c't 3/2018
S. 65
Praxis
Meltdown & Spectre: Android

Fortgeschritten genug

Auch Android-Smartphones und -Tablets mit ARM-Prozessoren sind angreifbar

Von funktionierenden Exploits unter Android will Google zwar noch keine Kenntnis haben, aber Meltdown und Spectre sind aufgrund der fortgeschrittenen ARM-Architektur durchaus gefährlich. Und die Fixes kommen Android-typisch spät bis nie.

Die sonst eher nerdige Information, welche Cortex-Ausbaustufe nun in welchem ARM-Mobilprozessor steckt, gewinnt durch Meltdown und Spectre an Gewicht. Immun sind nur der 2011 vorgestellte Cortex-A7 und der 2012 gezeigte A53, weil sie die nötigen Tricks noch nicht beherrschen. Alle folgenden Cortex-Varianten sind mit Spectre zu knacken. Meltdown funktioniert laut ARM zwar lediglich auf dem Cortex-A75, der nur im nagelneuen Qualcomm Snapdragon 845 steckt, aber eine Variante attackiert erfolgreich auch Cortex-A15, A57 und A72. Erst folgende Cortex-Implementierungen werden gegen beide Angriffe immun sein.

Einige Prozessorhersteller wandeln diese Designs ab, etwa Qualcomm unter dem Namen Kryo. Doch bis auf Nvidia zum Tegra vergeben sie die Chance, sich mit detaillierten Informationen zu Meltdown und Spectre hervorzutun. Man muss also davon ausgehen, dass praktisch alle aktuellen ARM-Prozessoren von Apple, Huawei/HiSilicon, Mediatek, Nvidia, Qualcomm und Samsung angreifbar sind – und damit fast alle Smartphones und Tablets der letzten Jahre.