In den letzten Monaten des Jahres 2017 stellten unterschiedliche Cybersecurity Unternehmen ihre ganz eigenen Vorherhersagen über eintretende Cybersecurity Vorfälle und einzuleitende Gegenmaßnahmen für das Jahr 2018 auf. Oft priesen sie dabei ihre eigenen Sicherheitstools an. Und siehe da! Das Jahr 2018 beginnt mit Meltdown und Spectre. Es handelt sich um insgesamt drei ernsthafte Sicherheitslücken in CPUs, die es unter allen vorausgesetzten Bedingungen ermöglichen, private und sensible Informationen wie Fotos, Passwörter oder verschlüsselte Dokumente zu stehlen.

Über Meltdown und Spectre wurde schon viel geschrieben. Wer noch nicht so sehr im Bilde ist, sollte unbedingt den Artikel von Aryeh Goretsky „Meltdown und Spectre CPU Sicherheitslücken“ lesen.

Nun gibt es ein viel größeres zugrundeliegendes Problem. Ja, Soft- und Hardware Bugs können vorkommen. Erstere werden durch das Patchen der Software repariert; beim letzteren hilft man den Usern meistens durch eine Aktualisierung der Firmware. Allerdings ergibt das bei Meltdown und Spectre nicht viel Sinn, denn die Sicherheitslücken werden durch Konstruktionsfehler in der Prozessorarchitektur hervorgerufen. Eigentlich bleibt dem User nichts anderes übrig, als die Hardware zu ersetzen.

Glücklicherweise erlaubt es die Kooperation zwischen Anbietern moderner Betriebssysteme und Hardware-Herstellern (die für die betroffenen CPUs verantwortlich sind), dass heutige Betriebssysteme mit zusätzlichen Firmware Updates für die Hardware gepatcht und komplementiert werden können. Zusätzliche Sicherheitsschichten hindern Schadcode am Ausnutzen von Sicherheitslücken oder erschweren das zumindest erheblich. Damit gewährleisten die Hersteller die Internet Security von Desktop-PC, Laptop, Tablet und Smartphone. Manchmal geschieht das auf Kosten der Performance. Dann ist es jedoch besser ein sicheres Endgerät im Betrieb zu haben als eines, dessen Internetsicherheit fragwürdig erscheint.

Die einzigen anderen Optionen, mit denen sich der User in Sicherheit wähnen kann, ist ein Hardware-Wechsel (bis jetzt gibt es allerdings noch keine vernünftigen Alternativen) oder das Trennen der Netzwerk- respektive Internetverbindung – für immer (nicht wünschenswert oder praktikabel).

Und hier beginnt das Problem. CPUs, die von Intel, AMD und ARM (möglicherweise auch anderen) gebaut sind, sind von den Sicherheitslücken Meltdown und Spectre betroffen. Speziell ARM CPUs befinden sich in sehr vielen IoT-Geräten (Internet of Things). Viele besitzen solche Endgeräte, die ständig mit dem Internet verbunden sind. Zeitweilen geraten sie sogar in Vergessenheit. Das schafft für viele Cyberkriminelle eine große Angriffsfläche. ARM gibt an, mittlerweile eine Billion (1.000.000.000.000) Geräte zu sichern. Garantiert sind nicht alle ARM CPUs betroffen, aber selbst, wenn nur 0,1 Prozent kompromittiert wären, ergäbe das immer noch eine unglaubliche Anzahl von einer Milliarde IoT-Geräten.

CPUs

Internet of Things - Problematik

Natürlich mögen nun einige in Frage stellen, welche sensiblen Informationen denn von einer / einem WLAN-gesteuerten Lampe / Kühlschrank gestohlen werden sollen? Oder dem digitalen Fotorahmen? Oder vom Smart TV? Die Antwort ist recht simpel: Es fängt schon beim WLAN-Passwort an (Angreifer könnten das Heimnetzwerk übernehmen). Damit haben Eindringlinge auch Zugriff auf die Fotos vom Fotorahmen (welcher hoffentlich nur anständige Fotos anzeigt). Außerdem kann dieser bereits mit Instagram oder Dropbox verbunden sein. Selbst die Login-Informationen des Netflix-Accounts können abgefangen werden. Daneben gibt es noch eine Menge anderer Informationen, die User in ihren IoT-Geräten ablegen.

Viele Wege führen nach Rom. Die Angriffsmöglichkeiten auf IoT-Geräte sind vielfältig. Cyberangreifer könnten sich Zugang zu ihnen über das Heimnetzwerk verschaffen. Oder sie nutzen eine Backdoor, die sie irgendwo entlang der Supply Chain eingeschmuggelt haben. Oder sie verschaffen sich Zugriff mit nachträglich durch den Besitzer auf dem Endgerät installierte Anwendungen.

Nun ist es wenig praktikabel, oder gar möglich, alle CPUs in allen betroffenen Geräten zu ersetzen. Auf der einen Seite wäre es zu kostspielig, auf der anderen Seite kann niemand garantieren, dass das Herausnehmen des alten CPUs und das anlöten des neuen 100 Prozent gelingen würde. In Wirklichkeit behalten Betroffene ihre existierenden Geräte, bis sie ausgedient haben. Genau so lange werden verwundbare Geräte existieren.

Ein erster Schritt in die richtige Richtung ist das Wissen darum, wie viele IoT-Geräte sich eigentlich im eigenen Heimnetz befinden. Es existieren diverse Internet Security Sicherheitsprodukte wie von ESET, die gleichzeitig auch alle im Heimnetzwerk befindlichen Geräte identifizieren. Der ein oder andere wird überrascht sein, welche IoT-Geräte sich im Netzwerk tummeln.

CPUs

Wie bereits erwähnt, ist es viel zu kostspielig, alle kompromittierten CPUs zu ersetzen. Das trifft besonders auf die günstigeren Geräte zu. Für diese wird es unter Umständen nicht einmal Firmware Updates geben. Allen, die sich jetzt ein neues IoT-Gerät zulegen wollen, empfehlen wir einen kurzen Check, mit welchen Prozessor das Gerät arbeitet und ob dieser zur Liste von Meltdown und Spectre betroffener CPUs gehört. Man kann fast davon ausgehen, dass die Hersteller kompromittierte Geräte nun vergünstigt anbieten, um sie aus dem Inventar zu bekommen. Dafür stellen sie dann gepatchte Prozessoren her (insofern eine geeignete Prozessorarchitektur gefunden ist). In diesem Sinne: caveat emptor. Was sich zunächst als vermeintliches Schnäppchen darstellt, kann sich später im Heimnetzwerk als echter Albtraum entpuppen.

Zusammengefasst: IoT- oder „smarte“ Geräte werden bestehen bleiben. Kompromittiert oder nicht – Man sollte genau überlegen, welche sensiblen Daten in ihnen gespeichert werden sollen.