Prozessor-Sicherheitslücke: Reaktion der Browser-Hersteller

Keine Kommentare
 

Meltdown und Spectre verbreiten derzeit Angst und Schrecken. Diese Namen bezeichnen mögliche Angriffsstrategien, um die in Prozessoren entdeckte Sicherheitslücke auszunutzen und so an sensible Daten zu gelangen.


Ein Teil eines Prozessors , der in blau gehalten ist

Diese Sicherheitslücke unterscheidet sich grundlegend von allen anderen, über die wir hier schon berichtet haben. (bodkins18 / pixabay.com)

Anders als in fast allen anderen Fällen liegt der Fehler in der Hardware, nicht in der Software.

Betroffen sind die Prozessoren der Hersteller Intel, AMD und ARM, also praktisch alle Rechner und Smartphones. Die Sicherheitsupdates der Browser-Hersteller und andere Software-Anbieter beseitigen das Problem nicht, weil Software nun einmal keine Hardware reparieren kann. Aber sie erschweren es Angreifern erheblich, die Sicherheitslücke auszunutzen.

Sicherheitslücke durch zu fleißige Prozessoren

Solche Mitarbeiter liebt jeder Chef: Sie ahnen schon, was der Chef als nächstes will und erledigen es daher schon im Voraus. Genau das tun moderne Prozessoren auch, indem sie vorhersagen, welche Daten sie wohl als nächstes aus dem Speicher benötigen werden. Diese lesen sie dann auf Verdacht aus. Auf diese Weise wird ihre Performance deutlich erhöht.

Manchmal raten sie aber falsch und lesen Datenpakete aus, die dann doch nicht benötigt werden. Diese landen dann in einer Art von digitalem Müllcontainer für nicht benötigte Datenblöcke. Das Problem besteht darin, dass alle im selben Container landen. Für die tatsächlich benötigten Daten gilt eine strenge Trennung der Datenbereiche: Kein Prozess kann auf die Daten eines anderen zugreifen und keine Anwendung auf die Daten des Betriebssystems. Dies ist ein wesentlicher Bestandteil der Sicherheitsarchitektur. Server in der Cloud, die sich mehrere Kunden teilen, wären sonst nicht denkbar. Im digitalen Müllcontainer gilt diese Trennung aber nicht, hier kann jeder herumwühlen. Die Sicherheitsupdates der Browser können dieses Problem nicht beseitigen. Aber sie können Angreifern das Leben schwerer machen.

Zwei Strategien gegen die Sicherheitslücke

Um den Schaden zu begrenzen, kommen zwei Strategien infrage. Einerseits kann man versuchen, die Datenbereiche softwareseitig noch stärker zu trennen. Die zweite Idee ist ein wenig komplizierter. Um die Datenpakete einem Prozess zuzuordnen, nutzen die Angriffsverfahren die Zeitstempel der Pakete. Ein Datenpaket wird dem Prozess des Browsers zugeordnet, weil es exakt dann erzeugt wurde, als der Browser-Prozess ein Paket generiert hat. Also hilft es zum Beispiel, wenn man bei den Zeitstempeln einfach die letzte Nachkommastelle streicht.

Google und Firefox haben reagiert

Google empfiehlt, den Angreifern ihr Vorhaben zu verkomplizieren, indem für jede mit dem Browser Chrome aufgerufene Website ein eigener Prozess gestartet wird. Klingt schwierig, ist aber ganz einfach: Geben Sie in die Adresszeile chrome://flags/#enable-site-per-process ein und drücken Sie „Enter“. Dann erscheint ein Konfigurationsbildschirm und Sie müssen nur noch neben „Strict site isolation“ auf „aktivieren“ klicken – fertig! Sie müssen den Browser danach noch neu starten. Er braucht dann allerdings bis zu 20 Prozent mehr Speicher. Firefox hat am 4. Januar die Version 57.0.4 veröffentlicht, in der die Genauigkeit der Zeitstempel herabgesetzt wurde. Hier empfiehlt sich daher einfach ein Update des Browsers.

Warum sind gerade Browser sehr gefährlich?

Grundsätzlich spielt es keine Rolle, in welchem Programm die Hacker ihre Schadsoftware verstecken. Browser sind deswegen so gefährlich, weil es am leichtesten ist, sie zur Ausführung von Malware zu missbrauchen. Dazu genügt eine infizierte Website, die den Schadcode enthält.

Über Browser Security

Browser Security ist Ihr Browser-Add-on zum Schutz vor Phishing-Domains und gefährlichen Malware-Angriffen. Vertrauen Sie unserer Live-Protection und der E-Mail-Kontrolle für ein bedenkenloses Surf-Erlebnis und schützen Sie sich effektiv vor Datenklau!

 
Keine Kommentare

Kommentar hinterlassen