Als Reaktion auf die katastrophale Koordination rund um die Sicherheitslücken Meltdown und Spectre hat der Linux-Entwickler Thomas Gleixner Software für eine verschlüsselte Mailingliste erstellt und als Open Source veröffentlicht.
Mit der Spectre-ähnlichen SWAPGSAttack kann auf eigentlich geschützte Speicherbereiche zugegriffen werden, indem die spekulative Ausführung des Befehls ausgenutzt wird. Betroffen sind alle Intel-CPUs seit Ivy Bridge von 2012, von Microsoft gibt es bereits Patches für Windows 10.
Forscher mehrerer Universitäten haben neue Möglichkeiten gefunden, Prozessoren von AMD und Intel sowie von ARM anzugreifen. Die Meltdown/Spectre-Attacken werden nur teilweise durch bisherige Patches verhindert, was für Cloud-Anbieter wichtig ist.
In der kommenden Version von Windows 10 will Microsoft Retpoline gegen Spectre einführen. Das verlangsame das System nicht mehr so stark und bringe gerade auf älteren PCs eine spürbare Verbesserung. Allerdings dauert die Einführung noch ein wenig.
Die aktuelle Version 6.4 des Betriebssystems OpenBSD deaktiviert automatisch Hyperthreading auf Intel-Chips. Ein neuer Systemaufruf verschleiert Dateisystemzugriffe, was direkt für den eigenen Hypervisor genutzt wird. Das Team hat außerdem viel Hardware-Unterstützung hinzugefügt.
Um die Sicherheitslücken Meltdown und Spectre zu schließen, hatte Intel den beteiligten Unternehmen aus der Linux-Community verboten, zusammenzuarbeiten - wofür Entwickler Greg Kroah-Hartman Intel stark kritisiert. In Nachhinein profitiert die Community jedoch von den Ereignissen.
Im Kleingedruckten der aktualisierten Lizenz des von Intel verteilten Microcodes gegen Attacken wie L1TF untersagt der Hersteller seinen Partnern, öffentlich zu machen, wie viel langsamer die Server-CPUs werden. Für Cascade Lake hat Intel Hardware-Änderungen vorgenommen.
Die spekulative Ausführung von Code führt erneut zu einer Sicherheitslücke auf Intel-Prozessoren. Mit Foreshadow können Prozesse über den Level-1-Cache unberechtigt Speicher auslesen. Besonders kritisch ist das in virtualisierten Umgebungen.
Mit Linux 4.18 kommt der Berkely Packet Filter als Ersatz für Netfilter erheblich voran. Lustre fliegt raus, ein umstrittener Verschlüsselungsalgorithmus der NSA kommt vermutlich nur vorübergehend rein und die Sicherheitslücke Spectre macht den Kernel-Hackern weiterhin Arbeit.
Von Jörg Thoma
Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden.
Das Team von NetBSD hat Version 8.0 des freien Unix-Systems veröffentlicht. Neu sind die Unterstützung für USB 3, Reproducible Builds, neue Sicherheitstechniken und Patches gegen Meltdown und Spectre, die aber nicht zurückportiert werden.
Mit Linux 4.18 kommt der Berkely Packet Filter als Ersatz für Netfilter erheblich voran. Lustre fliegt raus, ein umstrittener Verschlüsselungsalgorithmus der NSA kommt rein und die Sicherheitslücke Spectre macht den Kernel-Hackern weiterhin Arbeit.
Von Jörg Thoma
Register der Floating Point Unit in Core i und wohl auch von einigen Xeon-Prozessoren können Ergebnisse vertraulicher Berechnungen verraten. Dazu ist jedoch ein lokaler Angriff mit Malware erforderlich, außerdem ein veraltetes Betriebssystem.
In Linux 4.17 profitieren AMDs Grafikkarten erneut von Verbesserungen im quelloffenen AMDGPU-Treiber. Zudem ist der Code vieler obsoleter CPU-Architekturen entfernt worden. Auch der Leerlaufprozess ist optimiert. Die Umsetzung der umstrittenen Sicherheitsfunktion Lockdown ist hingegen vertagt.
Mehr Sicherheitslücken in CPUs von Intel und AMD: Neue Seitenkanalangriffe ermöglichen das Auslesen von Registern und Ergebnissen der Sprungvorhersage. AMD und Intel haben Patches entwickelt, halten diese aber offenbar nicht für dringend notwendig.
Nach einigen Monaten Analyse und Optimierungen zeigt sich, dass der Leistungsverlust durch die Patches gegen Spectre und Meltdown deutlich geringer ausfällt, als anfangs befürchtet. Und den Entwicklern bleibt immer noch Spielraum für Verbesserungen - ein Überblick.
Eine Analyse von Sebastian Grüner
Schlechte Nachrichten für Intel-Nutzer: Medienberichten zufolge gibt es mindestens acht weitere Spectre-Schwachstellen. Eine davon soll Angriffe über Systemgrenzen hinweg stark vereinfachen und dürfte vor allem bei Cloudanbietern für Probleme sorgen.
Microsoft erweitert die Auslieferung von Spectre-Updates auf Prozessoren der Haswell- und Broadwell-Serien. Das Update ist optional und muss manuell heruntergeladen werden. Viele Nutzer werden von ihren Mainboardherstellern keine Updates mehr bekommen.
In Linux 4.17 profitieren AMDs Grafikkarten erneut von Verbesserungen im quelloffenen AMDGPU-Treiber. Zudem ist der Code vieler obsoleter CPU-Architekturen entfernt worden. Auch der Leerlaufprozess ist optimiert. Die Umsetzung der umstrittenen Sicherheitsfunktion Lockdown ist hingegen vertagt.
Keine Registry-Schlüssel mehr: Microsoft hat die Bedingung entfernt, die Windows-PCs vom Aktualisieren abhielt. Das war im Januar 2018 wohl notwendig - Meltdown und Spectre hatten Priorität und Antivirensoftware konnte Abstürze bei den schnell entwickelten Updates hervorrufen.
Die Version 6.3 von OpenBSD unterstützt mehrere ARM-SoC von Allwinner, Rockchip oder auch Broadcom sowie ARM-Neon. Das System schützt seine Nutzer außerdem vor den Meltdown- und Spectre-Angriffen. OpenSSH lässt Schlüssel nach einer Zeit verfallen und LibreSSL unterstützt weitere APIs aus OpenSSL.
Während Spectre und Meltdown weiterhin die Arbeit der Kernel-Hacker dominieren, kehrt langsam wieder der Alltag ein. Mit der Freigabe des Linux-Kernels 4.16 gibt es zusätzliche Patches gegen die Schwachstellen aber auch wieder zahlreiche Neuerungen, vor allem beim quelloffenen Treiber für Grafikkarten von AMD.
Von Jörg Thoma
Ein Patch sollte Sicherheitsprobleme beheben, nicht schlimmer machen. Microsoft ist das mit dem Meltdown-Patch in Windows 7 passiert. Mittlerweile gibt es Abhilfe.
Der Prozessorhersteller AMD will Schwachstellen in Ryzen- und Epyc-CPUs beheben. Die Veröffentlichung der Bugs hatte in der Sicherheitsszene für Diskussionen gesorgt.
Die nächste Prozessor-Generation von Intel erhält Hardware-Änderungen, um die Chips gegen Meltdown und Spectre v2 zu härten. Die Cascade Lake genannten Xeons sind vorrangig für Server gedacht, hier ist ein Schutz besonders wichtig.
Eine Firma aus Israel will spektakuläre Informationen zu Sicherheitslücken bei AMD veröffentlicht haben. Doch bei näherem Hinsehen erweist sich die Veröffentlichung selbst als missratene Sprungvorhersage.
Eine Analyse von Hauke Gierow
Mit einem neuen Spectre-Angriff können vertrauliche Daten ausgelesen werden, die mit Intels Software Guard Extensions geschützt werden. Der Angriff ist derzeit nur schwer zu entdecken, Intel will aber neue Software nachliefern.
Intel wird von mehr als 30 Gruppen wegen der Sicherheitslücken Meltdown und Spectre verklagt. Das Unternehmen glaubt aber nicht, dass durch die Sammelklagen große Belastungen entstehen.
Deutlich später als Linux und Windows hat nun auch das freie Unix-System FreeBSD Patches gegen die Meltdown- und Spectre-Angriffe bekommen. Die BSD-Entwickler sind erst sehr spät informiert worden und nutzen nun ähnliche Strategien wie bei den anderen Systemen.
Spectre und Meltdown dominieren weiterhin die Arbeit der Kernel-Hacker. Mit der Freigabe der ersten Testversion des kommenden Linux-Kernels 4.16 gibt es zusätzliche Patches gegen die Schwachstellen, die auch in Kernel-Versionen 4.15.2 und 4.14.18 eingeflossen sind.
Von Jörg Thoma
Fünf Jahre nach Justin Rattner wird Michael Mayberry zum Chief Technology Officer bei Intel. Den führenden Posten bei der Product Assurance and Security Group besetzt der Hersteller mit der bisherigen Personalchefin. Parallel dazu hat Intel seine Mini-PCs mit Atom-Chips gegen Meltdown und Spectre gepatcht.
AMD hat erklärt, dass die CPU-Architektur Zen+ für 2018 und Zen 2 für 2019 mit Verbesserungen wie vorinstalliertem Microcode und zusätzlichen Hardwareanpassungen ausgeliefert werden. Samples von Zen 2 sollen in diesem Jahr für Partner bereitstehen.
Auf die Verkäufe von PCs sollen sich die Schwachstellen Meltdown und Spectre im laufenden Jahr nicht auswirken, glauben Analysten. Die Verkäufe von klassischen Notebooks und Desktop-PCs sollen zwar sinken, dies soll aber durch Verkäufe besonders dünner Laptops ausgeglichen werden.
Vor allem Patches für die jüngst bekanntgewordenen Schwachstellen Spectre und Meltdown prägen den neuen Linux-Kernel. Besitzer von AMDs neuen Vega-Grafikkarten können mit Linux 4.15 und dessen neuem Amdgpu-Treiber ihren Desktop jetzt auch auf dem Monitor betrachten.
Von Jörg Thoma
Alle Windows-Rechner mit noch unterstütztem Betriebssystem und einem Broadwell-, Haswell- oder Skylake-Chip bekommen ein außerplanmäßiges Update - das ein vorheriges Update deaktiviert. Microsoft will es erst wieder freigeben, wenn Intel Probleme behoben hat.
Intel hat mit 17 Milliarden US-Dollar mehr Umsatz denn je generiert. Damit das auch so bleibt, hat Firmenchef Brian Krzanich noch für 2018 angekündigt, dass neue CPUs erscheinen werden, die in Hardware gegen Meltdown und Spectre gerüstet sind.
Und sie kommen doch noch: Apple hat die beiden letzten Versionen von MacOS gegen Meltdown gepatcht. Außerdem gibt es eine Reihe von Sicherheitslücken im aktuellen Kernel, die Patches sollten schnell eingespielt werden.
Die aktuellen, KX-5000 genannten Prozessoren von Zhaoxin können grundsätzlich per Spectre attackiert werden, wenngleich das laut Hersteller unwahrscheinlich ist - Meltdown hingegen ist außen vor. Zudem gibt es nun die Spezifikationen der Wudaokou-Chips.
Wer sich kurz über den Status der Meltdown- und Spectre-Patches informieren will, der muss nicht unbedingt den aufwendigen Weg über die Powershell unter Windows gehen. Mit zwei kleinen Werkzeugen lassen sich auch Rechner von Familienmitgliedern fix überprüfen. Eines kann die Patches sogar deaktivieren.
Wir haben mit einem der Entdecker von Meltdown und Spectre gesprochen. Er erklärt, was spekulative Befehlsausführung mit Kochen zu tun hat und welche Maßnahmen Unternehmen und Privatnutzer ergreifen sollten.
Ein Interview von Hauke Gierow
Sicherheitslücken in fast allen modernen Prozessoren verunsichern seit der vergangenen Woche Privatanwender und Administratoren. Wir erklären, was Nutzer derzeit unternehmen sollten und wo noch Unklarheit besteht. Dabei konzentrieren wir uns auf Desktop- und Server-Systeme.
Eine Analyse von Hauke Gierow und Sebastian Grüner
Eine neue Sicherheitsabteilung soll es künftig richten: Intels Chef Brian Krzanich versetzt zahlreiche Topmanager in eine neue Abteilung, die Probleme wie Meltdown und eine löchrige Intel Management Engine in Zukunft verhindern sollen.
CES 2018 In seiner Keynote auf der CES versprach Intel-Chef Krzanich erneut, Intel-CPUs schnell gegen Meltdown und Spectre zu patchen. Krzanich betonte die Zusammenarbeit innerhalb der Industrie - wohl auch, um von Intels eigenen Fehlern abzulenken.
Als Bedingung für die Januar-Updates gegen Spectre und Meltdown müssen Antivirenprogramme einen neuen Registry-Eintrag setzen. Einige Programme verhindern daher deren Installation. Microsoft rät zu unterstützten Programmen oder dem manuellen Setzen des Registry-Eintrages.
Der US-Geheimdienst NSA versichert, die Prozessor-Sicherheitslücken Meltdown und Spectre nicht zum Ausspähen von Daten genutzt zu haben. In den USA wurden bereits die ersten Sammelklagen gegen Intel eingereicht.
In einer Woche wird Intel den Großteil seiner CPUs der vergangenen fünf Jahre mit einem Update gegen Spectre und Meltdown versehen. Google testet eine eigene Lösung bereits erfolgreich. Die Leistungseinbußen sollen marginal sein.
Neben den Kernelentwicklern haben auch die großen Browserhersteller Notfallpatches bereitgestellt, die auf Spectre basierende Javascript-Angriffe verhindern sollen. Nutzer sollten ihre Browser aktualisieren.
Man kann sich auf Hardware nicht mehr verlassen - Spectre und Meltdown zeigen das überdeutlich. Bevor neue Grundlagentechniken wie spekulative Befehlsausführung massenhaft eingeführt werden, müssen sie ab jetzt anders getestet werden.
Ein IMHO von Nico Ernst
Nicht nur Intel ist von der gravierenden Sicherheitslücke in Prozessoren betroffen, durch die Angreifer heikle Daten auslesen können. Googles Project Zero erklärt die Funktionsweise der Speicher-Leaks und Linus Torvalds erwartet Ehrlichkeit. Auch Apple hat sich bereits zu Wort gemeldet.
Betroffen sind fast alle Intel-Prozessoren: Über ein Memory Leak kann Nutzersoftware auf eigentlich geschützte Daten im Betriebssystem-Kernel zugreifen wie etwa Passwörter oder andere verschlüsselte Daten. AMD-Prozessoren betrifft das wohl nicht.
Sicherheitslücken in fast allen modernen Prozessoren verunsichern seit der vergangenen Woche Privatanwender und Administratoren. Wir erklären, was Nutzer derzeit unternehmen sollten und wo noch Unklarheit besteht. Dabei konzentrieren wir uns auf Desktop- und Server-Systeme.
Nach einigen Monaten Analyse und Optimierungen zeigt sich, dass der Leistungsverlust durch die Patches gegen Spectre und Meltdown deutlich geringer ausfällt, als anfangs befürchtet. Und den Entwicklern bleibt immer noch Spielraum für Verbesserungen - ein Überblick.
Künftig soll der Fahrradhelm mehr sein als nur ein Kopfschutz. Der Livall-Helm, der derzeit bei Indiegogo finanziert wird, soll auch als Unterhaltungs- und Kommunikationszentrale für den Radfahrer der Zukunft dienen und den nachfolgenden Verkehr informieren.
(Fahrradhelm Mit Integrierter Kamera)
E-Mail an news@golem.de