Schwachstellen in Hardware

Sicherheitslücken können sowohl bei Programmen (Software) wie auch bei Hardware auftreten. Wenn Sicherheitslücken bei Software bestehen, stellen die Hersteller in der Regel so rasch wie möglich ein Update zur Verfügung, um die Schwachstelle zu schliessen. Das möglichst schnelle Einspielen von verfügbaren Updates ist somit eine zentrale Massnahme, um die Sicherheit der Systeme gewährleisten zu können.  Die Situation stellt sich allerdings komplexer dar, wenn Sicherheitslücken nicht Software, sondern Hardware betreffen (zum Beispiel ein Computerprozessor, ein Router oder ein vernetztes Objekt). Diese Problematik wurde uns exemplarisch im Januar 2018 nach der Veröffentlichung der Sicherheitslücken "Spectre" und "Meltdown" vor Augen geführt, welche praktisch alle aktuell verbauten Computerprozessoren betreffen.

Risiken und Konsequenzen

Sicherheitslücken in Hardware variieren bezüglich ihrer Kritikalität und der Einfachheit, die Lücke auszunutzen. In einigen Fällen, beispielsweise im Falle «Spectre» und «Meltdown», erlaubt das Ausnützen der Lücken einem Angreifer, Zugriff auf vertrauliche Daten im Speicher des Prozessors zu erlangen.

Auf technischer Ebene sind folgende Angriffsszenarien denkbar:

  • Auslesen von geschützten Speicherbereichen (z.B. durch JavaScript Code ausgeführt im Kontext eines Browsers). Diese Speicherbereiche können Passwörter oder Chiffrierschlüssel enthalten.
  • Privilegien-Ausweitung durch lokal ausgeführten Code
  • Ausbruch aus einer virtuellen Maschine (z.B. in der Cloud) oder aus einer Sandbox. Auslesen von Speicherbereichen die anderen virtuellen Instanzen oder sogar dem Hypervisor gehören

Nachdem eine Hardware-Sicherheitslücke entdeckt wurde, werden meist auch entsprechende Updates publiziert. Allerdings beheben diese nicht abschliessend das Problem, sondern versuchen meist die Risiken so weit wie möglich zu minimieren. Ist das Hardwaredesign selbst fehlerhaft, hilft auf Dauer nur der komplette Austausch der entsprechenden Hardware, sobald eine neue Produktgeneration vorhanden ist.

Trotzdem, bildet das Einspielen vorhandener Updates die zentrale Sicherheitsmassnahme. Deren Installation, im Speziellen bei komplexen Systemen, ist allerdings nicht immer einfach und kann mitunter Probleme verursachen. Updates können beispielsweise eine Leistungseinbusse der Hardware-Komponente zur Folge haben. In anderen Fällen können Störungen aufgrund von Inkompatibilitäten mit anderen Hardware-Komponenten oder mit auf dem System installierten Programmen (zum Beispiel Antivirus-Programmen) die Folge sein.

Empfehlungen

Für die Endbenutzer

  • Regelmässige Updates des Betriebssystems und der Anwendungen.
    Vergessen Sie neben dem Update des Betriebssystems nicht die Updates bei Applikationen und Plug-ins wie beispielsweise dem Browser, Flash, Acrobat Reader, Quicktime durchzuführen. Einige Produkteanbieter stellen dazu eine automatische Update-Funktion zur Verfügung, die Sie unbedingt nutzen sollten.
  • Achten Sie darauf, dass Sie nur Produkte einsetzen, die vom Hersteller mit Sicherheitsupdates unterstützt werden.
  • Falls Sie eine Applikation oder ein Plug-in nicht benötigen, empfehlen wir diese/dieses zu deinstallieren.
  • Manche Updates bedingen auch ein Update des BIOS und der Firmware. Informieren Sie sich auf den Webseiten des Betriebssystemherstellers und des Hardwareherstellers.
  • Auch wenn die Updates systematisch ausgeführt werden, empfehlen wir jedem Benutzer, sich an die Sicherheits-Verhaltensregeln zu halten: https://www.melani.admin.ch/melani/de/home/schuetzen.html 

Für Administratoren und Management

  • Stellen Sie sicher, dass Sie ein Life Cycle Management für alle Ihre Komponenten definiert haben, damit sichergestellt ist, dass diese vom jeweiligen Hersteller mit Sicherheitspatches versorgt werden.
  • Das Einspielen von Updates in einer komplexen Umgebung ist nicht ohne Risiken (Konflikte mit anderen Komponenten, Leistungseinbussen). Vorgängige Tests helfen diese Schwierigkeiten in den Griff zu bekommen und verhindern, dass das Einspielen der Updates mehr Probleme verursacht als es löst.
  • Führen Sie für sehr dringende Updates einen Emergency Prozess ein, der das Ausliefern von Patches innerhalb von 24h oder 48h erlaubt.
  • Schwachstellen in Hardware-Komponenten können ebenfalls Auswirkungen auf virtuelle Systeme haben. Wenn sich beispielsweise eine Sicherheitslücke in einem Prozessor befindet (wie im Falle von «Spectre»), ist es unter gewissen Umständen möglich, dass sich ein Angreifer zwischen den einzelnen virtuellen Systemen auf der gleichen Hardware bewegen kann. Für die sensibelsten Daten ist deshalb eine physische Segmentierung empfehlenswert.
  • Benutzer von Cloud-Lösungen respektive Firmen, welche Daten in Rechenzentren Dritter bearbeiten, müssen sich versichern, dass die Betreiber der Cloud respektive des Rechenzentrums alle nötigen Vorkehrungen getroffen haben, um die Risiken der entsprechenden Lücke zu minimieren. Garantien zu getroffenen Massnahmen können in einem solchen Fall innerhalb eines Vertrages gefordert werden.
  • Betreiber von Virtualisierungslösungen sollten dringend Patches einspielen und gegebenenfalls virtualisierte Komponenten auf physische Systeme auslagern. Entwickeln Sie Strategien, wie virtualisierte Systeme entflochten werden können, auch auf Netzwerkebene.
  • Dass Hardware ebenfalls Schwachstellen beinhaltet oder beinhalten kann, unterstreicht die Tatsache, dass kein Element in einem Informatiksystem als absolut sicher angesehen werden kann. Eine Sicherheitspolitik muss dementsprechend aus verschiedensten Massnahmen (organisatorische und technische Massnahmen) bestehen, um das Risiko beim Auftreten einer Lücke in einer Komponente möglichst gering zu halten.

Letzte Änderung 12.01.2018

Zum Seitenanfang

https://www.melani.admin.ch/content/melani/de/home/themen/hardwareluecken.html