2018 beginnt mit einem großen Sicherheits-Bug auf Chip-Level, der aktuell Schlagzeilen macht und von Google-Forschern schon im Juni 2017 gefunden und veröffentlicht wurde.
Der Grund dafür, dass dieses Thema aktuell so heiß in den Medien diskutiert wird ist, dass dies ein signifikanter Bug auf Chip-Level ist, der alle modernen Intel CPUs der letzten Dekade und damit Millionen oder gar Milliarden Computer betrifft - und damit auch große Cloud-Anbieter wie Google, Microsoft, Amazon und auch alle anderen, die Intel x86 CPUs der letzten Dekade nutzen.
Kurz zusammengefasst
Um es kurz zu machen: Computer mit betroffenen CPUs könnten anfällig für einen sogenannten Meldown-Angriff sein, welcher die fundamentale Isolation zwischen Anwendersoftware und dem Betriebssystem durchbricht. Dieser Angriff erlaubt somit Programmen den Zugriff auf Speicherbereiche des Kernels und damit auf sensible Daten des Betriebssystems und auch aller anderen Anwendungen (und damit beispielsweise auch Passwörter und andere sensible Daten).
Der Patch und seine Auswirkungen
Ein weiterer Grund dafür, dass dieser Bug Schlagzeilen schreibt, ist: Das Sicherheitsproblem kann nur durch eine fundamentale Überarbeitung des Virtuellen Speichersystems aller gängigen und aktuellen Betriebssysteme behoben werden. Darunter als Linux, Windows, Mac Os und alle anderen und bedeutet für die Entwickler der Betriebssystemkerne einen Haufen an unliebsamer Arbeit.
Doch noch schlimmer ist, dass der Patch wohl außerdem große Auswirkungen auf die Leistung haben könnte, was der Hauptgrund für die heißen Debatten ist: einige Experten vermuten gar Leistungseinbußen von bis zu 30 Prozent.
Doch auch wenn diese Annahmen von wirklichen Experten stammen, sollten wir dies doch nicht all zu sehr dramatisieren. Nicht nur, dass es sich dabei bisher nur um Annahmen handelt und nicht um Benchmarks und damit um Fakten, sondern die Experten beziehen sich dabei - soweit ich richtig verstanden habe, was ich gelesen habe - auf Operationen die in besonderem Maße von der kompletten Separation des Kernel-Speichers von Anwender-Prozessen. Also warten wir ab und sehen wir weiter, sobald Fakten vorliegen.
Anstehende Sicherheits-Patches
Sicherheits-Patches für den Linux Kernel als auch Windows sind bereits auf dem Weg und stehen noch in diesem Monat auf dem Plan.
Für den Moment liegen mir jedoch keine Informationen vor, wann Patches für Mac Os und alle anderen Betriebssysteme vorliegen werden.
Um so sicher wie möglich zu sein, haltet Euer Betriebssystem und alle Anwendungen auf dem neusten Stand!
Update
Microsoft Windows 10 bekam bereits Updates, der Linux Kernel in den Versionen 4.14.11 und 4.15 enthält Fixes (KPTI) und Apple hat ebenfalls Fixes draußen für iOS 11.2, macOS 10.13.2 und tvOS 11.2!
Außerdem habe ich für weitere Informationen zum Thema im Abschnitt Zum Weiterlesen weiter unten weitere Links hinzugefügt.
Zum Weiterlesen
- An Update on AMD Processor Security / amd.com (EN)
- Intel Responds to Security Research Findings / intel.com (EN)
- About speculative execution vulnerabilities in ARM-based and Intel CPUs / apple.com (EN)
- Linux KPTI Tests Using Linux 4.14 vs. 4.9 vs. 4.4 / phoronix.com (EN)
- Sicherheitslücke betrifft Milliarden von Computern / sueddeutsche.de (DE)
- Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign / theregister.co.uk (EN)
- Negative Result: Reading Kernel Memory From User Mode / cyber.wtf (EN)
- Intel spielt CPU-Kernel-Bug herunter – neue Infos / pcwelt.de (DE)
- Meltdown and Spectre / meltdownattack.com (EN)