DeuAq.com >> Leben >  >> Elektronik

Meltdown und Spectre, die Fortsetzung:Google und Microsoft haben einen neuen CPU-Fehler entdeckt

Meltdown und Spectre mögen wie die Namen von Spionagethrillern mit großem Budget klingen, aber sie waren tatsächlich wesentlich berichtenswerter. Die Sicherheitslücken läuteten eine gefährliche neue Ära von Cyberbedrohungen ein – ein Angriff, der über weitverbreitete CPU-Hardware erfolgt, statt über eine leicht zu patchende Softwarelücke.

Als Hardware- und Softwareanbieter zusammenarbeiteten, um schnell Firmware- und Software-Fixes herauszugeben, befürchteten die Forscher, dass dies nur der Anfang eines neuen Trends sei, und so ist er eingetreten. Meltdown und Spectre haben eine Fortsetzung, und um die Sache noch schlimmer zu machen, hat sich niemand einen unheimlich klingenden Codenamen dafür ausgedacht, also bleibt uns nur ein verdammt guter Schluck:Speculative Store Bypass Variant 4 (Meltdown and Spectre cover 1- 3 zwischen ihnen.)

Der Fehler wurde gemeinsam von Forschern von Microsoft und Googles Project Zero aufgedeckt, und obwohl die Unternehmen behaupten, dass das Risiko für Benutzer „gering“ ist und es keine Beweise dafür gibt, dass er in freier Wildbahn verwendet wurde, betrifft er Intel-, AMD- und ARM-Prozessoren , was bedeutet, dass das Netz potenziell anfälliger Prozessoren ziemlich groß ist.

Wie Spectre nutzt der Fehler die spekulative Ausführungsfunktion moderner Prozessoren aus, mit der CPUs fundierte Vermutungen darüber anstellen, mit welchen Daten sie bei der Verarbeitung von Aufgaben arbeiten sollen, anstatt auf die 100 % genauen Informationen zu warten, um die Leistung zu verbessern. Wie seine Vorgänger nutzt der Speculative Store Bypass Variant 4 die Art und Weise, wie die Prozessoren Daten während dieses Prozesses schützen, und ist theoretisch in der Lage, auf dem Weg nach außen durchgesickerte Informationen wie Passwörter zu stehlen.

Wenn das alles ein bisschen schwerfällig ist, kann Ihnen das Video unten von Red Hat Linux helfen, den Fehler zu visualisieren, indem es Ihnen hilft, sich Ihre CPU als Restaurant vorzustellen (nein, wirklich).

Wie kann also die Speculative Store Bypass Variante 4 neutralisiert werden? Nun, die gute Nachricht ist, dass seine Wirksamkeit bereits durch Maßnahmen von Webbrowsern während der Meltdown-Krise stark gemindert wurde. Wie Intel-Sicherheitschef Leslie Culbertson in einem Blogbeitrag schreibt, sind die Fixes für Safari, Edge und Chrome „auch auf Variante 4 anwendbar und für Verbraucher bereits heute verfügbar.“

Um ganz sicher zu gehen, gibt es leider noch einen anderen Teil des Arzneimittels, und dieser hat Nebenwirkungen. Ein Firmware-Update für betroffene CPUs wird den enttäuschenden Folgeeffekt eines kleinen Leistungsabfalls haben, wenn man von Intels Beta-Software spricht. Aus diesem Grund wird die Intel-Version standardmäßig deaktiviert, sodass Verbraucher und Systemadministratoren zwischen Leistung und Sicherheit wählen können.

Sehen Sie, wie verwandte Hersteller von Android-Telefonen Millionen gefährden, indem sie angeblich über verpasste Sicherheitspatches lügen. Privates Surfen ist schließlich nicht so privat, aber MIT-Forscher haben eine Antwort.

„Wenn aktiviert, haben wir basierend auf den Gesamtergebnissen für Benchmarks wie SYSmark 2014 SE und SPEC-Ganzzahlrate auf den Testsystemen von Client 1 und Server 2 eine Leistungsbeeinträchtigung von ca. 2–8 % beobachtet“, schreibt Culbertson.

Ein Microsoft-Sprecher gab bekannt, dass das Unternehmen bereits im November 2017 auf diese Variante aufmerksam wurde und sie im Rahmen von Coordinated Vulnerability Disclosure gegenüber Industriepartnern offenlegte.“ Ein anderer Sprecher sagte gegenüber The Verge :„Uns ist kein Fall dieser Schwachstellenklasse bekannt, der Windows oder unsere Cloud-Service-Infrastruktur betrifft. Wir sind bestrebt, unseren Kunden weitere Abhilfemaßnahmen bereitzustellen, sobald diese verfügbar sind, und unsere Standardrichtlinie für Probleme mit geringem Risiko besteht darin, über unseren Update-Dienstag-Zeitplan Abhilfemaßnahmen bereitzustellen.“

Die gute Nachricht ist, dass zukünftige Prozessoren gegen Meltdown, Spectre und all ihre Fortsetzungen immun sein sollten. Seitens Intel werden sowohl die Xeon-Prozessoren der nächsten Generation (Cascade Lake) als auch die Intel Core-Prozessoren der 8. Generation integrierten Hardwareschutz enthalten, wenn sie später in diesem Jahr ausgeliefert werden.