Sicherheitslücken bei Prozessoren
Die seit mehreren Tagen bekannten Sicherheitsprobleme in gängigen Mikroprozessoren und der darauf basierenden (Betriebssystem-)Software verunsichert viele Endverbraucher.
Zusammenfassend lässt sich zu diesem Zeitpunkt sagen, dass es sich um drei neue Schwachstellen handelt, die allgemein unter dem Namen „Meltdown“ bzw. „Spectre“ in der Öffentlichkeit diskutiert werden.
Diese Angriffe nutzen leistungssteigernde Techniken wie zum Beispiel "speculative Execution of Instructions" in Kombination mit Seitenkanalangriffen, um Daten aus dem flüchtigen Speicher auszulesen. Soweit bekannt, geschieht dies aus dem normalen User Kontext heraus und erlaubt somit auch die Kombination mit gängigen Angriffsmethoden eines externen Angreifers (z.B. durch Phishing). Die exakten Details und existierenden Proof of Concepts sind zeitgleich durch Googles Project Zero beschrieben worden.
Obwohl die beschriebenen Angriffe zunächst unter idealen „Laborbedingungen“ praktisch demonstriert und noch keine realen Angriffe gemeldet wurden, sind sie dennoch in ihren potentiellen Auswirkungen erschreckend: Speicher kann von nicht-privilegierten Prozessen beliebig ausgelesen werden. Dies wäre insbesondere dort fatal, wo mehrere Benutzer sich dieselbe Hardware teilen (multi-tenancy).
Sowohl die betroffenen Chiphersteller als auch Softwarehersteller sind bereits informiert und haben erste Patches veröffentlicht, dennoch gibt es aber Anzeichen, dass Designentscheidungen in den Chiparchitekturen mittelfristig überdacht werden müssen.
Zu dem jetzigen Zeitpunkt ist nicht bekannt, dass Programmcode durch diese neuen Schwachstellen auch geändert werden kann. Wir beobachten und bewerten aktiv die von der Softwareindustrie erstellten Patches (über CVE-Datenbanken) und werden, wo nötig, unsere Kunden darauf hinweisen, diese einzuspielen.
Der bestehende Leistungsumfang der CodeMeter-Produkte von Wibu-Systems bleibt nach dem jetzigen Kenntnisstand unberührt und bietet nach wie vor Schutz von Anwendungssoftware vor Manipulation und nicht-autorisierter Ausführung.
Dadurch dass für den Softwareschutz benötigtes Schlüsselmaterial niemals den CmDongle verlässt, ergeben sich im Kontext von Meltdown/Spectre keine Nachteile für die Anwender unserer CodeMeter-Produkte, selbst wenn es einem Angreifer gelingen sollte, den kompletten Anwendungsspeicher auszulesen. Unsere IxProtector Technologie unterstützt zudem fein-granulare Verschlüsselung und erlaubt es Daten nur dann unverschlüsselt im Speicher zu verarbeiten, wenn sie wirklich benötigt werden. Die potentiellen Auswirkungen eines Meltdown/Spectre-basierten Angriffs würden so auf ein Minimum reduziert. In Kombination mit unserer Blurry Box-Technologie sehen wir daher Wibu-Systems als weiterhin führend in dem Bereich des Softwareschutz und Lizensierung.