NEU: WHITE PAPER
NEU: WHITE PAPER
NEU: WHITE PAPER
NEU: WHITE PAPER
NEU: WHITE PAPER

Neue Anforderungen aus dem "Consumer Umfeld" steigern die Komplexität von eingebetteten Systemen immer weiter, hinzu kommt ein überhitzter Bauteilemarkt.

In diesem White Paper stellen wir Ihnen drei Wege vor, die zu einer erfolgreichen und robusten Embedded-Plattform führen.

>> zum White Paper

17.01.2018 | Fachthema

Schreckgespenst und Kernschmelze

Verwendete Tags:
Embedded System
Hardware
Prozessor
Software
Sicherheit

Schreckgespenst und Kernschmelze

Was macht Meltdown und Spectre so gefährlich?

Mit Meltdown (Kernschmelze) und Spectre (Schreckgespenst) haben Forscher zum Jahresanfang Bedrohungsszenarien vorgestellt, die eine alte Schwachstelle in vielen Prozessoren ausnützen. Die Bedrohungen betreffen Server und PCs sowie viele Embedded-Systeme.

 

Wie funktionieren Sie?

Moderne Prozessoren sind komplex – mit Milliarden von Transistoren auf einem Silizium-Chip – und im stetigen Wettlauf gegen sich selbst für eine höhere Rechenleistung. Eine höhere Rechenleistung bringt es beispielsweise, wenn Prozessoren im Programmablauf nicht den vorgesehenen Programmzweig abarbeiten,
sondern eine Abkürzung nehmen und denjenigen Programmzweig angehen, der mit höherer Wahrscheinlichkeit abgearbeitet werden soll. Stellt sich die Entscheidung als falsch heraus, wird dies als Ausnahme (= Exception) gespeichert und rückgängig gemacht, indem der Prozessor ein paar Schritte zurückgeht. Außerdem werden externe Speicherinhalte ebenfalls auf Verdacht en bloc in einen internen, sehr schnellen Prozessorspeicher – den Cache – geladen. Auch hier könnte der falsche Speicherbereich geladen worden sein, dann merkt der Prozessor die Ausnahme (= Exception) und lädt den richtigen Block. Was wie ein Umweg klingt, bringt aber in Summe statistisch gesehen mehr Leistung.

 

Was macht Sie so gefährlich?

Meltdown und Spectre erzeugen durch ihre Programmierung gezielt viele Ausnahmen (= Exceptions), und der Prozessor braucht Zeit, um diese zu erkennen. In dieser Zeit kann Schadcode ausgeführt werden, um aus
eigentlich geschützten Speicherblöcken Informationen auszulesen. Auf diese Weise können vertrauliche Daten übertragen werden. Hat der Angreifer erst einmal Ihre Passwörter, stehen ihm Tür und Tor für weitere Angriffe offen.

 

Was können Sie tun?

In den nächsten Tagen sollten Sie ganz besonders darauf achten, Security-Updates einzuspielen und Ihre Passwörter zu ändern. Embedded-Entwickler sollten ebenfalls recherchieren, ob ihre verwendeten Prozessoren potenziell bedroht sind.

 

Sollten Sie unsicher sein, ob Ihr Embedded System betroffen ist, stehen Ihnen Ihre Ansprechpartner jederzeit zur Verfügung.

 

 

Kontakt

Sie haben Fragen

oder möchten Kontakt aufnehmen?