c't 3/2018
S. 62
Know-how
Meltdown & Spectre: im Detail
Aufmacherbild

Verspekuliert

Meltdown&Spectre-Angriffe im Detail

Welche Angriffsszenarien verbergen sich eigentlich hinter Meltdown und Spectre? Eine Analyse.

Um die Jahreswende machten Gerüchte über eine schwerwiegende Sicherheitslücke in Intel-CPUs die Runde. Auslöser war vor allem das hohe Tempo, mit dem Windows- und Linux-Kernel-Entwickler an der Implementierung eines Sicherheitsmechanismus namens „Kernel Page-Table Isolation“ (KPTI) arbeiteten.

Die konkreten Angriffstechniken, die es abzuwehren galt, blieben zunächst geheim; erst am 3. Januar machten die Entdecker von Meltdown und Spectre die Details der Öffentlichkeit zugänglich. Microsoft reagierte noch am selben Tag mit der kurzfristigen Veröffentlichung von Sicherheits-Updates, die eigentlich für den Patchday am 9. Januar vorgesehen waren. Später stellte sich heraus, dass die Forscher die betroffenen Hard- und Software-Hersteller bereits im Juni 2017 informiert hatten, um ihnen ausreichend Zeit für Reparaturen zu geben. Im Zeitraum bis zum offiziellen Bekanntwerden der Lücke verkauften AMD, Intel, Microsoft, Apple und zahllose andere Firmen demnach bewusst sicherheitsanfällige Chips und Geräte.

Mehrere voneinander unabhängige Projektgruppen haben die beiden Sicherheitslücken entdeckt und detailliert in Blogs und Whitepapers beschrieben: Googles Project Zero, Mitarbeiter des Unternehmens Cyberus Technology und zwei Teams aus Mitarbeitern mehrerer Universitäten waren daran beteiligt – darunter auch Forscher von der TU Graz, die bereits zwei Jahre zuvor mit neuen Erkenntnissen zum RAM-Konstruktionsfehler Rowhammer auf sich aufmerksam gemacht hatten.

Weitere Bilder

Verspekuliert (1 Bilder)