weerapat1003 - stock.adobe.com

Das Meltdown-Angriffsszenario und die Folgen für die Cloud

Die Angriffsszenarien Meltdown und Spectre haben für viel Aufregung gesorgt. Besonders beachtenswert sind die Auswirkungen von Meltdown auf Cloud-Anbieter und ihre Kunden.

Das als Meltdown bekannt gewordene CPU-Angriffsszenario hat erhebliche Auswirkungen auf Cloud-Dienstleister und ihre Kunden. Vor allem wirkt sich Meltdown auf alle Cloud-Anbieter aus, die Intel-basierte Hardware und Paravirtualisierung mit Xen einsetzen. Es gibt jedoch bereits einige Patches, die die Folgen mildern sollen.

Aber auch andere Hardwareplattformen sowie Virtualisierungs-Anbieter werden von Meltdown beeinflusst.

Wie stark diese Auswirkungen sind, hängt von den jeweiligen spezifischen Umgebungen und den genutzten virtuellen Maschinen (VMs) sowie Containern ab. Virtualisierungsanbieter wie Microsoft und VMware haben deswegen bereits eigene Patches veröffentlicht, um negative Folgen der Schwachstellen zu verhindern.

Warum Meltdown so gefährlich ist

Mit Meltdown ist es möglich, dass fremde Anwendungen und Workloads auf den mit anderen Applikationen und dem Betriebssystem geteilten Arbeitsspeicher zugreifen können. Dazu nutzen die Angreifer eine in den CPUs integrierte Funktion aus, die spekulative Ausführung genannt wird. Sie dient dazu, Prozesse zu beschleunigen, indem der Chip versucht, Daten und Instruktionen zu erraten, bevor sie tatsächlich benötigt werden. Dadurch ist es aber auch möglich, in geteilten Umgebungen auf fremde Passwörter, private Schlüssel und andere sensible Daten zuzugreifen. Betroffen sind alle führenden Hypervisoren sowie die meisten wichtigeren Container-Technologien wie Docker, Linux Containers und OpenVZ.

Das ist besonders für Cloud-Kunden ein Problem, weil dort die Provider für die Verwaltung und Instandhaltung der eingesetzten Hardware zuständig sind. Sie kümmern sich also auch um das Einspielen von Patches und Updates für die dabei verwendeten Hypervisoren. Durch Meltdown wird eine Variante der so genannten Side-Channel-Attacken möglich. Hier werden ebenfalls geteilte Ressourcen ausgenutzt, so dass es damit möglich ist, auf die Daten anderer Kunden zuzugreifen.

Meltdown lässt sich auf zwei unterschiedliche Arten von Angreifern einsetzen: Erstens können virtuelle Maschinen dadurch auf andere VMs zugreifen, die auf derselben Hypervisor-Plattform in einer IaaS-Umgebung laufen. Wenn mehrere Kunden bestimmte Hardwareressourcen teilen, kann ein Hacker auf sensible Daten zugreifen, die im Shared Memory abgelegt wurden. Zum Glück konnte diese Angriffsmöglichkeit von den größten Providern wie Amazon, Microsoft und Google relativ schnell geschlossen werden.

Zweitens können in Containern untergebrachte Applikationen und Dienste auf andere Container zugreifen, indem sie dafür den geteilten Betriebssystem-Kernel missbrauchen. Vom Konzept her ähnelt dieser Angriffsvektor dem ersten beschriebenen. Statt dem Hypervisor wird hierfür jedoch der OS-Kernel genutzt.

Durch das Einspielen von Firmware-Updates während angekündigter Wartungsfenster konnten Cloud-Anbieter einige der durch Meltdown ausgelösten Sicherheitslücken schließen. Unglücklicherweise wirken sich die Patches jedoch unter Umständen negativ auf die Performance der betroffenen Systeme aus. Die Folgen dieser Maßnahmen bekommen sowohl die Cloud-Kunden als auch die -Anbieter zu spüren.

So hat Amazon eingeräumt, dass es in seiner Cloud-Umgebung zu Einschränkungen der Performance kommen kann. Amazon-Ingenieure arbeiten deswegen direkt mit manchen betroffenen Kunden zusammen, um die Ressourcen zu optimieren und um die durch die Meltdown-Patches entstehenden zusätzlichen Kosten zu reduzieren. Google kündigte zudem ein neues Software-basiertes Schutzsystem namens Retpoline (die Abkürzung steht für Return Trampoline) an, das bestimmte kritische Funktionen im Betriebssystem und dem Hypervisor isolieren und schützen soll. Das Unternehmen hofft, damit die auch dort spürbaren negativen Auswirkungen auf die Performance verringern zu können.

Was Meltdown wirklich für die Cloud bedeutet

Künftig werden die meisten Cloud-Anbieter voraussichtlich noch weitere Patches einspielen und Tuning-Maßnahmen durchführen müssen, um sich und ihre Kunden vollständig gegen Angriffe via spekulativer Ausführung zu schützen. Dabei wird es zu mehr oder weniger starken Auswirkungen auf die Performance kommen, die vor allem die Cloud-Nutzer zu spüren bekommen werden.

Aber auch die beliebten Container-Technologien sind betroffen. Hier haben die Kunden zumindest eine höhere Kontrolle darüber, was in den Containern selbst läuft. Folgende Tipps können dabei helfen, die Konsequenzen zu minimieren:

  • Reduzieren Sie die Zahl der Dateien und Dateisysteme in den Containern. Für viele Angriffe werden bestimmte ausführbare Dateien, Bibliotheken und andere Daten benötigt. Durch das Entfernen von Bestandteilen wie Compilern, Skript-Interpretern und Login-Shells können Cloud-Nutzer die Angriffsfläche erheblich verkleinern.
  • Setzen Sie, wann immer möglich, nur ein schreibgeschütztes Dateisystem ein. Auf diese Weise verhindern Sie unerwünschte Veränderungen in Ihren Containern.
  • Vermeiden Sie es, Ihre Container mit Root- oder Admin-Rechten auszustatten. So lassen sich Angriffe verhindern, die auf erweiterte administrative Rechte angewiesen sind.
  • Beschränken Sie die Zahl der Repositories, von denen weiterer Code heruntergeladen werden darf. So erhalten Sie eine bessere Kontrolle darüber, wie die Container-basierten Anwendungen aufgebaut werden. Außerdem sinkt dadurch das Risiko, zum Opfer eines manipulierten Repositories zu werden.

Ziemlich wahrscheinlich werden die Auswirkungen der Meltdown-Problematik Cloud-Nutzer und -Anbieter noch eine ganze Weile auf die eine oder andere Weise beschäftigen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Angriffsszenarien Meltdown und Spectre: Das sollten Unternehmen beachten

Sicherheitslücken in Prozessoren erfordern Updates

Kostenloser Essential Guide: Security in hybriden Umgebungen

Erfahren Sie mehr über Netzwerksicherheit

ComputerWeekly.de
Close