SaaS-Anbieter nur marginal betroffen

 

Mit Spectre und Meltdown sind derzeit zwei Bedrohungen für die IT-Infrastruktur von Unternehmen und Endanwendern in aller Munde. Zwar bestehen diese Sicherheitslücken schon seit längerem, nun jedoch wurden sie einer breiten Öffentlichkeit bekannt. Insbesondere bei Unternehmen ist die Unruhe und Sorge in der Folge groß, dass neben der eigenen Hardware auch die von IT Service Providern wie Hornetsecurity von der Schwachstelle betroffen sein könnten.

 

Vor allem bei Software-as-a-Service (SaaS)-Anbietern ist die Gefahr, dass diese Sicherheitslücke ins Gewicht fällt, jedoch überraschend gering. Der Grund: Bei SaaS Angeboten bestimmt der Anbieter direkt, welche Programme installiert werden und ob diese aus vertrauenswürdigen Quellen stammen. Fremdsoftware, über die Spectre und Meltdown zur Ausführung kommen könnten, gelangen überhaupt nicht erst auf die IT-Infrastruktur von Hornetsecurity.
 

Patchen für höchstmögliche Sicherheit

 
Um höchstmögliche Sicherheit gewährleisten zu können, patcht Hornetsecurity auch planmäßig seine Systeme. Zuvor werden die Verbesserungen umfassend auf dedizierten Testsystemen erprobt, um das Risiko plötzlicher Verhaltensänderung zu verringern.

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Nach erfolgreichem Testabschluss verteilen die zuständigen Hornetsecurity-Mitarbeiter die Patches stufenweise auf allen Systemen in der gesamten Cloud.

Dieses Best-Practice-Vorgehen wendet Hornetsecurity generell bei Updates und Patches an, um ungewollte Nebenwirkungen schon im Test zu erkennen. Mit einem Performanceverlust, wie im Zusammenhang mit dem Einspielen der Patches berichtet wird, ist für unsere Kunden übrigens aufgrund des Kapazitätsmanagements der Hornetsecurity Cloud nicht zu rechnen.

 

Mit der Bekanntmachung der Hardwaresicherheitslücken Spectre und Meltdown richtete sich der Fokus auf zwei große Schwachstellen in der Computerarchitektur und hierbei direkt auf die Hardware. Diese erst kürzlich entdeckten Sicherheitslücken, die die große Mehrzahl von Prozessoren betreffen, bestehen schon, seit es Speculative Execution und Out-of-Order Excecution gibt. Bei Intel-Prozessoren besteht diese Lücke sogar schon seit 1995.

 

 

Prozessorspeicher als potenzieller Datenlieferant

 

Beide Exploits nutzen Schwachstellen in modernen Prozessoren aus und ermöglichen es bösartigen Programmen, Daten aus dem geschützten Speicher anderer Prozesse auszulesen. Da es sich um Sicherheitslücken in der Hardwarearchitektur handelt, sind davon alle Betriebssysteme betroffen.

Somit sind auch virtuelle Maschinen (VM), mobile Endgeräte und Cloud-Lösungen angreifbar. Beide Angriffe sind nicht trivial auszuführen, sondern erfordern hohe Kenntnisse und ein sehr fundiertes Wissen. Doch was unterscheidet die Angriffsszenarios im Detail?

 

Meltdown

 

 

Der Exploit der Sicherheitslücke CVE-2017-5754 wird Meltdown genannt. Er beschreibt ein Szenario, bei dem der Angreifer Zugriff auf den Kernelspeicher fremder Prozesse bekommt und diese auslesen kann, indem Meltdown auf den Speicher des Betriebssystems zugreift. Dies wird durch eine Sicherheitslücke in der Out-of-Order Execution bewerkstelligt.

Durch das Umsortieren von Prozessen liest der Prozessor vorläufig den Inhalt einer Speicherzelle aus und verarbeitet diese weiter, obwohl der aufrufende Prozess für diesen Speicherabschnitt eigentlich keine Rechte hat. In diesen Speicherzellen können auch sensible Daten liegen. Meltdown kann nur auf Prozessoren mit Out-of-Order Excecution ausgeführt werden, weshalb bei diesem Exploit nur Intel-Prozessoren betroffen sind.

 

 

Spectre

 

Der Exploit Spectre besteht aus den zwei Sicherheitslücken CVE-2017-5715 und CVE-2017-5753. Sie nutzen die sogenannte spekulative Ausführung von Prozessen aus, bei der Prozessoren bei Nichtauslastung vorausschauend mögliche Befehle ausführen. So laden sie während dieser Zeit zum Beispiel Bereiche des Speichers in den Cache, um so einen Geschwindigkeitsgewinn bei der tatsächlichen Ausführung zu bekommen.

Mit Spectre kann ein Schadprogramm auf diesen Teil des Caches zugreifen und sensible Daten auslesen, sofern diese in den eingelesenen Speicherzellen liegen. Im Gegensatz zu Meltdown haben Angreifer hierbei jedoch keinen Zugriff auf den Speicher des Betriebssystems, was Spectre jedoch nicht ungefährlicher macht.

 

Von diesem Angriffsszenario sind fast alle modernen Prozessoren betroffen – dazu zählen auch ARM-Chips, die häufig in mobilen Endgeräten verbaut werden.