• IT-Karriere:
  • Services:

Erst Befehle ausführen, dann Fehlermeldungen prüfen

Golem.de Wie genau werden die Effekte bei Meltdown ausgenutzt?

Stellenmarkt
  1. über Hays AG, Thüringen
  2. Dürr IT Service GmbH, Bietigheim-Bissingen

Gruß: Bei Meltdown nutzen wir die spekulative Befehlsausführung und sagen dem Prozessor, dass er auf ein Geheimnis zugreifen soll, auf das wir eigentlich nicht zugreifen dürften. Ein Geheimnis, das irgendwo im Adressbereich des Betriebssystems liegt. Das wird der Prozessor erstmal machen, aber er wird dann auch merken, dass wir das gar nicht dürfen, und wird uns letztlich daran hindern. Durch die spekulative Ausführung haben wir das Ergebnis aber schon vorher bekommen.

Was der Prozessor nicht verhindern kann: Ich kann dieses Geheimnis, das ich ausgelesen habe, als Index nutzen, um auf eine andere Speicherstelle zuzugreifen. Diese andere Speicherstelle kommt in den Prozessorcache. Damit lerne ich den Index, auf den die spekulative Ausführung zugegriffen hat. Und dieser Index war am Ende genau das Geheimnis. Ich weiß also das Geheimnis, weil ich den Index gelernt habe.

Golem.de: Und wie ist das bei Spectre?

Golem Akademie
  1. IT-Sicherheit für Webentwickler
    31. Mai - 1. Juni 2021, online
  2. OpenShift Installation & Administration
    14.-16. Juni 2021, online
Weitere IT-Trainings

Gruß: Bei Spectre ist die Grundidee relativ ähnlich. Aber hier gehe ich nicht über die Grenze hinweg, dass ich auf etwas nicht zugreifen darf. Da ist es so, dass ich bei Javascript einen Boundscheck, also die korrekte Prüfung meine Anfrage, habe, und da greife ich auf etwas zu, auf das ich tatsächlich zugreifen darf. Normalerweise würde aber eine andere Funktion verhindern, dass ich darauf zugreife. In Javascript habe ich zum Beispiel einen Boundscheck, wenn ich auf einen Array zugreife. Da wird überprüft, ob das noch im Array liegt oder schon dahinter. Wenn der Test fehlschlägt, wird das Array entweder vergrößert oder ich bekomme einen Fehler.

Mit Spectre ist es so, dass der Zugriff darauf spekulativ erst einmal erfolgt, ohne Fehlermeldung. Erst danach stellt der Prozessor fest, dass das eigentlich gar nicht hätte passieren dürfen. Das bedeutet: Bei Meltdown greife ich immer den eigenen Adressraum an, obwohl Dinge eigentlich nicht zugreifbar sind. Bei Spectre sorge ich dafür, dass ein anderes Programm, etwa Javascript, für mich auf etwas zugreift, das ich nicht selbst vollständig kontrollieren kann. Am Ende muss ich diesen Zugriff dann nur noch beobachten, um das Geheimnis zu lernen.

Golem.de: Wie konnte es zu den Sicherheitslücken kommen? Haben die CPU-Hersteller die Sicherheit einfach vernachlässigt?

Gruß: Natürlich geht es hier vor allem um Performance, das sind Marktkräfte. Ich würde sicher auch selbst keinen Prozessor kaufen wollen, der 200 Euro mehr kostet, aber langsamer ist als das Vorgängermodell, nur weil diese CPU nicht für Angriffe verwundbar ist, von denen ich als Kunde noch nie gehört habe.

Wenn diese Angriffe nicht diese Bedeutung gewonnen hätten, dann wären das jetzt völlig belanglose Namen, die nirgendwo im Gespräch wären. Dann wäre niemand bereit, mehr Geld in die Hand zu nehmen und eine schlechtere Performance in Kauf zu nehmen. Die Kunden wollen das schnellere Produkt haben.

Aber vielleicht ist das ein Punkt, wo uns allen bewusst wird, dass wir sichere Systeme haben wollen. Prozessoren, bei denen wir nicht davon ausgehen müssen, dass jedes Passwort, das ich auf dem System gespeichert habe, von einem Angreifer auslesbar ist.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Meltdown und Spectre: "Dann sind wir performancemäßig wieder am Ende der 90er"Was Privatanwender und Admins tun sollten 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6.  


Anzeige
Hardware-Angebote
  1. (u. a. PS5 + HD Kamera für 549,99€)

tomas_13 25. Jan 2018

Das ist der Nachteil: Du hast einen Patch installiert, den du eigentlich nicht brauchst...

tomas_13 25. Jan 2018

Du glaubst nur, es besser verstanden zu haben. Solange du nicht die richtige Erklärung...

tomas_13 25. Jan 2018

Wenn Spectre nicht prozessübergreifend ist, sind dann Chrome und FF nicht relativ sicher...

intergeek 22. Jan 2018

Sagen wir mal so, so verständlich wie das ein Techniker einem Nichttechniker wohl...

SkyNet2030 22. Jan 2018

Alles schön und gut, aber die Frage nach dem warum ist meiner Meinung nach nicht gut...


Folgen Sie uns
       


Zoom Escaper ausprobiert

Der Zoom Escaper ist eine Möglichkeit, sich aus Videokonferenzen zu schummeln. Wir haben ihn ausprobiert.

Zoom Escaper ausprobiert Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /