Technik und Risiko von Spectre und Meltdown

Warten auf den Weltuntergang

Kurz nach Silvester 2017 erschienen Artikel mit Aufmachern vom SuperGAU oder Atomexplosionen im Prozessor. Der IT-Security-Weltuntergang durch die Spectre- und Meltdown-Sicherheitslücken schien unabwendbar, da diese Bugs Angriffsflächen für Hacker in so gut wie jeder aktuellen Hardware bieten. Ein halbes Jahr später fragen wir uns, worum es da eigentlich ging und warum manche immer noch auf den Weltuntergang warten, während andere die Ereignisse entspannt ignorieren.
Die Endgeräte in Unternehmen stellen das wohl größte Einfallstor für Angreifer dar. Ein geöffneter, infizierter E-Mail-Anhang oder der Besuch einer ... (mehr)

In der Anfangszeit der Intel-x86-CPUs hatte jede Software vollständigen Zugriff auf den gesamten Speicher der Hardware. Software musste in diesem sogenannten "Real-Mode" absolut fehlerfrei arbeiten, damit ein stabiles Gesamtsystem zustande kam, denn jeder Fehler hatte oft genug einen Systemabsturz zur Folge. Um dies grundlegend zu ändern, wurde eine Trennung der Speicherbereiche pro Software über das sogenannte "Virtual Memory" im "Protected Mode" eingeführt.

Virtual Memory leitet hardwarebasiert jeden Speicherzugriff einer Software auf einen eigenen und zunächst leeren virtuellen Speicher um. In diesem lässt sich an beliebiger Stelle echter Speicher hinterlegen, um der jeweiligen Software den Zugriff hierauf zu ermöglichen. Jeder Zugriff auf leeren, also nicht hinterlegten Speicher schlägt fehl und führt standardmäßig zum kontrollierten Abbruch der Ausführung der jeweiligen Software. Auf diesem Wege, gesteuert über sogenannte Ringe [1], ist es einem Betriebssystem möglich, seinen eigenen Speicher sowie den Speicher von Software vor dem fehlerhaften Zugriff einer anderer Software zu schützen und bei Fehlern einer Software die ungewollten Auswirkungen auf diese einzudämmen oder zu verhindern. Der Protected Mode wurde mit dem Ring "-1" so erweitert, dass dieser Mechanismus nicht nur zwischen Software funktioniert, sondern auch zwischen virtualisierten Betriebssystemen. Mit diesen Funktionen stellt der Protected Mode den zentralen Grundpfeiler der Stabilität der x86-Plattform dar.

Sicherheitsversagen des Protected Mode

Die aktuellen Meltdown- und Spectre-Angriffe funktionieren nach einem ähnlichen Prinzip wie die "Beweisführung" der beliebten TV-Figur Inspektor Columbo: Durch geschicktes Nachfragen versucht der Inspektor von seinem Verdächtigen ein Verhalten zu provozieren, das ihn letztendlich als Schuldigen entlarvt,

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019