Viel Panikmache um die beiden Security-Schwachstellen Meltdown und Spectre

CPU-Fehler betrifft auch Power i

Derzeit sorgen drei Fehler in der Architektur moderner Prozessoren für Schlagzeilen: Unter den Überschriften „Meltdown“ und „Spectre“ wurden sie im Rahmen des Google-Projektes Zero aufgedeckt und im Juni den Hardware- und Plattformherstellern mitgeteilt, die diese Information aber bis zum 3. Januar unter der Decke gehalten haben. Auch IBM i bzw. die Power-Prozessoren sind betroffen.

Auch über Spectre angreifbar: Der seit Dezember erhältliche Power9-Prozessor

Auch über Spectre angreifbar: Der seit Dezember erhältliche Power9-Prozessor

Mit Meltdown und Spectre beschreibt Google drei Designfehler moderner Prozessoren, die von Hackern schon lange theoretisch ausgenutzt werden könnten, teilweise seit 1995. Mit Meltdown lassen sich Informationen aus dem Betriebssystem abgreifen, mit Spectre andere Programme ausspähen. Diese Attacken sind zwar nur schwer umzusetzen - aber auch der Schutz vor ihnen ist offenbar schwierig.

Während Meltdown einzig und allein Intel-Prozessoren betrifft und dort einen unautorisierten Zugriff auf den Speicher fremder Prozesse möglich macht, könnte Spectre auch Power-Server und das Betriebssystem i angreifbar machen. IBM verspricht nächste Woche Abhilfe durch einen Patch, auch wenn bisher kein einziger „Exploit“ bekannt ist. Gute Informationen zu diesen Security-Schwachstellen finden sich hier.

Vertrauen verspielt?

Im Kern geht es bei Meltdown und Spectre darum, dass die Betriebssysteme der zugrunde liegenden Hardware vertrauen – und die Prozessoren zur Beschleunigung der Datenverarbeitung spekulativ auf Vorrat Daten laden dürfen, die wahrscheinlich später benötigt werden. Diese „Speculative Execution“ genannte Technik wird heute von praktisch jeder modernen CPU als Mittel der Performance-Optimierung genutzt – u.a. auch von den Power-Prozessoren der IBM oder Oracles Sparc-Prozessoren, die seit der Einführung der Prozessorgeneration T4 im Jahr 2011 ebenfalls mit dieser Technik arbeiten.

Während Meltdown eine Intel-spezifische Prozessortechnologie ausnutzt, macht Spectre alle CPUs mit sogenannter „Out-of-Order Execution“ angreifbar, indem Prozessen der Zugriff auf eigentlich nicht zugänglichen Inhalt des virtuellen Speichers in ihrem Adressraum doch ermöglicht wird. Eine gute Zusammenfassung die sicherheitskritische Ausnutzung der Designfehler und ihre Auswirkungen findet sich hier.

Auf allgemeiner Ebene hat Google beschrieben, was man als Computernutzer gegen diese Schwachstellen tun kann – im Prinzip nichts. Man muss auf die Patches der Hersteller warten – sowohl von Chip-Herstellern wie Intel, AMD oder ARM (die ihre Firmware patchen) als auch von Plattform-Herstellern wie Apple, Google, Microsoft oder von der Linux Foundation. Übrigens scheinen sogar die aktuellen z-Mainframes angreifbar, denn IBM implementiert seit September 2010 (erstmals im Modell z196) auch auf den Großrechnern die „Out-of-Order Execution“. Das BSI empfiehlt, Sicherheitspatches für Betriebssysteme und insbesondere für Browser unmittelbar einzuspielen, sobald sie zur Verfügung stehen; auch für mobile Geräte sollten Sicherheitsupdates unmittelbar eingespielt werden.

Werden auch die Mainframes angreifbar?

Auch IBM arbeitet bereits mit Kunden und Partnern an der Lösung des Sicherheitsproblems, das im Prinzip alle IT-Geräte vom Smartphone über Router bis zum Mainframe angreifbar macht; Speicherprodukte der IBM sind laut Hersteller nicht betroffen.

Für die IT-Infrastruktur der IBM-i-Anwender bedeuten die neuen Schwachstellen ein Risiko, denn damit wird für externe Hacker zwar kein unautorisierter Zugriff auf das System möglich, wohl aber der unautorisierte Zugriff auf fremde Daten für legitime User des Power-Systems. Die vollständige Beseitigung dieser Schwachstelle erfordert die Installation von Patches sowohl für die System-Firmware als auch für das Betriebssystem, die IBM nächste Woche bzw. am 12. Februar bereitstellen will. Weitere Informationen zur Absicherung der Power-Systeme veröffentlicht IBM hier. (Update vom 10. Januar: Die Firmware-Patches für Power7+ und Power8 stehen auf FixCentral bereit; die Power9-Patches sollen am 15. Januar folgen. Weiter heißt es bei IBM: "We will provide further communication on supported generations prior to Power7+ including firmware patches and availability." Linux-Patches sind bei den Partnern Redhat, Suse und Canonical erhältlich. Der Patch für das Betriebssystem IBM i soll weiterhin am 12. Februar veröffentlicht werden.)

(Update vom 14. Januar: Prinzipiell angreifbar sind alle Power-Systeme ab Power3 aus dem Jahr 1998 – mit Ausnahme der Systeme auf Basis des 2007 eingeführten Power6-Prozessors; bei dem hatte IBM auf Out-of-Order-Verarbeitung verzichtet. Für die Systeme mit Power7 sowie die betroffenen Vorgänger gibt es noch keine Firmware-Patches. Übrigens wurden gestern erste Patches des Betriebssystems IBM i veröffentlicht.)

Patching der Firmware

Das Patching der Firmware beseitigt die Schwachstelle nur teilweise und ist eine Voraussetzung dafür, dass das Betriebssystem-Patch wirksam ist. Firmware-Patches für die Servergenerationen Power7+, Power8 und Power9 sollen am 9. Januar bereitstehen. Wann es Patches für ältere Hardware gibt, die noch vom Hersteller supportet wird, wird noch kommuniziert, heißt es. Als erste Plattform wird – ebenfalls am 9. Januar – das Betriebssystem Linux gepatcht. Ab dem 12. Februar folgen dann sukzessive Patches für die unterstützten Versionen der Betriebssysteme AIX und i. Bis dahin sollten die IT-Chef die Ausführung nicht autorisierter Software auf jedem System vermeiden, das sensible Daten verarbeitet – inklusive benachbarter Virtueller Maschinen. Schwierig wird das vor allem in Cloud-Umgebungen, die allerdings bei IBM-i-Anwendern eher die Ausnahme als die Regel sind. Amazon beispielsweise hat schon reagiert.

Die aktuelle Berichterstattung über Meltdown und Spectre grenzt an Panikmache. Es sind zwar praktisch alle IT-Systeme betroffen, doch eine Ausnutzung der Schwachstellen ist diffizil und bisher nicht bekannt. Außerdem sind wirksame Abhilfen in Arbeit. Man sollte nicht vergessen: Auch Computer sind nur Menschenwerk – und damit fehlerbehaftet.

Meltdown und Spectre werden nicht die letzten (Denk)Fehler beim Bau von Computern sein. Wichtig ist, dass diese Fehler erkannt und beseitigt werden. Ebenso wichtig ist eine offene Kommunikation. Zum Nachdenken anregen sollte die Tatsache, dass erbitterte Konkurrenten diese Information so lange unter der Decke halten konnten, bis Abhilfe geschaffen ist. Das klingt genauso ermutigend wie ernüchternd – abhängig von der Perspektive des Betrachters.

Angesichts der gravierenden Folgen macht es auch Sinn, sich Gedanken über das grundsätzliche Prozedere bei der Entwicklung neuer IT-Produkte zu machen. „Das BSI hat in der Vergangenheit bereits mehrfach auf die Problematik von IT-Sicherheitsproblemen in Hardware-Produkten hingewiesen“, erklärte BSI-Präsident Arne Schönbohm. „Der vorliegende Fall ist ein erneuter Beleg dafür, wie wichtig es ist, Aspekte der IT-Sicherheit schon bei der Produktentwicklung angemessen zu berücksichtigen. ‚Security by Design‘ und ‚Security by Default‘ sind Grundsätze, die für den Erfolg der Digitalisierung unerlässlich sind."

©2018 Alle Rechte bei MEDIENHAUS Verlag GmbH