Meltdown und Spectre bei NAS Systemen

Meltdown und Spectre

Meltdown und Spectre -was heißt das für NAS Systeme? - Bild: © Depositphotos.com/frbird (Alexandr Ivanov)

Meltdown und Spectre – Angriffe auf CPUs

Update – Sonntag 04.02.2018
Netgear hat mit Version 6.9.2 ein Update gegen Meltdown in sein NAS Betriebssystem veröffentlicht.

Update – Donnerstag 01.02.2018
Asustor hat mit Version 3.0.5.RDU1 den Linux KPTI Patch gegen Meltdown in sein NAS Betriebssystem aufgenommen

Update – Freitag 12.01.2018
AMD räumt ein, dass die eigenen Prozessoren, wie die aktuellen Untersuchungen nun zeigten, doch durch die zweite Variante von Spectre angegriffen werden können.

Mehrere Sicherheitsforscher (Google Project Zero; TU Graz) haben einige Schwachstellen in der Hardware-Architektur von Prozessoren gefunden. Dabei handelt es sich um die Angriffsverfahren Spectre CVE-2017-5753 und CVE-2017-5715. Spectre lässt sich unterteilen in Bounds Check Bypass (Spectre 1) und Branch Target Injection (Spectre 2). Daneben gibt es noch die Meltdown getaufte Angriffsvariante, CVE-2017-5754, oder auch Rogue Data Cache Load genannt. Diese Lücken sind sehr schwerwiegend, da sich damit alle Daten auslesen lassen, die der PC im Speicher verarbeitet. Das heißt auch eigentlich geschützte Inhalte, bzw. Inhalte die eines besonderen Schutzes bedürfen wie Passwörter, Zertifikate oder private Schlüssel für kryptografische Verfahren, können mit diesen Methoden abgegriffen werden.
Betroffen sind hierbei so gut wie alle Prozessoren, also von Intel, AMD und ARM – gefertigt seit 1995. Die Lücken sind daher schlichtweg ein IT Supergau. Einige Ausnahmen gibt es dennoch: Meltdown funktioniert nur bei Intel Prozessoren. AMD und ARM Chips sind dafür nicht anfällig. Bei Spectre wird das Bild dann noch etwas verschwommener. Hier sind AMD Prozessoren nur für Spectre 1 anfällig, nach bisherigen Erkenntnissen aber nicht für Variante 2 -> AMD doch anfällig, siehe Update. ARM Chips dagegen wieder für beide Varianten – hier sind aber einige Chipsätze wie etwa der Cortex-A53, wie er etwa im Raspberry Pi verbaut wird immun gegen alle Angriffe.
Da die Lücke selbst in der CPU liegt sind auch alle Betriebssysteme dafür anfällig, ganz gleich ob Windows, macOS oder Linux. Auch mobile Geräte wie Smartphones und Tablets sind davon betroffen. Im Prinzip jedes Gerät in dem ein CPU verbaut ist der über einen der drei Angriffsmethoden angegriffen werden kann. Auch einzelne Software wie etwa Browser sind ein Einfallstor für Spectre und Meltdown. Nvidias Treiber sind ebenfalls nicht immun gegen Spectre Angriffe – ein Update ist nun mit Version 390.65 WHQL bzw. 390.12 oder 384.111 verfügbar.

Meltdown und Spectre im Detail

Die Sicherheitslücken bzw. die Angriffsmethoden nutzen die sogenannte „spekulative Ausführung“, eine Technik moderner CPUs. Diese Technik ist dazu gedacht, dass der Hauptprozessor „rät“ welche Daten möglicherweise als nächstes benötigt werden. Dadurch steigt im Fall eines Treffers die Performance. Liegt die CPU falsch werden die Daten verworfen und das Spiel beginnt von vorne.
Meltdown und Spectre macht sich jetzt genau das zu nutzen. Im Normalfall sind die Daten aber nur für die jeweils berechtigte Anwendung oder das Betriebssystem zugänglich – so die Theorie.
Mit Meltdown ist es aber nun möglich auf andere Speicherbereiche zuzugreifen, die der Anwendung nicht zugewiesen sind. Damit ist es möglich, etwa Passwörter oder Daten des Betriebssystems auszulesen. Meltdown durchbricht dabei die Grenze zwischen Betriebssystem und Programm. Spectre hingegen durchdringt die Trennung zwischen mehreren laufenden Programmen, indem der auszulesende Prozess selbst manipuliert wird. Ein Angriff mit Meltdown setzt lokalen Zugang zum Rechner voraus, ist einfacher durchzuführen als Spectre, dafür aber auch leichter zu patchen. Spectre hingegen kann auch durch Anwendungen wie Browser, und damit schon mit dem Aufruf einer manipulierten Webseite, ausgeführt werden. Dabei ist Spectre aber komplexer durchzuführen als Meltdown, aber auch deutlich schwieriger sich dagegen zu schützen. Spectre selbst lässt sich nochmals in zwei Angriffsarten unterteilen (oft als Spectre 1 und Spectre 2 bezeichnet).

Betroffene Prozessoren

Die Liste der betroffenen CPUs ist lang. Intel stellt unter https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr eine Auflistung zur Verfügung. Dazu zählen alle Intel-Core-Prozessoren ab 2008 sowie Atom Chips der Serien A, C, E, x3, Z und auch die Pentium und Celeron Chips (N-Serie und J-Serie). Und die Server CPUs der XEON Serie sind ebenfalls von Meltdown und Spectre betroffen.
Und auch ARM stellt so eine Auflistung zur Verfügung: https://developer.arm.com/support/security-update Hier hat wie bereits erwähnt der Cortex-A53 Glück und ist nicht anfällig. Angreifbar hingegen sind Chips der Serien sind Cortex-A8 sowie A9, Cortex-A15 und Cortex-A17, Cortex-A57, Cortex-A72 sowie A73, Cortex-R7 und Cortex-R8. Bei ARM ist nur der Cortex-A75 von Spectre und Meltdown betroffen. Aktuell sieht es so aus, dass es eine weitere Variante von Meltdown gibt, die nur ARM Chips betrifft, genauer: Cortex-A15, Cortex-A57, Cortex-A72. Alle andern ARM Chips sind nur von Spectre betroffen.
Auch Chipsätze die auf ARM Design aufbauen sind angreifbar. Das wären bei Apple etwa ab dem A4 alle CPUs, im Gegensatz zu ARM CPUs sind diese aber auch von Meltdown betroffen.
Bei AMD trifft es die AMD FX 8000 Serie, die AMD 9000 APUs und die Ryzen Prozessor Reihe.

Betroffene NAS Systeme

Natürlich sind auch NAS Geräte betroffen, die eine der angreifbaren CPUs verbaut haben. Aktuell sind sowohl QNAP als Synology dabei das ganze zu testen und an Updates zu werkeln.
QNAP stellt dabei hier Infos zur Verfügung: https://www.qnap.com/de-de/security-advisory/nas-201801-08
und Synology hier https://www.synology.com/de-de/support/security/Synology_SA_18_01
Ob das eigene NAS betroffen ist, lässt sich in der Systemeinstellung des Gerätes nachlesen. Oder wenn eine Verbindung per Terminal zum NAS aufgebaut ist lässt sich über cat /proc/cpuinfo der Name der CPU (model name) ermitteln.
Eine ausführlich Liste der betroffenen CPUs findet sich hier: https://www.techarp.com/guides/complete-list-cpus-meltdown-spectre/
Weitere Hersteller wie Drobo, D-Link, Buffalo, Western-Digital und ZyXel haben bisher noch keine Infos bzgl. Meltdown und Spectre veröffentlicht – diese Firmen dürften aber auch bereits an einer Analyse ihrer NAS Systeme dran sein und etwaige Updates vorbereiten.

Welche Abhilfe gibt es?

Die meisten Hersteller haben bereits Updates veröffentlicht. Microsoft hat etwa mit dem aktuellen Update die Lücken für Meltdown und Spectre angegangen. Apple hat Gegenmaßnahmen gegen Meltdown bereits mit macOS 10.13.2 geschlossen. Und mit 10.13.3 widmet sich Apple nun den beiden Spectre Angriffsvarianten. Auch für iOS (11.2.2) und Android (Update vom 2. Januar) wurden die Lücken durch die Betriebssystemhersteller abgemildert. Intel arbeitet zudem an Mikrocode Updates für seine Prozessoren. Nvidia hat ebenfalls mit dem neuen Geforce Treiber auf die Sicherheitslücken reagiert(Spectre 1) – ein weiteres Update soll noch im Januar folgen. Und auch der Linuxkernel hat bereits ein Update erhalten. In Version 4.15 ist Abhilfe gegen Meltdown und Spectre vorhanden. Für Version 4.11 wurde dieser Patch extra zurückportiert. Und Version 4.9 und 4.4 enthalten einen Vorgänger der aktuellen Gegenmaßnahmen.

Alle Updatebemühungen und Aktualisierungen haben eines Gemeinsamkeit: Die Lücken die durch Meltdown und Spectre genutzt werden, können diese nicht vollends schließen sondern die beiden(bzw. drei) Angriffsmöglichkeiten nur enorm erschweren und Angriffe abschwächen. Ob die Lücken vollends (per Software) geschlossen werden können ist fraglich. Dennoch ist ein Update zwingend angeraten!

Für NAS Systeme ist aktuell noch kein Patch verfügbar. Die Hersteller arbeiten aber bereits an Updates für ihre Netzwerkspeicher.