Spectre

(Bild: National Instruments)

| von Hans Jaschinski

Labormessgeräte und modulare Messtechnik haben oft Intel-Prozessoren verbaut (aber auch AMD, ARM…) auf denen ein Microsoft-Betriebssystem läuft. Im Stand-alone-Betrieb sind diese Geräte gegen böswillige Angriffe nahezu immun. Ist die Messtechnik in den Systembetrieb eingebunden oder direkt mit dem Internet verbunden, sind die Gefahrenquellen vielfältig (zum Beispiel Mess-, Prozess- und Produktionsdaten mitlesen, verändern, zerstören). Besonders ärgerlich ist es, wenn ein Unternehmen den Angriff gar nicht erst bemerkt.

Seit fast einem Jahr sind die Hardware-seitige Schwachstelle Spectre und die Betriebssystem-seitige Schwachstelle Meltdown bekannt. Wie gehen Messtechnik-Hersteller damit um? Diese Frage haben wir uns und allen großen Oszilloskop-Herstellern gestellt. Wir geben hier die Kommentare der Oszilloskop-Nr. 1, Tektronix, und der modularen Messtechnik Nr. 1, National Instruments, wieder.

Tektronix

Spectre

Dean Miles, Senior Technical Marketing Manager bei Tektronix Tektronix

Dean Miles, Senior Technical Marketing Manager bei Tektronix gab folgende Stellungnahme zur Internetsicherheit und zu den Auswirkungen der Spectre- und Meltdown-Schwachstellen ab:

„Die Gewährleistung einer hohen Internetsicherheit hat höchste Priorität für Tektronix, sowohl in Bezug auf den Schutz von Kundeninformationen als auch von Kundendaten. Dies gilt auch für unsere Instrumente, von denen viele mit Netzwerken verbunden werden können. Hier stellen wir sicher, dass diese keine Angriffspunkte bieten. Generell setzen wir gewissenhaft die Best Practices der Industrie um, wie die Installation von Sicherheits-Patches, sobald diese verfügbar sind. Zudem informieren wir unsere Kunden und Partner über neue Probleme und Bedrohungen hinsichtlich der Internetsicherheit, wenn diese bekannt werden.

Tektronix ist sich des Risikos voll bewusst, das von jedem Gerät ausgeht, das mit einem Netzwerk verbunden ist oder das Software von Dritten ausführt. Dies trifft für viele unserer Instrumente zu, die mit einem Windows-Betriebssystem arbeiten und Prozessoren von Intel nutzen. Da Testinstrumente einzigartige Anforderungen an das Betriebssystem haben, prüfen wir Sicherheits-Updates und Patches sehr gründlich, bevor wir Empfehlungen an unsere Kunden aussprechen. Wir wollen damit sicherzustellen, dass diese nicht die Systemleistung beeinträchtigen.

Im Fall vom Spectre und Meltdown haben wir die von Microsoft herausgegebenen Patches geprüft und können bestätigen, dass diese bei unseren Windows-basierten Oszilloskopen keine Probleme verursachen. Deshalb empfehlen wir allen Kunden diese Patches auf ihren Oszilloskopen zu installieren. Neue Oszilloskope beinhalten diese Patches ab sofort. Wir werden auch die entsprechenden Prozessor-BIOS-Patches prüfen und sehr wahrscheinlich die Installation empfehlen, sobald diese von Intel verfügbar ist.

Bei Linux-Instrumenten ist die Verletzbarkeit sehr gering, da dies geschlossene Systeme sind. Für Kunden (und Angreifer) gibt es damit keine Möglichkeit, externe Anwendungen zu installieren, die kompromittiert sein und möglicherweise versuchen könnten, die Verletzbarkeit auszunutzen.“

 

Auf der nächsten Seite lesen Sie ein Statement von Rahman Jamal, Business & Technology Fellow, von National Instruments.

National Instruments

Rahman Jamal, Business & Technology Fellow, Marketing, bei National Instruments kommentierte die Spectre- und Meltdown-Problematik wie folgt:

„National Instruments kennt das Problem der beiden Schwachstellen in den Prozessorchips verschiedener Hersteller, die im Allgemeinen als Meltdown und Spectre bekannt sind. Wir sind bereits mit den Herstellern der von uns eingesetzten Chips und Betriebssysteme in Kontakt, um für unsere Produkte die nötigen Maßnahmen einzuleiten. Momentan ist uns allerdings kein Fall bekannt, in dem diese Schwachstellen bösartig ausgenutzt worden wären.

Dieses Problem betrifft nicht nur einen einzelnen Hersteller, sondern Technologien, die in den meisten modernen Prozessorarchitekturen eingesetzt werden. Das heißt, dies betrifft eine Unmenge an Produkten. Abhilfe könnten sowohl Betriebssystem- als auch Firmware-Updates schaffen. In einigen Fällen wird National Instruments auch ein Firmware- oder Betriebssystemupdate zur Verfügung stellen, in anderen kann es sein, dass der Anwender dies vom jeweiligen Hersteller erhält.

Wir bei National Instruments empfehlen unseren Kunden, die allgemein bekannten Sicherheitsvorkehrungen zu treffen, um sich gegen die Ausnutzung solcher Schwachstellen zu schützen. Also, Softwareupdates durchzuführen, sobald sie verfügbar sind, nicht auf unbekannte Hyperlinks zu klicken oder unbekannte Websites zu besuchen, keine Dateien oder Anwendungen unbekannter Quellen herunterzuladen und sichere Passwörter zu nutzen. National Instruments ist dabei, seine Produkte mit all den Updates zu testen, um zu evaluieren, welche Auswirkungen sich für den Kunden ergeben.“

 

Auf der nächsten Seite finden Sie die Perspektive von Intel.

Spectre-Schutzmaßnahmen von Intel

Spectre

Brian Krzanich, CEO der Intel Corporation Intel

Einer der Prozessor-Hersteller, der sich besonders mit der Spectre-Problematik auseinandersetzen muss, ist Intel. Kürzlich gab Brian Krzanich, CEO der Intel Corporation der Öffentlichkeit folgenden Kommentar zum Stand der Dinge:

„Intel und die gesamte Technologieindustrie standen vor einer erheblichen Herausforderung, um die Anfang dieses Jahres von Google Project Zero aufgedeckten Schwachstellen zu adressieren. Tausende Beschäftigte über die gesamte IT-Branche hinweg haben unermüdlich daran gearbeitet sicherzustellen, dass wir unserer gemeinsamen Priorität gerecht werden: Dem Schutz der Kunden und ihrer Daten. Für den Einsatz und das Engagement so vieler Menschen weltweit bin ich im höchsten Maß dankbar. Zudem bin ich in meiner Überzeugung bestätigt, dass Unternehmen – ja sogar Wettbewerber – zusammenarbeiten, wenn die Notwendigkeit groß ist, um den Herausforderungen gemeinsam zu begegnen.

Doch unsere Arbeit ist längst nicht getan: Die Sicherheitslandschaft entwickelt sich stetig weiter und wir sind uns bewusst, dass es immer Bedrohungen geben wird. Das war der Anstoß für das Security-First Pledge, das ich im Januar gegeben habe. Bei Intel steht das Thema Sicherheit schon lange Zeit im Fokus. Heute sind wir mehr denn je den Prinzipien verpflichtet, die ich in diesem Versprechen dargelegt habe: absolute Kundenorientierung, transparente und zeitnahe Kommunikation sowie kontinuierlicher Schutz.

Ich möchte einige Updates liefern, die zeigen, dass wir alles tun, um dieses Versprechen zu erfüllen. Wir haben inzwischen Microcode-Updates für 100 Prozent aller Intel-Produkte bereitgestellt, die in den letzten fünf Jahren auf den Markt gekommen sind und die Schutz im Hinblick auf die von Google entdeckte Verwundbarkeit der Seitenkanal-(side channel)-Methode benötigen. An dieser Stelle möchte ich allen Industriepartnern meinen Dank und meine Anerkennung aussprechen, die Seite an Seite mit uns daran gearbeitet haben, die Updates zu entwickeln, zu testen und sie schließlich produktionsfertig zu machen.

Da diese Updates nun verfügbar sind, möchte ich jeden dazu auffordern, seine Systeme immer auf dem neuesten Stand zu halten. Es ist eine der einfachsten Möglichkeiten einen permanenten Schutz zu gewährleisten. Zudem möchte ich die Gelegenheit nutzen und berichten, was wir auf Hardware-Ebene tun, um Schwachstellen künftig vorzubeugen. Hierzu hatte ich mich bei der Präsentation unserer jüngsten Quartalszahlen verpflichtet.

Während die erste Variante der entdeckten Sicherheitslücke weiterhin über Software-Maßnahmen adressiert wird, nehmen wir zugleich Änderungen am Hardwaredesign vor, um den beiden anderen zu begegnen. Wir haben Teile der Prozessorarchitektur neu gestaltet, um so durch Partitionierung zusätzliche Sicherungslevel einzuführen. Diese werden sowohl gegen Variante 2 als auch gegen Variante 3 Schutz bieten. Die Partitionierung kann man sich als eine zusätzliche ‚Schutzwand‘ zwischen Anwendungen und Bereichen, die dem Nutzer vorbehalten sind, vorstellen. Für Unbefugte bedeutet dies ein weiteres Hindernis.

Die Änderungen werden Bestandteil der Intel-Xeon-Scalable-Prozessoren der nächsten Generation (Codename Cascade Lake) sowie der Intel-Core-Prozessoren der achten Generation, die voraussichtlich in der zweiten Jahreshälfte 2018 ausgeliefert werden. Mit der Markteinführung der neuen Produkte werden wir wie gewohnt sicherstellen, dass sie die Performancesteigerung bieten, die man von uns erwartet. Unser Ziel ist es, nicht nur die beste Leistung, sondern auch die beste Sicherheitsleistung zu bieten.

Aber nochmals an dieser Stelle: Das ist für uns keine einmalige Angelegenheit, sondern eine langfristige Verpflichtung, die wir sehr ernst nehmen. Absolute Kundenorientierung, transparente und zeitnahe Kommunikation sowie kontinuierlicher Schutz. Das ist unser Versprechen, meines und das von gesamt Intel.“

 

 

 

 

Hans Jaschinski

Chefredakteur elektronik industrie

Kostenlose Registrierung

*) Pflichtfeld

Sie sind bereits registriert?