Schwer ausnutzbar: Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.

Artikel von Hanno Böck veröffentlicht am
Wie geht man mit Sicherheitslücken um, die zwar akut wenig Probleme verursachen, die sich aber kaum mit vertretbarem Aufwand schließen lassen?
Wie geht man mit Sicherheitslücken um, die zwar akut wenig Probleme verursachen, die sich aber kaum mit vertretbarem Aufwand schließen lassen? (Bild: NeuPaddy/Pixabay/CC0 1.0)

Diese Meldung sorgte für einige Aufregung unter den Linux-Kernel-Entwicklern: Die Webseite Phoronix hatte im November Messungen einer neuen Kernelversion durchgeführt und dabei bei einigen Benchmarks Geschwindigkeitsverluste von 40 Prozent festgestellt. Nach einigem Suchen stellte sich dann heraus: Was den Kernel so langsam machte, war ein Feature namens STIBP (Single Thread Indirect Branch Predictors), eine Funktion, die das Ausnutzen bestimmter Varianten der Spectre-Sicherheitslücke verhindern sollte.

Inhalt:
  1. Schwer ausnutzbar: Die ungefixten Sicherheitslücken
  2. Vermutlich wurde bisher niemand durch Spectre gehackt
  3. Kompressionsangriffe gegen TLS

Nach einigen Umbauarbeiten funktioniert STIBP inzwischen ohne diese gravierenden Performanceeinbußen und ist in jüngsten Kernelversionen auch standardmäßig aktiviert. Aber die Episode zeigt, wie Entwickler von Betriebssystemen mit den Folgen der CPU-Sicherheitslücken Meltdown, Spectre und den zahlreichen Varianten zu kämpfen haben.

Spectre-Gegenmaßnahmen unzureichend

Der Erfolg ist dabei eher bescheiden. In einem kürzlich veröffentlichten Paper versuchten einige der Spectre-Entdecker eine Übersicht zu schaffen, welche Varianten von Spectre es gibt und wie gut verschiedene Gegenmaßnahmen helfen. Das enttäuschende Fazit: Praktisch alle Maßnahmen helfen nur teilweise oder nur gegen einzelne Varianten von Spectre. Für eine der originalen Spectre-Varianten gibt es nach wie vor überhaupt keine zufriedenstellende Gegenmaßnahme.

Das Grundproblem von Spectre ist ein Designprinzip moderner Prozessoren: die sogenannte spekulative Codeausführung. Dabei werden bereits vorab Codebestandteile ausgeführt, die Ergebnisse werden jedoch verworfen, wenn sich zwischenzeitlich Daten ändern oder diese Codestelle überhaupt nicht ausgeführt werden soll. Seiteneffekte dieser spekulativ ausgeführten Codes lassen sich jedoch beobachten, etwa durch Cache-Zugriffszeiten.

Stellenmarkt
  1. Senior IT Architect Storage (m/w/d)
    operational services GmbH & Co. KG, Wolfsburg, Zuffenhausen
  2. Referent (m/w/d) IT- Netzwerk und Sicherheit in der Infrastruktur
    Amprion GmbH, Dortmund
Detailsuche

Diese spekulative Codeausführung gibt es in allen modernen Mainstream-Prozessoren und sie wird seit Jahrzehnten eingesetzt, um die Leistung zu optimieren. Der Marktführer Intel setzt seit der Pentium-Pro-Serie auf spekulative Codeausführung, diese wurde 1995 veröffentlicht.

Theoretisch gäbe es eine Radikallösung, um Spectre und alle Varianten davon loszuwerden: Man müsste komplett auf die spekulative Codeausführung verzichten. Bisher haben Prozessoren keine Funktion, um die spekulative Codeausführung abzuschalten, und lediglich einige Nischenprodukte wie das Open-Source-Projekt RISC-V kommen ohne sie aus. Doch der Nachteil liegt auf der Hand: Ein solcher Prozessor wäre um ein Vielfaches langsamer.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Vermutlich wurde bisher niemand durch Spectre gehackt 
  1. 1
  2. 2
  3. 3
  4.  


JoBaer 11. Mär 2019

Ja, sind Sie. Und Adware nutzt sie aus. Und weknow.ac weiß wie ... https://macsecurity...

sneaker 16. Jan 2019

Wenn ich anfangen soll, alle Daten erst zu kategorisieren, spare ich mir genau welche...

a user 16. Jan 2019

Sie werden so weit bekannt von "normalen Verbrechern" nicht genutzt, da der Aufwand ihre...

Quantium40 15. Jan 2019

Sobald sich ohne entsprechende Rechte mit einer Lücke beliebige Daten im Speicher ändern...

Bandi 15. Jan 2019

Nur mal zur Semantik: "Um ein vielfaches langsamer, und der Prozessor läuft rückwärts...



Aktuell auf der Startseite von Golem.de
Razer Zephyr im Test
Gesichtsmaske mit Stil bringt nicht viel

Einmal Cyberpunk mit Beleuchtung bitte: Tragen wir Razers Zephyr in der U-Bahn, fallen wir auf. Allerdings ist das Produkt nicht ausgereift.
Ein Test von Oliver Nickel

Razer Zephyr im Test: Gesichtsmaske mit Stil bringt nicht viel
Artikel
  1. Elektroauto: Project Deep Space wird ein sechsrädriges Hypercar
    Elektroauto
    Project Deep Space wird ein sechsrädriges Hypercar

    Von dem sechsrädrigen Elektroauto werden nur wenige Exemplare gebaut - und nur wenige werden es sich leisten können.

  2. Science-fiction: Bethesda zeigt mehr von Starfield
    Science-fiction
    Bethesda zeigt mehr von Starfield

    Abenteuer im Weltraum mit halbwegs glaubwürdiger Technologie soll Starfield bieten. Jetzt hat Bethesda einen neuen Trailer veröffentlicht.

  3. Ada & Zangemann: Das IT-Märchen, das wir brauchen
    Ada & Zangemann
    Das IT-Märchen, das wir brauchen

    Das frisch erschienene Märchenbuch Ada & Zangemann erklärt, was Software-Freiheit ist. Eine schöne Grundlage, um Kinder - aber auch Erwachsene - an IT-Probleme und das Basteln heranzuführen.
    Eine Rezension von Sebastian Grüner

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Last Minute Angebote bei Amazon • Crucial-RAM zu Bestpreisen (u. a. 16GB Kit DDR4-3600 73,99€) • HP 27" FHD 165Hz 199,90€ • Razer Iskur X Gaming-Stuhl 239,99€ • Adventskalender bei MM/Saturn (u. a. Surface Pro 7+ 849€) • Alternate (u. a. Adata 1TB PCIe-4.0-SSD für 129,90€) [Werbung]
    •  /