Aktuelle Frage

Was nun, was tun, Herr Metterhausen?

Bildquelle: VZM GmbH

5.1.2018 (bz) – "Was ist vom Sicherheitslückenproblem bei Prozessoren zu halten?" Diese Frage stellte Sicherheits-Berater direkt dem Sicherheitsberater Werner Metterhausen.  

 

 

"Nur keine Panik beim Prozessorproblem."

Sicherheits-Berater direkt bat den Sicherheitsberater der von zur Mühlen’sche GmbH und Redaktionskollegen des Sicherheits-Berater nach seiner Einschätzung der aktuell in den Medien diskutierten Sicherheitslücke bei Prozessoren. Hier seine spontane Antwort:

"Worum geht es denn? Schlaue Leute bei Google und der TU Graz haben in 2017 eine generelle Schwachstelle in der Arbeitsweise moderner Prozessoren gefunden.

Solche Prozessoren (nicht nur Intel, sondern auch AMD und ARM) machen "spekulative Ausführung" von Programmcode. Das heißt einfach gesagt: der Prozessor rät, was als nächstes zu tun sein wird und macht das schon mal. Wenn das Programm dann doch anders abläuft –weil z. B. der Anwender "N" statt "J" eingetippt hat, werden die Inhalte der spekulativen Zwischenberechnung – das heißt Inhalte des Arbeitsspeichers und der Register des Prozessors, in denen beispielsweise Adressangaben zu den Zwischenergebnisse stehen, verworfen.

Dieses "Verhalten" des Prozessors könnte ein Angreifer (unter bestimmten Umständen) ausnutzen, um Speicherinhalte zu lesen, die ihm überhaupt nicht zugeordnet sind. Recht genau und deshalb schwer verständlich ist das inzwischen in der Wikipedia beschrieben.

Das Problem ist den Herstellern (Intel und Co, Microsoft, Redhat usw.) seit Juni/Juli 2017 bekannt.

Jetzt werden Patches verteilt, die 1.) das Problem "heilen" und 2.) prinzipiell den Prozessor ein wenig langsamer machen.

Meine Einschätzung: sehr viel Aufregung und Pressearbeit, wenig Gefahr für professionell betreute Systeme, denn die werden jetzt grade gepatcht.

Um diese Sicherheitslücke zu einem solch großen Problem zu machen, wie mancher Beitrag zum Thema Glauben machen will, muss eine "volkstümliche Variante" einer Schadsoftware kommen, die diese Lücke ausnutzt.

"Volkstümlich" heißt hier, dass noch eine Methode gefunden werden muss, die durchaus schwierigen Randbedingungen, unter denen die Schwachstelle genutzt werden kann, automatisch herzustellen. Bis dahin werden sehr viele Systeme gepatcht sein. Es werden nur noch die Anwender betroffen, die Windows NT 4.0 oder ein Uralt Linux benutzen oder die bedauernswerterweise ein Smartphone besitzen, das älter als 12 Monate ist und deshalb nicht mehr gepatcht wird."

Weitere Expertenhinweise von Werner Metterhausen:

Sicherheitsrisiko IPv6-Migration.
"Gulaschsuppe, chemischer Versuch oder Kampfgasproduktion?"
Interview, Juli 2014

Diskussion
Notfallplan oder Geheimplan?
Expertenantwort, April 2016

IT-Sicherheit
Was hilft gegen Ransomware?
Autorenbeitrag, Mai 2017 

 

Kontakt zur Redaktion:
bz@sicherheits-berater.de (Bernd Zimmermann)