Ihre Auswahl  
    Home  Impressum  Kontakt  
Foto
Zur Übersicht zurückweiter

Welche Risiken entstehen durch die Schwachstellen und wie können diese geschlossen werden?

Ein potentieller Angreifer kann sensible Informationen wie Passwörter oder kryptografische Schlüssel aus dem Speicher (über den Cache) eines betroffenen Systems abgreifen. Voraussetzung hierfür ist, dass er einen entsprechenden Schadcode auf dem System ausführt. Dazu braucht der Angreifer Zugriff auf das System z. B. per Remote Desktop Protokoll auf Windows-Systemen oder SSH auf Linux-Systemen. Aber auch die Verbreitung als „klassische“ Schadsoftware über bekannte Wege als Download, E-Mail-Anhang oder bösartige Webseite (JavaScript) ist möglich.

Das Angriffsszenario Meltdown (Rogue Data Cache Load) bedient sich einer lokal ausnutzbaren Schwachstelle. Dadurch kann eine Schadsoftware Zugriff auf den eigentlich nicht zugänglichen Kernel-Speicher erhalten. Heikel dabei: Der Angreifer braucht nicht zwingen Administratorrechte, bereits normale Standardbenutzerrechte reichen aus. Die Sicherheitslücke betrifft nur Intel CPUs (vgl. Tabelle 1) und kann vergleichsweise einfach durch die Modifizierung des jeweiligen Betriebssystems verhindert werden.

Beim zweiten Angriffsszenario namens „Spectre“ handelt es sich eher rum eine neue Klasse von Attacken als um einen bestimmen Angriffsvektor. Dennoch wird formal zwischen Spectre Variante 1 (Bounds Check Bypass) und Spectre Variante 2 (Branch Target Injection) unterschieden. Beide Angriffe basieren auf der spekulativen Ausführung von Prozessor-Befehlen und können dazu genutzt werden, Informationen von anderen Prozessen auszulesen. Spectre Variante 1 kann beispielsweise mittels Schadsoftware aus der Ferne (z. B. per JavaScript im Webbrowser) ausgenutzt, ebenso einfach aber auch durch Updates des Internetbrowsers verhindert werden. Schutz vor Angriffen mithilfe von Spectre Variante 2 verlangen hingegen eine aufwendige Kombination aus CPU-Microcode-Updates und Betriebssystem-Updates. Spectre birgt insgesamt ein geringeres Risiko als Meltdown, ist jedoch auch schwieriger zu bekämpfen.

Zur Übersicht zurückweiter
 
Unser Angebot gilt ausschließlich für gewerbliche Endkunden und öffentliche Auftraggeber.
Preise in EUR zuzüglich gesetzlicher MwSt.
 
Jetzt drucken Schließen
Schließen
SanData − Privatsphäre-Einstellungen