Seitenkanalangriff

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

In der IT-Sicherheit handelt es sich grundsätzlich bei einem Seitenkanalangriff (Englisch: Side-channel attack) um einen Angriff, der auf Informationen basiert, die durch die physische Implementierung eines Computersystems gewonnen werden und nicht durch Schwächen im implementierten Algorithmus selbst. Wenn sich beispielsweise Prozesse auf einem Rechner die Speicherbereiche teilen, können sie aus der Nutzung des Speichers durch den anderen Prozess auf die durchgeführten Operationen schließen.

In der Vergangenheit wurde diese Angriffsart vornehmlich genutzt, um ein kryptographisches Gerät bei der Ausführung der kryptologischen Algorithmen zu beobachten und Zusammenhänge zwischen den beobachteten Daten und dem verwendeten Schlüssel zu finden mit dem Ziel, die Verschlüsselung zu brechen.

Meltdown und Spectre

Logo Meltdown,Bildquelle: https://meltdownattack.com/

Anfang 2018 wurden zwei Seitenkanalangriffe entdeckt, die erstmalig großflächig die Sicherheit von Computerchips beeinträchtigen. Das angegriffene Prinzip als Bestandteil des Designs heutiger Prozessoren ist, dass heutige Prozessoren mögliche Anfragen vorausahnen. Um die Performance zu erhöhen bzw. Last auszubalancieren, wird seitens der Prozessoren auf der Prozessorebene spekuliert, was die nächsten Daten und Befehle sein könnten, die verwendet werden sollen. Diese werden präventiv schon mal im Speicherraum abgelegt. Falls es zu einer tatsächlichen bereits erahnten Abfrage kommt, liegen schon (Teil)Ergebnisse im Speicher vor. Meltdown (Kernschmelze) nutzt diesem Mechanismus zu unautorisierten Zugriffen auf den Speicher fremder Prozesse bei Intel-Prozessoren (Ausnahmen sind ältere Modelle ohne diesen Mechanismus wie z.B. Intel Atom vor 2013). Problematisch ist Meltdown vor allem für virtuelle Maschinen im Rahmen einer Server-Virtualisierung sowie für das Cloud Computing, da man hierbei von einer Instanz ausgehend den Zugriff auf eine anderen bekommen kann. Spectre (Schreckgespenst) ist eine Sicherheitslücke in 2 Varianten, von der prinzipiell alle modernen Prozessoren betroffen sind und bewirkt, dass Prozessen der Zugriff auf anderweitig nicht zugänglichen Inhalt des virtuellen Speichers in ihrem Adressraum ermöglicht wird. Diese Lücke ist zwar schwieriger auszunutzen, da die Speicherstruktur bekannt sein muss, kann aber beispielsweise schon durch Surfen (z.B. Drive-by-Download) auf eine solch böswillige Webseite im Internet mit dem im Browser installieren JavaScript ausgeführt werden und so gespeicherte Passwörter abgreifen. Deshalb sollte man einen Browser verwenden, der die Spectre-Lücke minimiert.

Logo Spectre,Bildquelle: https://spectreattack.com/

Insgesamt haben die o.a. Sicherheitslücke nicht das Potenzial, Daten zu verändern oder zu löschen. Es können aber sensible Daten aus Speicherbereichen unbefugt ausgelesen werden. Diverse Hersteller haben dazu Software-Updates angekündigt (s.u. unter Weblinks). Oft erschweren diese allerdings nur die Ausnutzung der Sicherheitslücke. Zusammengefasst kann dazu folgende Kurzübersicht gegeben werden:

  • Spectre Variant 1 Aktualisierung der Drittanbieter-Software (CVE 2017-5753)
  • Spectre Variant 2 Aktualisierung der Firmware und des BIOS (CVE 2017-5715)
  • Meltdown Aktualisierung des Betriebssystems (CVE 2017-5754)


Damit schließt beispielsweise Microsoft (im Gegensatz zu einigen Linux-Distributionen) die Spectre Variant 2-Lücke nicht selbst durch eigene Updates. Zur Minimierung der Spectre Variant 1-Lücke gibt es bei Microsoft Updates der Binarys und des Browsers (KB4056568 beim Internetexplorer, siehe Bild).
IE 11 mit installiertem KB4056568
Auch andere Browser (Firefox, Chrome) stellten Updates zur Verfügung[1]. Im Wesentlichen wird hierbei der Time Stamp Counter (TSC) zur Zeitmessung etwas unpräziser gemacht, um den Cache-Aliasing-Konflikt abzuschwächen. Die Meltdown-Lücke wird bei Windows durch eine bessere Trennung der Speicherbereiche von Kernel und Anwendungen (Isolate Kerne and User Mode Page Tables) und bei Linux mit KPTI (Kernel page-table Isolation) geschlossen. Endgültig kann das Meltdown-Problem wohl nur durch eine neue Hardware-Generation von Chips, die System- und Userbereich im Speicher trennen, gelöst werden. Insofern erinnert die Lage an die Situation beim VW-Abgasskandal in der Autoindustrie.

Insgesamt wird der Nutzer mit dem Problem doch sehr allein gelassen [2]. Die Hersteller hatten genug Zeit durch den eingeräumten Wissens-Vorlauf, um saubere Prozesse zur gemeinsamen Schließung der Sicherheitslücken aufzusetzen. Nun ist doch wieder der Nutzer gefordert und muss sich "seine" Updates selbst zusammensuchen. Da verschiedene Antivirenprogramme bei Windows-Rechnern mit dem Microsoft-Update nicht kompatibel sind, wird das Update nur an Rechner ausgerollt, deren Antivirenprogramm vom Hersteller explizit als kompatibel markiert wurde. Dies muss der Nutzer im Zweifelsfall in der Registry selbst kontrollieren. Sofern das eigene Antivirenprogramm nicht kompatibel ist, wird zu einer (vorübergehenden) Deinstallation geraten. Unter Windows 8.1 oder 10 bleibt dann zumindest der Windows Defender als Antiviren-Lösung automatisch aktiv (bei Windows 7 händisch einstellbar) und schützt das System. Das dies auch aus anderen Gründen sinnvoll sein kann, zeigt der Tipp - Virenscanner. Hatte man einen AMD-Prozessor, konnte es zu weiteren Problemen bis hin zu Systemabstürzen zu kommen, die erst durch ein Update-Korrektur von Microsoft behoben wurden[3]. Die Krönung bildete allerdings die Update-Politik bei 32-Bit-Windows-Systemen, die erst später gegen Meltdown gepatcht werden sollten[4][5]. Es wurden zunächst zwar durchaus Sicherheitspatche gegen Spectre ausgeliefert, die aber nur zusammen mit einem entsprechenden Microcode Update der Firmware aktiv werden. Somit waren 32-bit-Windows- Systeme trotz installierten Sicherheitspatch technisch auf dem gleichen Stand wie ohne Patch. Zwischenzeitlich hat Microsoft doch nachgezogen und zumindest für Windows 10 entsprechende Meltdown-Patche bereitgestellt[6].

Tool InSpectre

Zur Eigenprüfung kann nun das Tool InSpectre empfohlen werden. Die Unsicherheiten bezüglich der Meldungen einzelner Virenscanner konnen zwischenzeitlich ausgeräumt werden[7].

Zusätzlich darf bezweifelt werden, dass insbesondere für ältere Systeme noch Patche entwickelt werden. Für die Zukunft ist zu vermuten, dass nun noch weitere Hardware-Sicherheitslücken in Computerchips entdeckt werden[8], so dass sich eine ganz neue Klasse solcher Probleme etablieren wird.


Weblinks


Einzelnachweis

  1. "Prozessor-Bug: Browser-Hersteller reagieren auf Meltdown und Spectre" in heise.de/Security vom 04.Januar.2018
  2. "Kommentar zu Meltdown & Spectre: Chaos statt Kundendienst" in heise.de/Security vom 12.Januar.2018
  3. "Windows/Meltdown: Patch für 32 Bit, AMD-Problem behoben" in heise.de/Security vom 19.Januar.2018
  4. "Meltdown-Patches: 32-Bit-Systeme stehen hinten an" in heise.de/Security vom 12.Januar.2018
  5. ADV180002 | Guidance to mitigate speculative execution side-channel vulnerabilities (FAQ 7.) in Microsoft Security TechCenter vom 03.Januar.2018
  6. "Windows/Meltdown: Patch für 32 Bit, AMD-Problem behoben" in heise.de/Security vom 19.Januar.2018
  7. "InSpectre – Tool für einen Test auf Meltdown und Spectre Anfälligkeit" in Deskmodder.de vom 16.Januar.2018
  8. "Meltdown und Spectre: Vermutlich Scherze mit "spekulativen Angriffen" Skyfall und Solace" in heise.de/Security vom 19.Januar.2018


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 22. Januar 2018 um 09:54 Uhr von Oliver Wege geändert.

Anzeigen