Verspekuliert

Meltdown&Spectre-Angriffe im Detail

Wissen | Know-how

Welche Angriffsszenarien verbergen sich eigentlich hinter Meltdown und Spectre? Eine Analyse.

Um die Jahreswende machten Gerüchte über eine schwerwiegende Sicherheitslücke in Intel-CPUs die Runde. Auslöser war vor allem das hohe Tempo, mit dem Windows- und Linux-Kernel-Entwickler an der Implementierung eines Sicherheitsmechanismus namens „Kernel Page-Table Isolation“ (KPTI) arbeiteten.

Die konkreten Angriffstechniken, die es abzuwehren galt, blieben zunächst geheim; erst am 3. Januar machten die Entdecker von Meltdown und Spectre die Details der Öffentlichkeit zugänglich. Microsoft reagierte noch am selben Tag mit der kurzfristigen Veröffentlichung von Sicherheits-Updates, die eigentlich für den Patchday am 9. Januar vorgesehen waren. Später stellte sich heraus, dass die Forscher die betroffenen Hard- und Software-Hersteller bereits im Juni 2017 informiert hatten, um ihnen ausreichend Zeit für Reparaturen zu geben. Im Zeitraum bis zum offiziellen Bekanntwerden der Lücke verkauften AMD, Intel, Microsoft, Apple und zahllose andere Firmen demnach bewusst sicherheitsanfällige Chips und Geräte.

Mehrere voneinander unabhängige Projektgruppen haben die beiden Sicherheitslücken entdeckt und detailliert in Blogs und Whitepapers beschrieben: Googles Project Zero, Mitarbeiter des Unternehmens Cyberus Technology und zwei Teams aus Mitarbeitern mehrerer Universitäten waren daran beteiligt – darunter auch Forscher von der TU Graz, die bereits zwei Jahre zuvor mit neuen Erkenntnissen zum RAM-Konstruktionsfehler Rowhammer auf sich aufmerksam gemacht hatten. ...

Sie möchten wissen, wie es weitergeht?

Verspekuliert

1,49 €*

c't 03/2018, Seite 62 (ca. 3 redaktionelle Seiten)
Direkt nach dem Kauf steht Ihnen der Artikel als PDF zum Download zur Verfügung.

Artikel-Vorschau
  1. Meltdown: Rogue Data Cache Load
  2. Byte für Byte
  3. Spectre
  4. Spectre Variante 1: Bounds Check Bypass
  5. Spectre Variante 2: Branch Target Injection
  6. Künftige OoOE-Bedrohungen
  7. Spectre 1

Lesen Sie hier die Verbraucherinformationen

* Alle Preise verstehen sich inklusive der gesetzlichen MwSt.

Als c't-Plus-Abonnent gratis lesen

weiterführende Links

Weitere Bilder

  • Proof-of-Concept der TU Graz in einer ungepatchten Ubuntu-16.04-VM: Links läuft ein Programm mit Root-Rechten, das einen String in den Speicher legt und die physische Adresse zurückgibt. Rechts liest „physical_reader“ den String ohne Root-Rechte wieder aus.

Anzeige
Anzeige