Gefahr durch Meltdown

Angriffsziel Prozessor: Erste Konzepte und Code-Fragmente zur Ausnutzung der Meltdown-Sicherheitslücke kursieren bereits im Internet. (Foto: Rodrigo Senna, cc by 2.0, flickr.com)

Für das kürzlich bekannt gewordene Angriffsszenario “Meltdown” könnte bereits Schadsoftware im Umlauf sein. So lautet die Einschätzung des IT-Sicherheitsexperten Anders Fogh, dessen Forschung Grundlage für die Entdeckung der zugrundeliegenden Schwachstellen in Prozessoren war.

“Es ist ziemlich wahrscheinlich, dass wir in Kürze Malware sehen werden, die die Meltdown-Sicherheitslücke nutzt”, sagt der Sicherheitsexperte von G Data. Schadsoftware auf Basis des parallel entdecken Angriffsszenarios “Spectre” sei hingegen nicht so schnell zu erwarten. Die Code-Entwicklung dafür sei deutlich komplizierter.

Hardware im Fokus

Meltdown und Spectre machen sich Eigenheiten in der Arbeitsweise eines Großteils der heutigen Mikroprozessoren auf Hardware-Ebene zu nutze. Das heißt, dass die Lücken nicht nachhaltig geschlossen werden können. Chiphersteller sowie Anbieter gängiger Betriebssysteme und Webbrowser haben aber bereits Sicherheitsupdates auf Software-Ebene herausgegeben, die Schutz bieten.

“Wahrscheinlich werden wir auf weitere Problemfälle dieser Art stoßen”, warnt Fogh. “In den wenigsten Fällen werden sie jedoch so gravierende Konsequenzen haben wie Spectre und Meltdown.”

Ein universeller Angriffscode, der auf allen Systemen läuft, sei aber auch hier nicht zu erwarten, beruhigt Fogh. “Der Teufel steckt im Detail.” Das Schreiben effektiven Angriffscodes, der auf mehreren Prozessor-Modellen läuft, sei sehr aufwendig. “Zusätzlich müssen die Exploit-Codes an die anvisierten Betriebssysteme angepasst werden”, erklärt der Sicherheitsexperte.