Abo
  • IT-Karriere:

Schwer ausnutzbar: Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.

Artikel von Hanno Böck veröffentlicht am
Wie geht man mit Sicherheitslücken um, die zwar akut wenig Probleme verursachen, die sich aber kaum mit vertretbarem Aufwand schließen lassen?
Wie geht man mit Sicherheitslücken um, die zwar akut wenig Probleme verursachen, die sich aber kaum mit vertretbarem Aufwand schließen lassen? (Bild: NeuPaddy/Pixabay/CC0 1.0)

Diese Meldung sorgte für einige Aufregung unter den Linux-Kernel-Entwicklern: Die Webseite Phoronix hatte im November Messungen einer neuen Kernelversion durchgeführt und dabei bei einigen Benchmarks Geschwindigkeitsverluste von 40 Prozent festgestellt. Nach einigem Suchen stellte sich dann heraus: Was den Kernel so langsam machte, war ein Feature namens STIBP (Single Thread Indirect Branch Predictors), eine Funktion, die das Ausnutzen bestimmter Varianten der Spectre-Sicherheitslücke verhindern sollte.

Inhalt:
  1. Schwer ausnutzbar: Die ungefixten Sicherheitslücken
  2. Vermutlich wurde bisher niemand durch Spectre gehackt
  3. Kompressionsangriffe gegen TLS

Nach einigen Umbauarbeiten funktioniert STIBP inzwischen ohne diese gravierenden Performanceeinbußen und ist in jüngsten Kernelversionen auch standardmäßig aktiviert. Aber die Episode zeigt, wie Entwickler von Betriebssystemen mit den Folgen der CPU-Sicherheitslücken Meltdown, Spectre und den zahlreichen Varianten zu kämpfen haben.

Spectre-Gegenmaßnahmen unzureichend

Der Erfolg ist dabei eher bescheiden. In einem kürzlich veröffentlichten Paper versuchten einige der Spectre-Entdecker eine Übersicht zu schaffen, welche Varianten von Spectre es gibt und wie gut verschiedene Gegenmaßnahmen helfen. Das enttäuschende Fazit: Praktisch alle Maßnahmen helfen nur teilweise oder nur gegen einzelne Varianten von Spectre. Für eine der originalen Spectre-Varianten gibt es nach wie vor überhaupt keine zufriedenstellende Gegenmaßnahme.

Das Grundproblem von Spectre ist ein Designprinzip moderner Prozessoren: die sogenannte spekulative Codeausführung. Dabei werden bereits vorab Codebestandteile ausgeführt, die Ergebnisse werden jedoch verworfen, wenn sich zwischenzeitlich Daten ändern oder diese Codestelle überhaupt nicht ausgeführt werden soll. Seiteneffekte dieser spekulativ ausgeführten Codes lassen sich jedoch beobachten, etwa durch Cache-Zugriffszeiten.

Stellenmarkt
  1. Landkreis Märkisch-Oderland, Seelow
  2. GK Software SE, Berlin, Hamburg

Diese spekulative Codeausführung gibt es in allen modernen Mainstream-Prozessoren und sie wird seit Jahrzehnten eingesetzt, um die Leistung zu optimieren. Der Marktführer Intel setzt seit der Pentium-Pro-Serie auf spekulative Codeausführung, diese wurde 1995 veröffentlicht.

Theoretisch gäbe es eine Radikallösung, um Spectre und alle Varianten davon loszuwerden: Man müsste komplett auf die spekulative Codeausführung verzichten. Bisher haben Prozessoren keine Funktion, um die spekulative Codeausführung abzuschalten, und lediglich einige Nischenprodukte wie das Open-Source-Projekt RISC-V kommen ohne sie aus. Doch der Nachteil liegt auf der Hand: Ein solcher Prozessor wäre um ein Vielfaches langsamer.

Vermutlich wurde bisher niemand durch Spectre gehackt 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Hardware-Angebote
  1. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...

JoBaer 11. Mär 2019

Ja, sind Sie. Und Adware nutzt sie aus. Und weknow.ac weiß wie ... https://macsecurity...

sneaker 16. Jan 2019

Wenn ich anfangen soll, alle Daten erst zu kategorisieren, spare ich mir genau welche...

a user 16. Jan 2019

Sie werden so weit bekannt von "normalen Verbrechern" nicht genutzt, da der Aufwand ihre...

Quantium40 15. Jan 2019

Sobald sich ohne entsprechende Rechte mit einer Lücke beliebige Daten im Speicher ändern...

Bandi 15. Jan 2019

Nur mal zur Semantik: "Um ein vielfaches langsamer, und der Prozessor läuft rückwärts...


Folgen Sie uns
       


Remnant from the Ashes - Test

In Remnant: From the Ashes sterben wir sehr oft. Trotzdem ist das nicht frustrierend, denn wir tun dies gemeinsam mit Freunden. So macht der Kampf in der Postapokalypse gleich mehr Spaß.

Remnant from the Ashes - Test Video aufrufen
Vision 5 und Epos 2 im Hands on: Tolinos neue E-Book-Reader-Oberklasse ist gelungen
Vision 5 und Epos 2 im Hands on
Tolinos neue E-Book-Reader-Oberklasse ist gelungen

Die Tolino-Allianz bringt zwei neue E-Book-Reader der Oberklasse auf den Markt. Der Vision 5 hat ein 7 Zoll großes Display, beim besonders dünnen Epos 2 ist es ein 8-Zoll-Display. Es gibt typische Oberklasse-Ausstattung - und noch etwas mehr.
Ein Hands on von Ingo Pakalski

  1. Tolino Page 2 Günstiger E-Book-Reader erhält Displaybeleuchtung

Pixel 4 im Hands on: Neue Pixel mit Dualkamera und Radar-Gesten ab 750 Euro
Pixel 4 im Hands on
Neue Pixel mit Dualkamera und Radar-Gesten ab 750 Euro

Nach zahlreichen Leaks hat Google das Pixel 4 und das Pixel 4 XL offiziell vorgestellt: Die Smartphones haben erstmals eine Dualkamera - ein Radar-Chip soll zudem die Bedienung verändern. Im Kurztest hinterlassen beide einen guten ersten Eindruck.
Ein Hands on von Tobias Költzsch

  1. Google Pixel 4 entsperrt auch bei geschlossenen Augen
  2. Live Captions Pixel 4 blendet auf dem Gerät erzeugte Untertitel ein
  3. Google Fotos Pixel 4 kommt ohne unbegrenzten unkomprimierten Fotospeicher

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

    •  /