Error: no file object

Bereits erste Warnungen vor Meltdown- und Spectre-Schadcode

Der Sicherheitsforscher Anders Fogh von G Data, der entscheidend zur Entdeckung der CPU-Lücke „Meltdown und Spectre“ beigetragen hat, warnt mittlerweile vor ersten Schadcodes.

Seiner Einschätzung nach besteht eine ziemlich hohe Wahrscheinlichkeit, dass zeitnah Mailware auftauchen wird, die die Meltdown-Sicherheitslücke ausnutzen. So existiere bereits Proof-of-Concept-Code – also Code, der entwickelt wurde, um mögliche Schwachstellen in Software und Betriebssystemen zu demonstrieren und die Sicherheitsrisiken einer bestimmten Angriffsmethode aufzuzeigen - sowie funktionierender Exploit-Code im Internet.
Nachdem Spectre deutlich komplizierter ist und somit nicht so einfach auszunutzen sein wird, wird es sicher etwas länger dauern, bis Spectre in Malware genutzt werden wird.

Dass einen universellen Angriffscode geben werde, davon nimmt Fogh derzeit Abstand. Denn die Palette an CPU-Modellen mit unterschiedlichen Systemarchitekturen und Spezifikationen ist sehr groß. So werde der Aufwand für einen effektiven Exploit-Code, der auf vielen CPU-Modellen einsetzbar wäre, viel zu groß. Zumal die Expolit-Codes zusätzlich noch an die jeweiligen Betriebssysteme, die im Angriffsfokus stünden, angepasste werden müssen.

Von daher ist es wichtig, die verfügbaren Updatess zu installieren und gefährdete Systeme gegen diese Art von Angriffen zu härten.

Folgende Angriffsszenarien wären denkbar

Zum Einen werden in sehr vielen Geräten Hochleistungs-CPUs eingesetzt, wie in industriellen Einsatzbereichen und im Bereich von Spielen und Unterhaltungselektronik. Zudem gilt, je leistungsfähiger die CPU ist, desto wahrscheinlicher ist sie den Angriffen ausgesetzt. Zum Anderen gilt auch bei den Angreifern das Prinzip der Ökonomie. Was soviel heißt:
Mit Meltdown und Spectre lassen sich zwar Informationen abgreifen. Es ist jedoch wenig profitabel, wenn von vielen Geräten Daten gesammelt werden, die später nicht verwendet und in Geld verwandelt werden können. Somit sei der hohe Aufwand in vielen Fällen für nutzlose Daten nicht gerechtfertigt. Allerdings könne genau dies bei vielen Routern und Firewalls durchaus lukrativ sein.

Vor dem Hintergrund, dass Angriffe über Sicherheitslücken meistens auf die Rechte des kompromittierten Nutzers beschränkt sind -was auf Umgebungen zutrifft, in denen mehrere Nutzer einen Rechner teilen (z.B. Unternehmen oder generell Server), wird das Abgreifen von Informationen aus dem Systemkernel dur Meltdown und Spectre wieder lukrativ. Denn dort existieren sehr viele Informationen, die Angreifer nutzen könnten, um sich höhere Rechte und sich somit den Vollzugriff auf den gesamten Rechner zu verschaffen.

Ferner schließt Fogh Langzeiteffekte nicht aus. Denn aufgrund der Architektur und dem Aufbau der CPUs, auf denen die zugrundeliegenden Probleme basieren, wird mit weiteren Problemfällen zu rechnen sein. Allerdings dürften in den wenigsten Fällen die Konsequenzen derart gravierend sein wie mit Spectre und Meltdown.
Weitere Sicherheitslücken in CPUs schließt Fogh keineswegs aus. Alleine vor dem Hintergrund moderner CPUs, die mit mehr als 3 Milliarden Transitoren arbeiten, wäre es sehr ungewöhnlich, wenn in solch komplexen Umgebungen keine weiteren Unzulänglichkeiten entdeckt werden.
Ein beeindruckender Vergleich ist der mit der Saturn V-Rakete des NASA Apollo-Programms zum Mond: Heutige moderne CPUs besitzen etwa tausend mal mehr Teile als eben diese Saturn V Rakete.

Bildnachweis

Die "Meltdown Code"-Illustration sowie das "Spectre"-Logo wurden von Natascha Eibl erstellt und sind lizensiert unter CreativeCommons Public Domain Dedication