Seit Meltdown und Spectre ist klar: Auch CPUs haben extrem viele, teils gefährliche Fehler. Aktuelle Lücken zeigen: Die Hersteller haben daraus nichts gelernt.
Die Frequenz von x86-CPUs hängt von den verarbeiteten Daten ab. Durch gezielte Taktänderungen lassen sich Seitenkanäle zum Ausleiten von Schlüsseln finden.
Mit zwei Sicherheitslücken in AMD-Prozessoren seit 2011 sollen sich Speicherverwürfelung aushebeln und Daten auslesen lassen. AMD kritisiert die Forschungsergebnisse jedoch als nichts Neues.
Als Reaktion auf die katastrophale Koordination rund um die Sicherheitslücken Meltdown und Spectre hat der Linux-Entwickler Thomas Gleixner Software für eine verschlüsselte Mailingliste erstellt und als Open Source veröffentlicht.
Mit der Spectre-ähnlichen SWAPGSAttack kann auf eigentlich geschützte Speicherbereiche zugegriffen werden, indem die spekulative Ausführung des Befehls ausgenutzt wird. Betroffen sind alle Intel-CPUs seit Ivy Bridge von 2012, von Microsoft gibt es bereits Patches für Windows 10.
Forscher mehrerer Universitäten haben neue Möglichkeiten gefunden, Prozessoren von AMD und Intel sowie von ARM anzugreifen. Die Meltdown/Spectre-Attacken werden nur teilweise durch bisherige Patches verhindert, was für Cloud-Anbieter wichtig ist.
In der kommenden Version von Windows 10 will Microsoft Retpoline gegen Spectre einführen. Das verlangsame das System nicht mehr so stark und bringe gerade auf älteren PCs eine spürbare Verbesserung. Allerdings dauert die Einführung noch ein wenig.
Die aktuelle Version 6.4 des Betriebssystems OpenBSD deaktiviert automatisch Hyperthreading auf Intel-Chips. Ein neuer Systemaufruf verschleiert Dateisystemzugriffe, was direkt für den eigenen Hypervisor genutzt wird. Das Team hat außerdem viel Hardware-Unterstützung hinzugefügt.
Um die Sicherheitslücken Meltdown und Spectre zu schließen, hatte Intel den beteiligten Unternehmen aus der Linux-Community verboten, zusammenzuarbeiten - wofür Entwickler Greg Kroah-Hartman Intel stark kritisiert. In Nachhinein profitiert die Community jedoch von den Ereignissen.
Update Im Kleingedruckten der aktualisierten Lizenz des von Intel verteilten Microcodes gegen Attacken wie L1TF untersagt der Hersteller seinen Partnern, öffentlich zu machen, wie viel langsamer die Server-CPUs werden. Für Cascade Lake hat Intel Hardware-Änderungen vorgenommen.
Die spekulative Ausführung von Code führt erneut zu einer Sicherheitslücke auf Intel-Prozessoren. Mit Foreshadow können Prozesse über den Level-1-Cache unberechtigt Speicher auslesen. Besonders kritisch ist das in virtualisierten Umgebungen.
Mit Linux 4.18 kommt der Berkely Packet Filter als Ersatz für Netfilter erheblich voran. Lustre fliegt raus, ein umstrittener Verschlüsselungsalgorithmus der NSA kommt vermutlich nur vorübergehend rein und die Sicherheitslücke Spectre macht den Kernel-Hackern weiterhin Arbeit.
Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden.
Das Team von NetBSD hat Version 8.0 des freien Unix-Systems veröffentlicht. Neu sind die Unterstützung für USB 3, Reproducible Builds, neue Sicherheitstechniken und Patches gegen Meltdown und Spectre, die aber nicht zurückportiert werden.
Mit Linux 4.18 kommt der Berkely Packet Filter als Ersatz für Netfilter erheblich voran. Lustre fliegt raus, ein umstrittener Verschlüsselungsalgorithmus der NSA kommt rein und die Sicherheitslücke Spectre macht den Kernel-Hackern weiterhin Arbeit.
Register der Floating Point Unit in Core i und wohl auch von einigen Xeon-Prozessoren können Ergebnisse vertraulicher Berechnungen verraten. Dazu ist jedoch ein lokaler Angriff mit Malware erforderlich, außerdem ein veraltetes Betriebssystem.
In Linux 4.17 profitieren AMDs Grafikkarten erneut von Verbesserungen im quelloffenen AMDGPU-Treiber. Zudem ist der Code vieler obsoleter CPU-Architekturen entfernt worden. Auch der Leerlaufprozess ist optimiert. Die Umsetzung der umstrittenen Sicherheitsfunktion Lockdown ist hingegen vertagt.
Mehr Sicherheitslücken in CPUs von Intel und AMD: Neue Seitenkanalangriffe ermöglichen das Auslesen von Registern und Ergebnissen der Sprungvorhersage. AMD und Intel haben Patches entwickelt, halten diese aber offenbar nicht für dringend notwendig.
Nach einigen Monaten Analyse und Optimierungen zeigt sich, dass der Leistungsverlust durch die Patches gegen Spectre und Meltdown deutlich geringer ausfällt, als anfangs befürchtet. Und den Entwicklern bleibt immer noch Spielraum für Verbesserungen - ein Überblick.
Schlechte Nachrichten für Intel-Nutzer: Medienberichten zufolge gibt es mindestens acht weitere Spectre-Schwachstellen. Eine davon soll Angriffe über Systemgrenzen hinweg stark vereinfachen und dürfte vor allem bei Cloudanbietern für Probleme sorgen.
Microsoft erweitert die Auslieferung von Spectre-Updates auf Prozessoren der Haswell- und Broadwell-Serien. Das Update ist optional und muss manuell heruntergeladen werden. Viele Nutzer werden von ihren Mainboardherstellern keine Updates mehr bekommen.
In Linux 4.17 profitieren AMDs Grafikkarten erneut von Verbesserungen im quelloffenen AMDGPU-Treiber. Zudem ist der Code vieler obsoleter CPU-Architekturen entfernt worden. Auch der Leerlaufprozess ist optimiert. Die Umsetzung der umstrittenen Sicherheitsfunktion Lockdown ist hingegen vertagt.
Keine Registry-Schlüssel mehr: Microsoft hat die Bedingung entfernt, die Windows-PCs vom Aktualisieren abhielt. Das war im Januar 2018 wohl notwendig - Meltdown und Spectre hatten Priorität und Antivirensoftware konnte Abstürze bei den schnell entwickelten Updates hervorrufen.
Die Version 6.3 von OpenBSD unterstützt mehrere ARM-SoC von Allwinner, Rockchip oder auch Broadcom sowie ARM-Neon. Das System schützt seine Nutzer außerdem vor den Meltdown- und Spectre-Angriffen. OpenSSH lässt Schlüssel nach einer Zeit verfallen und LibreSSL unterstützt weitere APIs aus OpenSSL.
Während Spectre und Meltdown weiterhin die Arbeit der Kernel-Hacker dominieren, kehrt langsam wieder der Alltag ein. Mit der Freigabe des Linux-Kernels 4.16 gibt es zusätzliche Patches gegen die Schwachstellen aber auch wieder zahlreiche Neuerungen, vor allem beim quelloffenen Treiber für Grafikkarten von AMD.
Ein Patch sollte Sicherheitsprobleme beheben, nicht schlimmer machen. Microsoft ist das mit dem Meltdown-Patch in Windows 7 passiert. Mittlerweile gibt es Abhilfe.
Der Prozessorhersteller AMD will Schwachstellen in Ryzen- und Epyc-CPUs beheben. Die Veröffentlichung der Bugs hatte in der Sicherheitsszene für Diskussionen gesorgt.
Die nächste Prozessor-Generation von Intel erhält Hardware-Änderungen, um die Chips gegen Meltdown und Spectre v2 zu härten. Die Cascade Lake genannten Xeons sind vorrangig für Server gedacht, hier ist ein Schutz besonders wichtig.
Eine Firma aus Israel will spektakuläre Informationen zu Sicherheitslücken bei AMD veröffentlicht haben. Doch bei näherem Hinsehen erweist sich die Veröffentlichung selbst als missratene Sprungvorhersage.
Mit einem neuen Spectre-Angriff können vertrauliche Daten ausgelesen werden, die mit Intels Software Guard Extensions geschützt werden. Der Angriff ist derzeit nur schwer zu entdecken, Intel will aber neue Software nachliefern.
Intel wird von mehr als 30 Gruppen wegen der Sicherheitslücken Meltdown und Spectre verklagt. Das Unternehmen glaubt aber nicht, dass durch die Sammelklagen große Belastungen entstehen.
Deutlich später als Linux und Windows hat nun auch das freie Unix-System FreeBSD Patches gegen die Meltdown- und Spectre-Angriffe bekommen. Die BSD-Entwickler sind erst sehr spät informiert worden und nutzen nun ähnliche Strategien wie bei den anderen Systemen.
Spectre und Meltdown dominieren weiterhin die Arbeit der Kernel-Hacker. Mit der Freigabe der ersten Testversion des kommenden Linux-Kernels 4.16 gibt es zusätzliche Patches gegen die Schwachstellen, die auch in Kernel-Versionen 4.15.2 und 4.14.18 eingeflossen sind.
Fünf Jahre nach Justin Rattner wird Michael Mayberry zum Chief Technology Officer bei Intel. Den führenden Posten bei der Product Assurance and Security Group besetzt der Hersteller mit der bisherigen Personalchefin. Parallel dazu hat Intel seine Mini-PCs mit Atom-Chips gegen Meltdown und Spectre gepatcht.
AMD hat erklärt, dass die CPU-Architektur Zen+ für 2018 und Zen 2 für 2019 mit Verbesserungen wie vorinstalliertem Microcode und zusätzlichen Hardwareanpassungen ausgeliefert werden. Samples von Zen 2 sollen in diesem Jahr für Partner bereitstehen.
Auf die Verkäufe von PCs sollen sich die Schwachstellen Meltdown und Spectre im laufenden Jahr nicht auswirken, glauben Analysten. Die Verkäufe von klassischen Notebooks und Desktop-PCs sollen zwar sinken, dies soll aber durch Verkäufe besonders dünner Laptops ausgeglichen werden.
Vor allem Patches für die jüngst bekanntgewordenen Schwachstellen Spectre und Meltdown prägen den neuen Linux-Kernel. Besitzer von AMDs neuen Vega-Grafikkarten können mit Linux 4.15 und dessen neuem Amdgpu-Treiber ihren Desktop jetzt auch auf dem Monitor betrachten.
Alle Windows-Rechner mit noch unterstütztem Betriebssystem und einem Broadwell-, Haswell- oder Skylake-Chip bekommen ein außerplanmäßiges Update - das ein vorheriges Update deaktiviert. Microsoft will es erst wieder freigeben, wenn Intel Probleme behoben hat.
Intel hat mit 17 Milliarden US-Dollar mehr Umsatz denn je generiert. Damit das auch so bleibt, hat Firmenchef Brian Krzanich noch für 2018 angekündigt, dass neue CPUs erscheinen werden, die in Hardware gegen Meltdown und Spectre gerüstet sind.
Und sie kommen doch noch: Apple hat die beiden letzten Versionen von MacOS gegen Meltdown gepatcht. Außerdem gibt es eine Reihe von Sicherheitslücken im aktuellen Kernel, die Patches sollten schnell eingespielt werden.
Die aktuellen, KX-5000 genannten Prozessoren von Zhaoxin können grundsätzlich per Spectre attackiert werden, wenngleich das laut Hersteller unwahrscheinlich ist - Meltdown hingegen ist außen vor. Zudem gibt es nun die Spezifikationen der Wudaokou-Chips.
Wer sich kurz über den Status der Meltdown- und Spectre-Patches informieren will, der muss nicht unbedingt den aufwendigen Weg über die Powershell unter Windows gehen. Mit zwei kleinen Werkzeugen lassen sich auch Rechner von Familienmitgliedern fix überprüfen. Eines kann die Patches sogar deaktivieren.
Wir haben mit einem der Entdecker von Meltdown und Spectre gesprochen. Er erklärt, was spekulative Befehlsausführung mit Kochen zu tun hat und welche Maßnahmen Unternehmen und Privatnutzer ergreifen sollten.