...::: C&M News by Ress - Druckansicht :::...

Drucken (Bereits 268 mal)


Was die Prozessor-Sicherheitslücken für die User bedeuten

(04. Januar 2018/18:24)

Bild: TU Graz

Muss man sich jetzt zwischen Sicherheit und Performance entscheiden?

Die wohl schwerwiegendste Lücke stellt "Meltdown" dar. Dazu machen sich die Sicherheitsforscher Intels aggressiven Umgang mit der virtuellen Speicherverwaltung zunutze. Eigentlich sollen Kernel-Prozesse durch das zufällige Zuordnen von virtuellen Speicheradressen geschützt werden - dieser Prozess ist als sogenanntes "kernel address space layout randomization" (KASLR) bekannt. Doch bei "Meltdown" können auch andere Prozesse, die eigentlich über keine Berechtigung verfügen, den geschützten Speicherbereich laden und so auf sensible Daten auf Kernel-Ebene zugreifen.

Diese Sicherheitslücke ist vor allem für Cloud-Computing-Dienste sowie Virtualisierungssoftware (Software, mit der ein Computer in einer Sandbox emuliert werden kann) problematisch. So könnten Angreifer heikle Daten auf Cloud-Computing-Diensten abgreifen. Zahlreiche große Unternehmen setzen Cloud-Computing-Dienste zum Hosting ihrer Dienste ein. Eine Lösung für das Problem wurde mit der sogenannten Kernel Page-Table Isolation (KPTI) gefunden, bei der die Seitentabellen mit den virtuellen Speicheradressen nach Kernel- und Nutzer-Prozessen getrennt werden. Dadurch werden die Prozessoren aber auch erheblich verlangsamt.

"Spectre" ist ähnlich aufgebaut, betrifft aber auch AMD-Prozessoren und ist schwerer auszunutzen. Hierbei wird das sogenannte "speculative execution"-Verfahren ausgenutzt. Dabei führt ein Prozessor bestimmte Operationen "spekulativ" im Vorhinein aus, weil dieser erwartet, dass diese bald benötigt werden könnten. Eigentlich sollten fälschlich ausgeführte Befehle rasch wieder rückgängig gemacht werden und der geschützte Speicher unberührt bleiben. Doch die Sicherheitsforscher haben eine Möglichkeit gefunden, dabei über eine "side channel attack" geschützten Speicher abzurufen. So könnte ein Angreifer mithilfe von JavaScript Passwörter im Browser auslesen, obwohl diese Informationen eigentlich in einem geschützten Speicherbereich liegen.

Im Gegensatz zu "Meltdown" lässt sich dieses Problem nicht auf Betriebssystem-Ebene beheben, sondern muss von den Entwicklern der Software geschlossen werden. Daher rechnen auch die Sicherheitsforscher damit, dass uns "Spectre" noch lange Zeit beschäftigen wird.



Alle Infos dazu stammen von der FZ und der TU Graz


https://ress.at/was-die-prozessorsicherheitsluecken-fuer-die-user-bedeuten-news04012018182406.html
© by RessServerWorks, 2024