Meltdown und Spectre sind nur die Spitze des Eisbergs

Mehr als 35 Vulnerability Advisories zu Meltdown und Spectre sowie Dutzende von weiteren hochkritischen Softwareschwachstellen seit Jahresbeginn unterstreichen die Bedeutung von Vulnerability Intelligence

München, 23. Januar 2018 – Spectre und Meltdown dominieren auf Grund ihres massiven Ausmaßes seit Wochen die Schlagzeilen. Doch die Prozessor-Schwachstellen sind nicht unbedingt die einzige Gefahr für Unternehmen. Secunia Research von Flexera veröffentlichte bereits mehr als 35 Vulnerability Advisories zu Spectre/Meltdown. Davon wurden die meisten als “ mäßig kritisch“ bewertet, mit Kritikalitätswerten von 1 bis 3 bei max. 5 Punkten. Die mögliche Schlussfolgerung: Trotz aller Sicherheitsrisiken durch Spectre und Meltdown, stellen weitere kritische, nicht gepatchte Schwachstellen im Umfeld eine weit gefährlichere und unmittelbare Bedrohung dar.

Die Spectre- und Meltdown-Vulnerabilities sind in drei CVEs dokumentiert (CVE-2017-5754, CVE-2017-5753, CVE-2017-5715). Um die tatsächliche Gefahr der Schwachstellen einschätzen zu können, ist jedoch eine umfassende Vulnerability Intelligence jenseits einfacher CVE-Scores nötig. Erst durch detaillierte Informationen lässt sich ein Produktkontext schaffen, der Angriffsvektoren und potentielle Auswirkungen auf die IT-Sicherheit miteinschließt, und es den Sicherheitsteams ermöglicht, abseits von Spekulationen strategische Maßnahmen zu ergreifen.

„Zweifelslos müssen Unternehmen Spectre und Meltdown weiterhin kritisch beobachten. Dabei sollten sie jedoch nicht vergessen, dass seit Aufdeckung der Sicherheitslücken Anfang Januar Dutzende Advisories zu anderen, unabhängigen und hochkritischen Schwachstellen veröffentlicht wurden“, so Kasper Lindgaard, Director of Research and Security bei Flexera. „Allein im vergangenen Jahr haben wir mehr als 17.000 Schwachstellen aufgedeckt, deren Exploits theoretisch immer verheerenden Schaden verursachen können. Wie sollen Unternehmen hier angesichts knapper IT-Ressourcen die Gefahrenlage richtig einschätzen und Risiken minimieren? Der Zugang zu verifizierten Detailinformationen zu Schwachstellen sowie ein besonnenes und risikobasiertes Patch Management ist essentiell, um nicht von einer Gefahrenmeldung zur nächsten zu hetzen und dabei den Ãœberblick zu verlieren.“

Flexera empfiehlt ein standardisiertes, risikobasiertes Management der Meltdown und Spectre Schwachstellen. Der Ansatz basiert auf den Secunia Research Advisories und beinhaltet drei grundlegende Schritte:

1. Kritikalitätsbestimmung – Das tatsächliche Risiko von Spectre und Meltdown wird anhand verifizierter Vulnerability Intelligence bestimmt
2. Priorisierung – Auf Basis ihrer Kritikalität werden Prioritäten zur Behebung bekannter Schwachstellen gesetzt
3. Konservative Schadensminimierung – Patches werden in Verbindung mit entsprechenden Tests in kontrollierten Umgebungen angewendet.

Etablierte Prozesse und Tools stellen sicher, dass unbeabsichtigte Folgen des Patch Managements im Vorfeld identifiziert und potentielle Performanceeinschränkungen und Kompatibilitätsprobleme wenn möglich umgangen werden können.

Ãœber Flexera
Flexera bietet innovative Lösungen, um Software zu kaufen, zu verkaufen, zu managen und sicherer zu machen. Dabei betrachtet Flexera die Softwareindustrie als eine Supply Chain und versetzt seine Kunden in die Lage, ihren Einkauf und Verkauf von Software sowie das Management von IT-Unternehmensdaten profitabler, zuverlässiger und effektiver zu gestalten. Mit Softwareanwendungen für Monetarisierung und Sicherheit unterstützt Flexera Softwareanbieter, ihre Geschäftsmodelle zu verändern, wiederkehrende Umsätze zu steigern und Open-Source-Risiken zu minimieren. Unternehmen, die Software und Cloud-Services kaufen, garantiert Flexera mit Lösungen für Schwachstellenmanagement (Vulnerability Management) sowie Software Asset Management (SAM) ein effizientes und planbares IT-Procurement. So kaufen Unternehmen nur das, was sie tatsächlich brauchen, managen die IT-Assets, die sie tatsächlich besitzen und vermeiden Compliance-Verstöße und Sicherheitsrisiken. Die Lösungen sowie die komplette Softwarelieferkette greifen dabei auf das von Flexera aufgebaute und weltweit größte Repository an Marktinformationen und IT-Asset-Daten zurück. Mit mehr als 30 Jahre Erfahrung und über 1.200 hoch engagierten Mitarbeitern hilft Flexera über 80.000 Kunden, jedes Jahr einen ROI in Millionenhöhe zu generieren. Weitere Informationen unter www.flexera.de

Ãœber Secunia Research von Flexera
Secunia Research von Flexera ist ein Forschungsteam mit weltweit anerkannter Expertise in der Entdeckung, Verifizierung, Prüfung, Validierung und Dokumentation von Softwareschwachstellen in Zehntausenden von Anwendungen und Systemen. Unsere Experten folgen strengen ethischen Richtlinien und arbeiten mit anderen Forschern sowie Softwareherstellern zusammen, um die Qualität der bereitgestellten Schwachstelleninformationen sicherzustellen.

Firmenkontakt
Flexera
Claudia Roth
Mies-van-der-Rohe-Str. 8
80807 München
089 417761-13
munich@flexerasoftware.com
http://www.flexera.com

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 417761-13
flexera@LucyTurpin.com
http://www.lucyturpin.com

Meltdown and Spectre

Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren im Ãœberblick

München, 5. Januar 2018 – Nach den ersten Berichten über die bekannt gewordenen Schwachstellen in Mikroprozessoren, arbeiten die Chiphersteller Intel, AMD und ARM mit Hochdruck an einer industrieweiten Lösung. Mit täglich neuen Details und Meldungen von Seiten der Sicherheitsexperten und Unternehmen bleibt die Lage unübersichtlich. Digital Shadows hat die wichtigsten Fragen und Antworten zusammengestellt.

Was sind Meltdown und Spectre?
Die Meltdown und Spectre getauften Sicherheitslücken ermöglichen es Angreifern, auf Systemspeicherinformationen im Kernel, dem privilegiertesten Bereich moderner Betriebssysteme, zuzugreifen. Der Kernel verwaltet Prozesse wie das Starten und Beenden von Anwenderprogrammen, Sicherheitseinstellungen, Speicherverwaltung und die Steuerung von Hardware wie Speicher- und Netzlaufwerken.

– Ãœber einen Exploit von Meltdown ist das Umgehen des Mechanismus zwischen Betriebssystem und Anwendungen möglich. Dies kann dazu führen, dass Passwörter und andere sensible Daten, die im Arbeitsspeicher des Systems gespeichert sind, ungeschützt bleiben. Die Schwachstelle kann über CVE-2017-5754 nachverfolgt werden.

– Ãœber Spectre lassen sich Angriffe starten, die die Isolierung zwischen den Anwendungen umgehen. Dabei wird das sogenannte „speculative execution“ Chipverfahren ausgenutzt, das von so gut wie allen modernen Prozessoren zur Performance-Steigerung genutzt wird. Unter bestimmten Bedingungen lässt sich der Prozessor derart manipulieren, dass zurückkehrende Daten aus anderen Anwendungen sowie sensible Daten abgefangen werden. Der Exploit lässt sich über CVE-2017-5753 und CVE-2017-5715 nachverfolgen. Digital Shadows-Analysten testeten einen Proof-of-Concept-Code, auf den im Whitepaper von Spectre verwiesen wird und der korrekt funktionierte.

Wer ist betroffen?
Die Schwachstellen befinden sich in den grundlegendsten Funktionen von Computerprozessoren. Damit ist so gut wie jeder betroffen, der einen Computer nutzt – vom Heim-PC und Notebook über Smartphone und Tablet bis hin zu komplexen Systemen in Industrie und Verwaltung. Während Meltdown Experten zufolge „nur“ Intel-Chips betrifft, ist Spectre in Mikroprozessoren von AMD und dem Chip-Entwickler ARM zu finden, womit auch mobile Geräte gefährdet sind. Auch Apple gab an, dass iPhones, iPads und Mac-Computer betroffen seien. Cloud-Umgebungen sind ebenfalls gefährdet, da potentielle Angreifer aus einem einzelnen Anwenderprozess „ausbrechen“ können, um auf andere Prozesse zuzugreifen, die auf dem gemeinsam genutzten Server laufen.

Was sollten Anwender tun?
Eine Vielzahl an Anbietern, darunter auch Microsoft, Google, Android und Mozilla, haben bereits Advisories zur ihren betroffenen Produkten veröffentlicht. Digital Shadows hat eine Liste der jeweiligen Websites zusammengestellt. Generell raten sowohl die IT-Unternehmen als auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) dringend zu einem schnellen Update von Geräten. Hier gibt es jedoch einiges zu beachten:

– Patches für Meltdown stehen zwar bereit; es gibt jedoch derzeit keinen speziellen Patch für Spectre, wobei nach US CERT mit hoher Wahrscheinlichkeit ein Hardware-Fix nötigt ist, um die Auswirkungen vollständig abzumildern.
– Die Mitigation-Maßnahmen wirken sich auf die Systemleistung aus und verlangsamen Geräte. Daher empfiehlt es sich vorab einen Probelauf durchzuführen.
– Die Mitigation-Maßnahmen sowie Patches können Probleme mit anderen Anwendungen (z. B. : Endpoint Protection) nach sich ziehen.

Wie wurden die Schwachstellen entdeckt?
Die Sicherheitslücken wurden von mindestens drei verschiedenen Gruppen entdeckt (u. a. Google Project Zero, Cyberus Technology und der Technischen Universität Graz) und bereits im Juni 2017 offengelegt. Details zu den Schwachstellen tauchten jedoch erst am 3. Januar 2018 auf. Es scheint, dass die betroffenen Unternehmen die Nachrichten geheim halten wollten, bis entsprechende Fehlerbehebungen (Fixes) veröffentlicht werden konnten.

Welche Fragen sind noch offen?
– Wie einfach ist es, ein Exploit der Schwachstellen tatsächlich durchzuführen?
Berichte über tatsächlich getätigte Meltdown und Spectre-Angriffe gab es bislang keine. Während eine Analyse des Digital Shadows des Spectre-POC-Codes korrekt funktionierte, ist die Komplexität und Machbarkeit eines Spectre-Angriffs auf andere Geräte und Systeme über „speculative execution“ noch unklar.

– Wie können potentielle Angreifer die Schwachstellen für Angriffe nutzen?
Die Exploit-Szenarien zählen zu den größten Unbekannten. Grundsätzlich lassen sich über Meltdown und Spectre sensible Daten wie Verschlüsselungs-Code und Passwörter abgreifen, die wiederum für künftige Angriffe genutzt werden können. Das betrifft auch IoT-Anwendungen, die zudem in der Regel seltener mit Updates versehen werden als Heim- oder Arbeitscomputer. Welche Folgen das Ausnutzen einer Sicherheitslücke für IoT-Geräte haben kann, demonstrierte das Mirai-Botnet im letzten Jahr.

РWie k̦nnen Cyberkriminelle noch auf anderer Weise von Meltdown und Spectre profitieren?
Digital Shadows hat auf einschlägigen Foren Diskussionen verfolgt, in denen angeblich Exploits bereits für 8.900 US-Dollar auf der Shadow Broker Plattform „Scylla Hacking Store“ zum Verkauf stehen. Es ist davon auszugehen, dass es sich dabei um den ersten von vielen Versuchen im Dark Web handelt, von dem momentanen Medienhype auch finanziell zu profitieren.

Weiterführende Informationen:
– Digital Shadows Blog Post „Meltdown and Spectre: The Story so far“

Ãœber Digital Shadows
Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLightâ„¢ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com
www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com