Definition Meltdown (Sicherheitslücke) Was ist Meltdown?

Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Meltdown ist eine 2018 zusammen mit Spectre veröffentlichte Sicherheitslücke. Sie ist auf eine Schwachstelle in der Hardware-Architektur von Prozessoren zurückzuführen und ermöglicht das unbefugte Auslesen der Speicherinhalte fremder Prozesse. Prozessoren verschiedener Hersteller wie x86-Prozessoren von Intel sind betroffen. Software-Patches zur Behebung des Problems verursachen Leistungseinbußen.

Anbieter zum Thema

Meltdown ist eine Sicherheitslücke in CPUs, die durch Ausnutzung einer Architekturschwachstelle der Prozessoren das unbefugte Auslesen der Speicherinhalte fremder Prozesse ermöglicht.
Meltdown ist eine Sicherheitslücke in CPUs, die durch Ausnutzung einer Architekturschwachstelle der Prozessoren das unbefugte Auslesen der Speicherinhalte fremder Prozesse ermöglicht.
(Bild: gemeinfrei / Pixabay )

Bei Meltdown handelt es sich um ein Angriffsszenario auf eine im Jahr 2017 entdeckte und 2018 veröffentlichte Schwachstelle in der Hardware-Architektur von Mikroprozessoren. Gefunden und publiziert wurde Meltdown zusammen mit den Spectre-Angriffsszenarien von Forschern verschiedener europäischer Universitäten und des Google Projekts Zero. Durch das Ausnutzen der Sicherheitslücke lassen sich Speicherinhalte fremder Prozesse unbefugt auslesen. Wichtig festzuhalten ist, dass es sich bei dem Begriff „Meltdown“ nicht um den eigentlichen Namen der Sicherheitslücke, sondern um die Bezeichnung eines Angriffsvektors zur Ausnutzung der Schwachstelle handelt.

Nach der ersten Veröffentlichung der Sicherheitslücke wurden weitere Meltdown-Angriffsszenarien bekannt. Betroffen von der Sicherheitslücke sind ein Großteil der in den letzten Jahren von Intel angebotenen x86-Prozessoren und Prozessoren mit ARM- oder POWER-Architektur anderer Hersteller. Prozessoren des Herstellers AMD waren gegenüber ersten Meltdown-Angriffszenarien nicht anfällig. Dadurch, dass es sich um ein Problem in der Hardwarearchitektur der Prozessoren handelt, wirkt sich die Sicherheitslücke auf die verschiedensten Rechner und Systeme wie PCs, Laptops, Smartphones, Tablets oder Server mit unterschiedlichen Betriebssystemen wie Windows, Linux, Android, macOS oder iOS aus. Durch Software-Patches lässt sich das Risiko der Ausnutzung der Sicherheitslücke minimieren. Grundlegend beseitigt wird das Problem auf Systemen, die mit Meltdown-resistenten Prozessoren neuester Generation ausgestattet sind.

Betroffene Systeme

Da die von der Sicherheitslücke betroffenen Prozessoren in vielen der in den letzten 20 Jahren produzierten PCs, Laptops, Smartphones, Tablets und Server vorhanden sind, ist eine Vielzahl an Systemen unabhängig von ihrem Betriebssystem anfällig für das Problem. Hersteller betroffener Prozessoren sind unter anderem Intel, IBM, Apple, Qualcomm und andere. Prozessoren des Herstellers AMD waren gegenüber ersten Meltdown-Angriffszenarien nicht anfällig. Spectre-Angriffsszenarien funktionieren jedoch auch auf zahlreichen AMD-Prozessoren. Der Fehler in der Hardware-Architektur wirkt sich auf verschiedene Betriebssysteme wie Linux, Windows, Android, iOS, macOS oder FreeBSD und Software wie Webbrowser aus.

Technischer Hintergrund der Sicherheitslücke

Ein Großteil der in den letzten beiden Jahrzehnten auf dem Markt erhältlichen Prozessoren nutzen die sogenannte Out-of-order Execution zur Steigerung der Performance. Die Out-of-order Execution erlaubt die Ausführung von Maschinenbefehlen in einer anderen Reihenfolge als im Programmcode aufgeführt. Die Recheneinheiten eines Prozessors lassen sich dadurch besser auslasten. Durch eine geschickte Manipulation dieses Verhaltens werden Zugriffe auf Speicherinhalte fremder Prozesse möglich. Inhalte von Speicherzellen können ausgelesen und verarbeitet werden, obwohl aufrufende Prozesse für diese Speicherabschnitte eigentlich keine Rechte haben. Meltdown basiert auf einer Seitenkanalattacke, die Rückschlüsse auf den Inhalt eines Speicherbereichs durch Auswertung des Laufzeitverhaltens beim Zugriff zulässt.

Maßnahmen zum Schutz gegen Meltdown

Da ein Austausch der Prozessoren bei den von der Sicherheitslücke betroffenen Systemen in der Regel nicht in Frage kommt, wird versucht, das Problem mit Betriebssystem- und Software-Patches zu beheben. Diese Patches stellen jedoch keinen hundertprozentigen Schutz dar. Dieser ist ohne Leistungseinbußen grundlegend nur mit einem Meltdown-Schutz auf Hardwareebene zu erreichen. Die neuesten Prozessorgenerationen (zum Teil bereits ab 2019) verschiedener Hersteller bieten einen Meltdown- und Spectre-Schutz auf Hardwareebene. Für einige ältere Prozessoren existieren Microcode-Updates, die die Probleme beheben sollen. Patches auf Softwareebene führen auf den Systemen grundsätzlich zu Leistungseinbußen.

(ID:46502106)