News vom 16.01.2018


Meinberg Security Advisory [MBGSA-1801]: Spectre und Meltdown

Ein Team von Cybersicherheitsforschern hat kritische Schwachstellen in modernen Prozessoren gefunden, die es Programmen ermöglichen, auf Daten anderer Prozesse zuzugreifen und somit möglicherweise vertrauliche Informationen wie Zugangsdaten, E-Mails, Instant Messages oder Geschäftsdaten abzurufen. Laut Prozessorherstellern sind die meisten verwendeten CPUs in Computern, mobilen Geräten und Embedded Systemen betroffen.

CVE-IDs:
CVE-2017-5753
CVE-2017-5715
CVE-2017-5754

[1] Beschreibung des Problems:
Die drei aufgelisteten CVEs beziehen sich auf drei Sicherheitslücken:
Spectre Variante 1: Bounds Check Bypass
Spectre Variante 2: Branch Target Injection
Meltdown Variante 1: Rogue Data Cache Load

Durch das Ausführen von schädlichem Code auf einem betroffenen System kann ein Angreifer Speicherinhalte anderer laufender Prozesse auf demselben System lesen wie z.B. zwischengespeicherte Passwörter oder andere private Daten. Die Schwachstellen können nur ausgenutzt werden, wenn ein Angreifer eigenen Code ausführen kann, indem er entweder ein eigenes Programm starten oder schädlichen Code durch eine andere Sicherheitslücke einschleust.

Das Angriffsszenario "Meltdown" nutzt die Seiteneffekte einer Technologie, die als "Out-of-Order-Execution" bezeichnet wird, "Spectre" zielt auf Funktionen zur Sprungvorhersage / spekulativen Ausführung ("Speculative Execution") moderner Prozessoren ab.

[2] Betroffene Systeme:
Viele Produkte von Meinberg verwenden eine oder mehrere CPUs, besonders die Produktfamilien LANTIME und SyncFire verfügen über mindestens eine Management-CPU und zusätzliche CPUs auf NTP / PTP SyncE-Karten wie z.B. die Meinberg TSU, TSU-GBit und HPS-100 Module. Nachfolgend finden sie eine Liste aller Meinberg-Produkte, die eine potentiell betroffene CPU enthalten:

(a) LANTIME M-Serie (M100, M200, M300, M400, M600, M900)
Die Management-CPU dieser Produkte ist ein AMD Geode LX Embedded-Mikroprozessor. AMD als Hersteller der CPU hat leider keine detaillierte Liste aller AMD CPU-Modelle und deren Status bezüglich Spectre / Meltdown veröffentlicht. Stattdessen gab AMD bekannt, dass alle AMD-CPUs von der Sicherheitsanfälligkeit "Bounds Check Bypass" betroffen sind.

Eine technische Analyse des AMD Geode LX Prozessors, der auf dem Cyrix MediaGX Prozessor basiert, der Mitte der 1990er Jahre entwickelt wurde, ist von Meinbergs Zulieferer durchgeführt worden. Es wurde uns mitgeteilt, dass mit einer 99,9% Sicherheit der AMD Geode LX nicht betroffen ist. Die CPU unterstützt keine spekulative Ausführung und die Out-of-Order Execution Fähigkeiten der CPU wird nur in Bezug auf die FPU des Prozessors im Datenblatt erwähnt.

(b) LANTIME IMS Serie (M500, M1000, M3000, M4000)
Die Management-CPU in diesen LANTIME-Modellen ist die gleiche wie in der Produktlinie der M-Serie und verwendet einen AMD Geode LX-Prozessor. Wie oben beschrieben, weisen die technischen Merkmale, die im Datenblatt / Databook für diesen Prozessor beschrieben sind, darauf hin, dass die CPU nicht über die technischen Merkmale verfügt, die erforderlich sind, um die beschriebenen Schwachstellen auszunutzen.

(c) NTP/PTP/SyncE Module TSU, TSU-Gbit und HPS-100
Diese Netzwerk-Synchronisationsmodule von Meinberg basieren auf ARM-CPUs. Die TSU (100 MBit RJ45 PTP-fähige Netzwerkschnittstelle) verwendet ein nicht betroffenes ARM-CPU-Modell. Sowohl TSU-GBit als auch HPS-100 (Combo RJ45 / SFP Gigabit-Schnittstelle) verwenden Cortex A9 ARM-Cores, bei denen bestätigt wurde, dass sie theoretisch von Spectre / Meltdown betroffen sind.

(d) SyncFire SF1xxxx Hochleistungs-NTP-Appliance
Alle SyncFire-Modelle verwenden eine oder mehrere Intel Xeon-CPUs. Es wurde bestätigt, dass diese ausnahmslos betroffen sind.

Die praktische Auswirkung einer von Meltdown / Spectre betroffenen Meinberg-CPU ist sehr gering, da es erhebliche Zweifel gibt, dass die AMD Geode LX-CPU überhaupt betroffen ist. Es gibt keine unterstützte Möglichkeit, eigene Binärdateien zu installieren und auszuführen, außer man hat Superuser-Zugriffsrechte. Ein Superuser könnte eigene Binärdateien installieren und ausführen, andererseits hat dieser Benutzer bereits vollen Zugriff auf das gesamte System.

[3] Mögliche Verteidigungsstrategien:
Meinberg arbeitet an Fixes / Firmware-Updates, die die Schwachstellen beseitigen und die potenziellen Bedrohungen reduzieren oder mindern. Der Status am Tag der Veröffentlichung dieser MBG-SA besteht darin, dass im Linux-Kernel-Entwicklerteam laufende Arbeiten zum Erstellen, Testen und Freigeben von Patches für den Kernel laufen. Für Meinbergs SyncFire-Geräte hat Intel ein Microcode-Update veröffentlicht, dass das Spectre-Angriffsszenario betrifft. Dieses Microcode-Update wird zusammen mit allen verfügbaren Linux-Kernel-Patches, die sich auf Meltdown und Spectre beziehen in den kommenden Firmware-Versionen enthalten sein. Laut Intel können das Microcode-Update sowie einige Kernel-Patches die Leistung der CPU reduzieren. Meinberg führt aktuell Tests durch, um herauszufinden, ob dies für Meinbergs SyncFire-Produkte zutrifft.

Sobald wir neue Informationen erhalten und / oder neue Firmware-Versionen mit Fixes zum Download zur Verfügung haben, werden wir ein Update für dieses Security Advisory veröffentlichen.

[4] Zusätzliche Informationsquellen:


Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact