Schwerpunkte

Sicherheitslücke in Mikroprozessoren

Der CPU-Super-GAU: Spectre, Meltdown und die Gegenmaßnahmen

07. Januar 2018, 09:46 Uhr   |  Frank Riemenschneider


Fortsetzung des Artikels von Teil 4 .

Fazit

Spectre Variante 2 erscheint auf der einen Seite das für den Hacker herausfordernste Szenario zu sein, da es erhebliches Know-How über die Sprungvorhersage-Implementierung auf einer spezifischen CPU erfordert. Auf der anderen Seite erfordert es auch den höchsten Aufwand, um sich dagegen zu wehren, da ohne vollständige Code-Recompilierung und grundsätzlich Ersatz der indirekten Sprungvorhersage durch eine andere Codesequenz derzeit kein Schutz möglich erscheint. Die Abschaltung von Hyperthreading scheint derzeit unausweichlich zu sein, was zu erheblichen Performance-Einbußen führen dürfte. Die gute Nachricht ist, dass ein Remote-Angriff nicht möglich ist.

Auch bei Spectre Variante 1 wird man wie oben gezeigt ohne Code-Recompilierung nicht weiterkommen, da eine vollständige Abschaltung von spekulativen Speicherzugriffen nicht praktikabel ist. Von den Compilern muss erwartet werden, potentiell gefährliche Code-Sequenzen zu erkennen und die wirksamen Instruktionen zur Code-Serialisierung (siehe oben) einzufügen. Ein Remote-Angriff könnte theoretisch zwar möglich ein, aber in Praxis eher nicht, schon wegen der Frage, wie er von den relevanten Cache-Lines ein Timing-Signal zurückerhalten soll.

Meltdown wird nach Implementierung der gezeigten Kernel-Page-Table-Isolation Geschichte sein. Derzeit arbeiten nicht nur alle bekannten OS-Hersteller, sondern auch Browser-Herseller an Fixes, denn auch Implementierungen in Java-Script waren laut den Forschern erfolgreich. Von den Auswirkungen ist Meltdown schon deshalb von allen Angriffsszenarien sicher am Katastrophalsten.

Spannend werden die Auswirkungen der Fixes auf die Rechenleistung sein. Besonders Programme, die einen häufigen Kontextwechsel aufweisen, werden nach den Updates leiden. Die Sekretärin/der Sekretär mit MS-Word dürfte hingegen vergleichsweise wenig merken.

Seite 5 von 9

1. Der CPU-Super-GAU: Spectre, Meltdown und die Gegenmaßnahmen
2. Spectre Variante 1: Speicherleck durch spekulative Befehlsausführung
3. Spectre Variante 2: Speicherleck durch Gadgets
4. Meltdown: Speicherleck trotz Speicherschutzverletzung
5. Fazit
6. Die betroffenen Intel- und ARM-CPUs
7. Das ist das Statement von Texas Instruments für Sitara und andere SoCs
8. Das ist das Statement von NXP für i.MX
9. Das ist das Statement von Renesas

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Verwandte Artikel

INTEL GmbH, ARM Germany GmbH