informationen ab, die er womöglich erst später benötigt. Als Ergebnis ist die Arbeit am Rechner schnell und ohne Verzögerung möglich. Genau diese Spekulation lässt sich jedoch ausnutzen und manipulieren. Als Resultat kann ein Angreifer auf die Daten im Speicher zugreifen.

betroffene Intel CPUs

betroffene Arm CPUs

Infos zu AMD -CPUs

Nachdem nun diverse Rechner mit AMD CPU einen Bluescreen nach Installation des Patches erhielten, stellte Microsoft fest, dass die von den Chip Herstellern bereitgestellten Unterlagen nicht stimmten. Als Folge unterbricht Microsoft vorerst die Verteilung des Updates an einige Systeme und klärt das Problem. Betroffen sind folgende AMD CPUs:

Weitere Absicherungen treffen viele Softwarehersteller wie Apple, Microsoft und Google durch die Bereitstellung von Updates für ihre Systeme. Gegen Meltdown ist das eine Möglichkeit der Absicherungung, jedoch nicht gegen Spectre, da hier die CPU Hersteller mit einem Patch gefordert sind. Hier ein paar Infos:

Neben obiger Hardware und Software sind auch Smartphones mit Android und iOS betroffen. Auch hier ein paar Infos

Updates von Herstellern

Die Bereichte das die Leistung der Rechner um bis zu 30 Prozent und teilweise mehr einbrechen, konnten neuste Tests wiederlegen. Zum Teil sind es 1-3 Prozent, was in der Regel aber nicht auffällt.

Guter Anlaufpunkt ist aktuell https://meltdownattack.com/#faq-fix

Windows Test Spectre und Meltdown mittels Powershell

Wer sich etwas auskennt oder sich zutraut ein paar Befehle einzugeben, der kann die Verwundbarkeit seines Systems mit folgenden Powershell Befehlen prüfen lassen. Dazu wie folgt vorgehen:

  1. Start -> Powershell eingeben und Shift-Strg gedrückt halten und dann Enter-Taste drücken (als Administrator ausführen)
  2. erlauben von Remotesign Modulen erlauben und folgenden Befehl eingeben:
    1. # Set-ExecutionPolicy -ExecutionPolicy RemoteSigned # Abfrage mit Ja bestätigen
  3. nun folgenden Befehl zur Installation des benötigiten Modules eingeben:
    1. # Install-Module SpeculationControl #Abfrage mit Ja Alle bestätigen
  4. nun den Befehl für die eigentliche Prüfung ausführen:
    1. # Get-SpeculationControlSettings
  5. die Ausgabe eines ungepatchten Systems sieht z.B. wie folgt aus:
    Speculation control settings for CVE-2017-5715 [branch target injection]Hardware support for branch target injection mitigation is present: False
    Windows OS support for branch target injection mitigation is present: False
    Windows OS support for branch target injection mitigation is enabled: FalseSpeculation control settings for CVE-2017-5754 [rogue data cache load]Hardware requires kernel VA shadowing: True
    Windows OS support for kernel VA shadow is present: False
    Windows OS support for kernel VA shadow is enabled: FalseSuggested actions* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
    * Install the latest available updates for Windows with support for speculation control mitigations.
    * Follow the guidance for enabling Windows Client support for speculation control mitigations described in https://support.microsoft.com/help/4073119BTIHardwarePresent : False
    BTIWindowsSupportPresent : False
    BTIWindowsSupportEnabled : False
    BTIDisabledBySystemPolicy : False
    BTIDisabledByNoHardwareSupport : False
    KVAShadowRequired : True
    KVAShadowWindowsSupportPresent : False
    KVAShadowWindowsSupportEnabled : False
    KVAShadowPcidEnabled : False
  6. wenn oben “True” steht und die Zeile grün ist, bist du geschützt
  7. der obere Bereich (CVE-2017-5715 ist der Teil für Spectre
  8. der untere CVE-21017-5754 ist für Meltdown

Weitere Infos folgen …

Die mobile Version verlassen