2017 war ein schlechtes Jahr für Online-Sicherheit Die großen Cybersicherheitsveranstaltungen von 2017 und was sie Ihnen angetan haben Die wichtigsten Cybersicherheitsveranstaltungen von 2017 und was sie Ihnen angetan haben Wurden Sie 2017 Opfer eines Hacks? Milliarden waren es, was das offensichtlich schlimmste Jahr der Cybersicherheit war. Mit so viel passiert, haben Sie möglicherweise einige der Verstöße verpasst: Lassen Sie uns wiederholen. Weiterlesen . Der Aufstieg der Ransomware Der globale Angriff auf Ransomware und der Schutz Ihrer Daten Der Angriff auf die globale Ransomware und der Schutz Ihrer Daten Ein massiver Cyberangriff hat Computer auf der ganzen Welt heimgesucht. Waren Sie von der hochvirulenten, sich selbst replizierenden Ransomware betroffen? Wenn nicht, wie können Sie Ihre Daten schützen, ohne das Lösegeld zu zahlen? Read More dominiert die erste Hälfte des Jahres, während Datenverletzungen (einschließlich der berüchtigten Equifax Hack Equihax: Einer der schlimmsten Verstöße aller Zeiten Equihax: Einer der schlimmsten Verstöße aller Zeiten Der Equifax Bruch ist der gefährlichste, und peinlich, Sicherheitsverletzung aller Zeiten. Aber wissen Sie alle Fakten? Haben Sie betroffen? Was können Sie dagegen tun? Finden Sie hier. Lesen Sie weiter) unvermindert weiter.
Gegen Ende des Jahres begannen sich Gerüchte zu verbreiten, dass Intel-CPUs einen großen Sicherheitsschwach hatten. Als die Sonne im Jahr 2018 aufging, lösten die Forscher eine Flut von Informationen über zwei neue Exploits aus: Meltdown und Spectre. Beides wirkt sich auf die CPU aus.
Meltdown betrifft hauptsächlich Intel-Prozessoren und ist (relativ) leicht zu patchen. Um das Feuer zu entfachen, hat Intels Reaktion auf die Schwachstelle scharfe Kritik aus der Sicherheitsbranche hervorgerufen. Spectre hat das Potenzial, nahezu jeden modernen Prozessor aller Hersteller zu beeinflussen und wird auf lange Sicht die anspruchsvollere der beiden Exploits sein. Um jedoch einen Eindruck davon zu bekommen, wie schwer diese beiden Fehler sind und wie sie sich auf Sie auswirken, müssen wir uns zunächst einmal anschauen, wie eine CPU funktioniert.
In der CPU
Die Core Processing Unit (CPU) ist einer der kritischsten Teile Ihres Computers und wird oft als das Gehirn der Operation bezeichnet. Die CPU nimmt Anweisungen aus Ihrem RAM, decodiert sie und führt schließlich die angeforderte Aktion aus. Dies wird als Fetch-Decode-Execute-Zyklus bezeichnet. Was ist eine CPU und was macht sie? Was ist eine CPU und was macht sie? Computer-Akronyme sind verwirrend. Was ist eine CPU überhaupt? Und brauche ich einen Quad- oder Dual-Core-Prozessor? Wie steht es mit AMD oder Intel? Wir sind hier, um den Unterschied zu erklären! Lesen Sie mehr und ist das Rückgrat aller CPUs.
Theoretisch ist diese Operation immer vorhersehbar, wenn der RAM alle Anweisungen der Reihe nach an die CPU zur Ausführung übergibt. Real-World-CPUs sind jedoch komplexer und verarbeiten häufig mehrere Befehle gleichzeitig. Da die CPUs schneller geworden sind, ist der größte Engpass die Datenübertragungsgeschwindigkeit zwischen dem RAM und der CPU.
Um die Leistung zu erhöhen, führen viele CPUs eine Out-of-Order-Ausführung aus, wenn ein Befehl noch nicht aus dem RAM geladen wurde. Wenn der Code jedoch verzweigt, muss die CPU am besten abschätzen, welcher Zweig zu folgen ist, was als Verzweigungsvorhersage bekannt ist. Die CPU kann dann diesen einen Schritt weitergehen und spekulativ den vorhergesagten Code ausführen.
Sobald die fehlenden Befehle geladen sind, kann die CPU jede vorhersagende oder spekulative Aktion aufheben, als wäre sie nie passiert. Meltdown und Spectre verwenden diese Mechanismen jedoch, um sensible Daten offenzulegen.
Intels Kernschmelze
Meltdown ist derzeit der umstrittenere der zwei Exploits und betrifft nur Intel-Prozessoren (obwohl einige Berichte darauf hindeuten, dass AMD-Prozessoren auch anfällig sein könnten). Der Kernel ist der Kern des Betriebssystems Ihres Computers. Der Linux-Kernel: Eine Erklärung in Laymans Begriffen Der Linux-Kernel: Eine Erklärung in Laymans Begriffen Linux-Distributionen haben nur eines gemeinsam: den Linux-Kernel. Aber obwohl oft darüber gesprochen wird, wissen viele Leute nicht genau, was es tut. Lesen Sie mehr und hat die vollständige Kontrolle über das System. Durch die umfassende Kontrolle ist der Zugriff auf den Systemkern beschränkt.
Die Implementierung der spekulativen Ausführung durch Intel ermöglicht jedoch einen präemptiven Zugriff auf den Kernel, bevor eine Zugriffsprüfung durchgeführt wird. Sobald die Prüfung abgeschlossen ist, ist der spekulative Zugriff blockiert, aber diese kurze Zeitspanne reicht aus, um im Kernel abgebildete Daten preiszugeben. Diese Daten können von Anwendungsdaten bis hin zu Passwörtern und Verschlüsselungsschlüsseln reichen. Der Exploit ist für fast jeden Intel-Prozessor auf fast allen Betriebssystemen anwendbar, einschließlich Linux, macOS, Windows, Virtualisierungsumgebungen wie VMware und sogar Cloud-Computing-Servern wie Windows Azure und Amazon Web Services (AWS).
#Meltdown in Aktion: Speicher ablegen (GIF-Version) #intelbug #kaiser/cc @ misc0110 @lavados @StefanMangard @yuvalyarom pic.twitter.com/x46zvm60Mc
- Moritz Lipp (@mlqxyz) 4. Januar 2018
Der Exploit wurde zunächst Mitte 2017 von Googles Project Zero gefunden und von zwei weiteren Forschungsgruppen unabhängig berichtet. Alle hatten die Schwachstelle gegenüber den relevanten Entwicklern und Hardwareherstellern vor ihrer Veröffentlichung bekannt gegeben. Dies bedeutete, dass AWS, Windows, macOS und Linux alle Updates erhielten, um diesen Angriff zu verhindern, als der Exploit öffentlich bekannt wurde.
Die Vorbeugung erfolgt durch Implementierung einer "Kernel-Seitentabellenisolierung", die den Zugriff auf den Kernel erschwert. Dies bedeutet jedoch auch, dass der Betrieb langsamer sein wird und frühe Berichte darauf hindeuten, dass nach den Aktualisierungen zwischen einer Leistungsminderung zwischen 5 und 30 Prozent liegen könnte.
Inside Spectre
Die Aufmerksamkeit der Medien hat sich hauptsächlich auf die Auswirkungen der Leistung durch das Patchen von Meltdown konzentriert. Allerdings ist Spectre wohl der schädlichere der beiden Exploits.
Spectre betrifft nicht nur Intel-CPUs - es betrifft fast jeden Prozessor von Intel, AMD und ARM in jeder Art von Gerät. Während Meltdown eine Rogue-Anwendung benötigt, um den Kernel-Speicher zu lesen, missbraucht Spectre die spekulative Ausführung, um andere Anwendungen zu zwingen, ihre geschützten Daten zu verlieren. Die Forscher konnten den Angriff sowohl mit nativem Code als auch mit Javascript durchführen. Der Javascript-Ansatz bedeutet, dass das Browser-Sandboxing umgangen werden kann, sodass Spectre direkt von Ihrem Browser gestartet werden kann.
Zusammenfassung der #Spectre- und #Meltdown CPU-Sicherheitslücken - https://t.co/wPZDtJ3Ild - #Intel #intelbug #infosec #exploit #vulnerability #specreattack #meltdowntackack pic.twitter.com/SM3t4NjlUt
- Noppen? (@ 0x0090) 4. Januar 2018
Dieser Angriff ist schwieriger, aber auch schwieriger zu schützen. Die Forscher nannten das Exploit Spectre sogar "weil es nicht einfach zu reparieren ist, [und] es wird uns noch eine ganze Weile verfolgen." Software-Patches werden einige Varianten von Spectre mindern können, aber es ist hauptsächlich ein Hardware-Problem. Die US-amerikanische CERT-Abteilung des Software Engineering Institute (SEI) veröffentlichte sogar einen Vulnerability-Hinweis, der besagt, dass die Lösung darin besteht, "anfällige CPU-Hardware zu ersetzen".
Die Folgen
Es vergeht kaum ein Tag, an dem keine neuen Sicherheitslücken, Fehler oder Datenlecks gefunden werden. Einige sind zweifellos kritischer als andere, und Meltdown und Spectre fallen in diese Kategorie. Die Auswirkungen dieser Exploits sind weit verbreitet, aber die Wahrscheinlichkeit, einen dieser Angriffe zu erleiden, ist relativ gering. Dies gilt insbesondere, da niemand in der Lage war, Beweise dafür zu finden, dass diese zuvor verwendet wurden.
Was diese beiden Exploits so umfassend bekannt gemacht hat, ist die Antwort des Herstellers auf sie - insbesondere Intel. Während Microsoft, Amazon und die Linux-Community verzweifelt Patches erstellten, um die Exploits zu mildern, ging Intel in die Defensive.
Neues Logo für @intel: "Lass uns einfach alles verkaufen, bevor unser kritischer Designfehler öffentlich bekannt wird." #intelbug #InsiderTradinghttps: //t.co/DaNX5hIqLw pic.twitter.com/oLLs5qusGg
- Randy Olson (@randal_olson) 4. Januar 2018
Ihre erste Aussage als Reaktion auf Meltdown und Spectre spielte ihre Strenge herunter und versuchte, das Unternehmen von jeglicher Verantwortung frei zu machen. Zum Ärger vieler sagten sie, die "Exploits hätten nicht das Potenzial, Daten zu korrumpieren, zu modifizieren oder zu löschen", als ob die Fähigkeit, sensible Daten zu lesen, keine Bedeutung hätte. Nach ihrer erheblichen Datenverletzung nahm Equifax eine ähnliche Image-Verteidigungsposition ein. Dies führte schließlich dazu, dass sie vor dem Kongress erschienen.
Intel wurde in ähnlicher Weise für ihren Ansatz bestraft, da ihre Aktie 3, 5 Prozent verlor. Intels Geschäftsführer Brian Krzanich hat vielleicht auch ein anderes Blatt aus Equifax 'Buch genommen. Berichten zufolge verkaufte er Intel-Aktien im Wert von 25 Millionen Dollar, nachdem er im November 2017 von den Exploits erfahren hatte.
Reaktionen auf Meltdown und Spectre Exploits
https://t.co/GWa0gUXvCE pic.twitter.com/lj4ndjLSC0- CommitStrip (@CommitStrip) 4. Januar 2018
Die meiste Aufmerksamkeit galt Intel, aber auch andere Chiphersteller haben ihre Positionen bekannt gemacht. AMD behauptet, dass ihre Prozessoren von keinem der beiden Exploits betroffen sind. Unterdessen nahm ARM einen gemischten Ansatz an und deutete an, dass die meisten ihrer Prozessoren nicht betroffen waren, aber eine detaillierte Liste von denen, die es sind.
Viel Lärm um nichts?
Wenn diese Exploits von böswilligen Parteien verwendet werden, wäre der Schaden schwerwiegend. Zum Glück, genau wie Heartbleed zuvor, wurden diese potenziell gefährlichen Angriffe nicht in freier Wildbahn gesehen. Sie erfordern auch die Installation von bösartiger Software auf Ihrem Computer, um die Angriffe auszuführen. Wenn Sie also keine sehr spezifischen Umstände haben, sind Sie als Heimanwender wahrscheinlich nicht betroffen. Es ist jedoch nicht wert, das Risiko einzugehen.
Wenn Hersteller, Hersteller und Entwickler Updates veröffentlichen, um die Exploits zu minimieren, sollten Sie sie installieren. Es würde nicht schaden, eine gute Cyberhygiene beizubehalten Verbessere deine Cyberhygiene in 5 einfachen Schritten Verbessere deine Cyberhygiene in 5 einfachen Schritten In der digitalen Welt ist "Cyberhygiene" genauso wichtig wie die persönliche Hygiene in der realen Welt. Regelmäßige Systemprüfungen sind erforderlich, zusammen mit neuen, sichereren Onlinegewohnheiten. Aber wie können Sie diese Änderungen vornehmen? Lesen Sie auch mehr.
Wir sind den unbesungenen Helden von Spectre und Meltdown zu Dank verpflichtet: den Tausenden von Ingenieuren, die ihre Ferien damit verbracht haben, an OS-Patches, Browser-Patches, Cloud-Rollouts und mehr zu arbeiten. Vielen Dank.
- Lee Holmes (@Lee_Holmes) 4. Januar 2018
Cloud-Anbieter sind am anfälligsten für Angriffe, weil die potenzielle Auszahlung viel größer ist. Bei so vielen in der Cloud gespeicherten Daten haben Angreifer einen Anreiz, diese Exploits auf Cloud-Servern zu versuchen. Es ist ein positives Zeichen, dass einige der großen Anbieter bereits Patches veröffentlicht haben.
Sie werden sich jedoch fragen, wie sicher Cloud Computing wirklich ist. Während Intels Reaktion auf die Exploits enttäuschend ist, ist die Komplexität der Patches und die Geschwindigkeit, mit der sie von mehreren Anbietern bereitgestellt werden, lobenswert und beruhigend.
Machst du dir Sorgen um Meltdown und Spectre? Halten Sie den Kompromiss zwischen Geschwindigkeit und Sicherheit für akzeptabel? Wer ist Ihrer Meinung nach für die Korrekturen verantwortlich? Lassen Sie uns in den Kommentaren wissen!