Ganze Wahrheit zu Spectre und Meltdown gefordert

intel linus torvald
Linux / Debian

Die öffentliche Stellungnahme von Intel zu Spectre und Meltdown reicht Linus Torvalds, er ist ein Linux-Guru, offenbar nicht aus. Torvalds stellt klar, dass für ihn die Alternative zu den Prozessoren von Intel nun jene von ARM64 wären.

Torvalds Kritik an Intel via Email

Torvalds ist eine bedeutende Stimme der Open-Source Community und Mitentwickelt des Kernels von Linux. Er fordert Intel dazu auf, zu den Sicherheitslücken der Prozessoren, die unter dem Namen Meltdown und Spectre bekannt geworden sind, Stellung zu beziehen und kritisiert den öffentlichen Umgang der Firma in Bezug auf diese Problematik. In einer Email, die man in der Mailinglist des Linux Kernel einsehen kann, schrieb Torvalds, dass man innerhalb von Intel das Problem bei den Prozessoren klar ins Auge fassen sollte und eingestehen sollte, dass es bei den Prozessoren Probleme gibt. Es würden seiner Meinung nach nur schöne PR-Texte geschrieben, die lediglich davon berichten, was alles funktioniere. Torvalds drückt sich in seiner Email etwas harscher aus und spricht davon, dass Scheiße verkauft würde, und dies für immer und ewig. Der Linux-Mitentwickler zeigt eine Alternative zu den bisherigen Intel-Prozessoren auf indem er empfiehlt, sich auf ARM zu konzentrieren. Er fordert dazu auf, den Fokus mehr auf ARM64 zu legen, wenn es weiterhin bei dieser Strategie des Krisenmanagements bliebe.

Intel redet die Spectre und Meltdown Probleme klein

Am 3. Januar brachte Intel eine Pressemeldung heraus, die das Problem mit der Hardware vollkommen verschleiert. In der Tat bezeichnete Intel seine Prozessoren als die sichersten der Welt. Auch das Ausmaß der Sicherheitslücke wird heruntergespielt und als zu wenig dramatisch geschildert um an Daten einen Schaden anzurichten. Intel brachte auch die Prozessoren der Konkurrenz ins Spiel und verwies darauf, dass die Prozessoren von AMD und ARM teilweise oder vollständig anfällig wären, Probleme durch Spectre oder Meltdown zu bekommen.

Liste betroffener Prozessoren veröffentlicht

Vor kurzer Zeit veröffentlichte Intel eine Liste der Prozessoren, die von Spectre und Meltdown betroffen sind. Dabei wurden unter Anderem einige Core-i-Prozessoren genannt, sowie einige Varianten der Pentium-, Celeron- und Xeon-Serien. Ebenso hat ARM eine Liste veröffentlich, in der von der Sicherheitslücke betroffene Prozessoren der Cortexserie genannt werden. Dabei wurde aber auch betont, dass die zukünftigen Prozessoren von diesem Problem nicht mehr betroffen sein werden. Die Tegra-Prozessoren werden gerade von der Firma Nvidia auf die Anfälligkeit für die Sicherheitslücke hin untersucht. Google, dass das Problem aufgezeigt hat, beschreibt auch für AMD-Prozessoren die Anfälligkeit für mögliche Angriffsszenarien.

Was ist Meltdown?

Angreifer können mittels Spectre und Meltdown Daten aus Sicherheitsbereichen auslesen, die auch sehr sensibel sein können. Sie dem Juni 2017 ist Intel dieses Problem bekannt. Die beiden Sicherheitslücken Spectre und Meltdown bedrohen derzeit alle Prozessoren von Intel, ARM und AMD. Aufgezeigt wurde das Problem von der TU Graz, Google mit seinen Sicherheitsforschern sowie dem Unternehmen Cyberus und Rambus. Außerdem haben an der Aufklärung die Universitäten Adelaide, Maryland und Pennsylvania mitgewirkt.

Meltdown ist das größere Problem der beiden Sicherheitslücken. Die Sicherheitsforscher nutzen den aggressiven Umgang von Intel mit der Speicherverwaltung im Internet. Die Kernelprozessoren sollten eigentlich durch die zufällige Zuweisung einer Speicheradresse im Internet geschützt werden. Dieser Prozess wird auch als Kernel-Adress-Space-Layout-Randomization bezeichnet. Durch das Phänomen Meltdown ist es möglich, dass andere Prozesse, die über keinerlei Berechtigung verfügen, etwas in den Speicherbereich, der eigentlich geschützt sein sollte, laden können. Dadurch bekommen sie Zugriff auf die sensiblen Daten in diesem Speicherbereich in der Ebene des Kernel. Besonders virulent ist diese Sicherheitslücke für alle Dienste die Cloud-Computing anbieten und für jede Software, die es dem Computer ermöglicht in der Sandbox emuliert zu werden.

Damit wird es Angreifern möglich, sensible Daten in diesen Cloud-Computing Diensten anzugreifen. Es gibt zahlreiche Unternehmen, die diese virtuellen Dienste zum Hosting nutzen. Nun soll das Problem mittels einer Kernel-Page-Table-Isolation gelöst werden. Die Seitentabellen die über die virtuellen Speicheradressen verfügen, werden hierbei nach den Kategorien Kernelprozess und Nutzerprozess getrennt. Das Problem dabei ist aber eine extreme Verlangsamung der Vorgänge.

Was ist Spectre?

Von der Sicherheitslücke Spectre und Meltdown sind auch die AMD Prozessoren betroffen. Hierbei muss die schadhafte Software jedoch schon Tücken reicher vorgehen. Es ist das Verfahren spekulative-execution, dass Sperre ausnutzt. Der Prozessor führt dabei Rechenvorgänge im Vorhinein, auf reine Spekulation hin, durch. Der Prozessor tut dies, weil er erwartet, dass diese Operationen bald gebraucht werden. Es sollten dann eigentlich ungenützte Vorgänge wieder gelöscht werden und der geschützte Speicher nicht betroffen sein. Nun haben die Sicherheitsforscher jedoch herausgefunden, dass man mit einem Seitenangriff den geschützten Speicher einlesen kann. Mittels JavaScript können die Angreifer nun im Browser die Passwörter auslesen – Informationen die sonst in einem geschützten Speicherbereich liegen würden.