Meltdown &Spectre Exploits:8 wesentliche Erkenntnisse zum Schutz Ihrer Systeme
Fast alle Computer und Geräte weltweit weisen Sicherheitslücken auf, die sie anfällig für Angriffe machen. Glücklicherweise wurde bisher kein Informationsleck gemeldet, aber die entdeckten Fehler könnten als eine der schlimmsten Sicherheitslücken in den Prozessoren angesehen werden.
Im Folgenden haben wir fast alle Aspekte (technische und geschäftliche) dieses Fehlers behandelt. Also lasst uns herausfinden, was genau passiert ist.
1. Was sind die Mängel?
Es gibt zwei ähnliche Sicherheitslücken, die als Meltdown und Spectre bezeichnet werden.
Kernschmelze: Eine Hardware-Schwachstelle, die Desktop-Computer, Laptops und Server mit Intel-Prozessoren betrifft. Es durchbricht die grundlegende Isolation zwischen Betriebssystem und Benutzeranwendungen und ermöglicht dem Programm den Zugriff auf den Speicher und damit auf die Geheimnisse anderer Programme.
Insbesondere nutzt Meltdown die Nebenwirkungen der Out-of-Order-Ausführung auf heutigen Chips aus, um beliebige Kernel-Speicherorte auszulesen. Der Angriff beruht nicht auf Sicherheitslücken im Betriebssystem oder in der Software.
Sobald das Gerät betroffen ist, kann Meltdown ohne Privilegien oder Benutzerberechtigungen den Speicher anderer Prozesse oder virtueller Maschinen in der Cloud lesen, was praktisch jeden Benutzer eines PCs betrifft.
Detaillierte Informationen: Meltdown
Spectre: Es hat eine größere Reichweite. Betroffen sind Computer, Tablets und Smartphones mit Intel-, AMD- und ARM-Prozessoren. Es kann die Isolation zwischen verschiedenen Anwendungen durchbrechen und es Angreifern ermöglichen, fehlerfreie Programme dazu zu bringen, ihre privaten Daten preiszugeben.
Spectre nutzt die „Speculative Execution“, die in fast allen modernen Chips verwendet wird. Es bringt den Prozessor dazu, spekulativ Befehlssequenzen auszuführen, die während der korrekten Programmausführung nicht hätten ausgeführt werden sollen.
Neben der Verletzung von Prozessisolationsgrenzen über nativen Code können Spectre-Angriffe auch in JavaScript-Code verwendet werden, der in einem Browser ausgeführt wird, um auf den Speicher im Prozess des Angreifers zuzugreifen.
Detaillierte Informationen: Spectre-Angriffe – Ausnutzung spekulativer Hinrichtung
Beide verwenden Seitenkanäle, um die Daten aus dem Speicherort zu extrahieren, auf den zugegriffen wird. Wenn man diese beiden vergleicht, ist Spectre deutlich schwerer auszunutzen als Meltdown, aber auch schwerer zu entschärfen.
2. Welche Art von Informationen ist gefährdet?
Durch diese Fehler können Passwörter in einem Browser oder Passwort-Manager, Tastenanschläge, Sofortnachrichten, E-Mails, Ihre persönlichen Fotos und geschäftskritischen Daten preisgegeben werden.
3. Welche Systeme sind betroffen und wie groß ist das Problem?
Wie wir oben erwähnt haben, betrifft der Meltdown-Fehler nur Intel-Prozessoren (nicht AMD oder ARM). Forscher haben es auf CPUs getestet, die bereits 2011 auf den Markt kamen. Theoretisch ist jeder Intel-Prozessor, der nach 1995 auf den Markt kam, ein Ziel. Intel geht davon aus, dass diese Schwachstellen nicht das Potenzial haben, Informationen zu verändern, zu beschädigen oder zu löschen.
Der Spectre-Fehler hingegen ist viel schlimmer, er kann allen Geräten schaden, die mit Intel-, AMD- und ARM-Prozessoren laufen. Darüber hinaus besteht je nach Aufbau und Infrastruktur der Cloud-Anbieter die Möglichkeit, sensible Daten anderer Kunden zu stehlen. Dienste wie LXC, Docker und OpenVZ sind gefährdet.
Wenn Sie also neugierig sind, ob Ihr Gerät von diesen Fehlern betroffen ist, würden wir mit Sicherheit sagen:Ja.
4. Wie schützt man Computer?
Alle betroffenen Unternehmen arbeiten daran, so schnell wie möglich Patches bereitzustellen. Glücklicherweise sind Software-Patches für Meltdown verfügbar. Als erste Verteidigungslinie veröffentlichen Google, Microsoft und Mozilla Patches für ihre Browser.
Hier ist der schnelle Schritt, den Sie unternehmen können-
- Aktualisieren Sie die neueste Version von Chrome (Veröffentlichung am 23. Januar) und Firefox 57.
- Stellen Sie sicher, dass Sie KB4056892 für Windows 10 installiert haben.
- Linux-Benutzer können sich KAISER ansehen.
- Suchen Sie auf der OEM-Website nach Informationen zu Firmware-Updates und Support und wenden Sie diese schnell an.
Google gibt an, die Probleme für seine Android-Geräte (Nexus und Pixel) mit den neuesten Sicherheitsupdates behoben zu haben.
Forscher arbeiten auch daran, eine dauerhafte Lösung gegen die künftige Ausbeutung von Spectre zu finden. Da es nicht einfach zu beheben ist, wird es uns noch eine ganze Weile beschäftigen.
5. Wird der Fix Ihr Gerät verlangsamen?
Leider lautet die Antwort ja. Einige Forscher gaben an, dass jede Lösung Ihr Gerät um bis zu 30 Prozent verlangsamen könnte. Allerdings ist Intel der Ansicht, dass es sich lediglich um überschätzte Behauptungen handelt. Laut Intel hängen etwaige Auswirkungen auf die Leistung von der Arbeitslast ab; Für durchschnittliche Computerbenutzer dürften die Auswirkungen nicht erheblich sein.
Das heißt, wenn Sie Ihren Computer zum Abrufen von E-Mails und zum Surfen im Internet verwenden, werden Sie keinen Unterschied feststellen.
6. Wie reagierten die Technologiebranche und der Technologiemarkt?
Dies ist wahrscheinlich einer der schlimmsten Prozessorfehler, die jemals entdeckt wurden, und das ist eine große Sache für alle Technologiebranchen. Sie müssen das Betriebssystem neu gestalten und die Prozessorarchitektur optimieren.
Google gab an, die betroffenen Unternehmen im Juni 2017 über den Spectre-Fehler und später im Juli über den Meltdown-Fehler informiert zu haben.
Im November 2017 verkaufte Intel-CEO Brain Krzanich Aktien im Wert von 24 Millionen US-Dollar. BusinessInsider berichtete, dass er sich der Sicherheitslücke im Chip bewusst war, als er Anteile verkaufte.
Diese Fehler treffen die Intel-Aktie hart, während die Aktie des Konkurrenten AMD stark ansteigt.
Da Spectre und Meltdown sehr grundlegende Mängel in der Struktur von Computerprozessoren aufdecken, wird es gravierende Auswirkungen geben und es wird zu einem Umdenken bei der Entwicklung dieser Technologie in der Zukunft kommen.
7. Wer hat diese Fehler gemeldet?
Der Meltdown-Fehler wurde von drei Teams entdeckt und gemeldet – Forschern von Cyberus Technology, der Technischen Universität Graz und Google Project Zero.
Dieselben Forscher von Google Project Zero und der Technischen Universität Graz haben Spectre entdeckt und darüber berichtet.
8. Offizielle Referenzen
Lesen Sie:Die 15 schlimmsten Computerviren aller Zeiten | Erklärt
CVE (Common Vulnerabilities and Exposures) ist der Standard für Sicherheitslücken in der Informationssicherheit. Ihre Namen und IDs werden im MITRE-System und in der US National Vulnerability Database aufgeführt.
Die offizielle Referenz für Meltdown ist CVE-2017-5754, während es für Spectre CVE-2017-5715 und CVE-2017-5753 ist.
Industrietechnik
- Winzige TVS-Diode zum Schutz von IoT-Geräten
- 9 Jahre Erfahrung zeigen Ihnen die große Falle billiger Leiterplatten
- Feinguss vs. Schleuderguss
- 5 gängige Anwendungen für die CNC-Kunststoffbearbeitung
- 3 Designstrategien für nachhaltigere Teile
- Gating-System – Definition, Funktion, Typen, Diagramm
- Menschenprobleme:Wie gehen Sie um?
- Flexibles Substrat
- Verbesserung menschlicher Expertise durch maschinelles Lernen | Senseye
- Spezialisierte Methoden des Innenschleifens