Carsten Eilers Selbstständig

 „Spectre wird uns noch einige Zeit beschäftigen. Bisher ist das alles nur Theorie, In-the-Wild-Angriffe lassen auf sich warten.“

Es ist schon wieder einige Zeit her, dass ich mich in einem Artikel mit der Sicherheit der Cloud beschäftigt habe. Nicht nur deswegen, sondern auch aus aktuellem Anlass wird es mal wieder Zeit dafür.

Dass „Cloud“ nur ein anderer Begriff für „Computer eines anderen“ ist, haben Sie sicher schon des Öfteren gehört. Das ist auch erst einmal nichts Schlimmes. Viele Webserver beispielsweise sind nur als Root-Server gemietet; der Betreiber hat zwar die vollständige Kontrolle über den Server, ebendieser gehört aber nach wie vor dem Hoster. Zum Problem wird das in der Cloud vor allem aus zwei Gründen:

  1. Es ist kein wirklicher Computer, sondern nur ein virtueller, von dem i.A. mehrere auf einer Hardware laufen Wenn dann auch nur in einem dieser virtuellen Computer Schadsoftware läuft oder er sogar einem Cyberkriminellen gehört, kann von dort aus auf alle anderen virtuellen Computer zugegriffen werden. Immer vorausgesetzt, es gibt eine entsprechende Schwachstelle, was man leider nicht ausschließen kann; aber darauf werde ich später noch zurückkommen. Sogar gleich nach dem zweiten Punkt, denn der oben erwähnte aktuelle Anlass ist eine solche Schwachstelle.
  2. Auf dem Cloudrechner läuft meist nicht nur nur ein Webserver, auf dem zum größten Teil nur sowieso zur Veröffentlichung vorgesehene Daten gespeichert sind, sondern alles Mögliche, was vertrauliche Daten verarbeitet oder bereitstellt. Das macht einen Angriff natürlich umso reizvoller.

Beides zusammen ist eine gefährliche Kombination. Und das Ganze wird noch gefährlicher, wenn es Schwachstellen gibt, über die der Ausbruch aus einer virtuellen Maschine möglich ist. Und das bringt uns zum aktuellen Anlass: Spectre und Meltdown, deren erste Versionen im Januar vorgestellt wurden und die zuletzt im Juli um Spectre 1.1 und 1.2 ergänzt wurden. Dazu gehört (mindestens) eine Schwachstelle, die speziell die Cloud bedroht, und die ist auch noch offen. Aber der Reihe nach.

„Spectre und Meltdown sind nur gefährlich, wenn schon Schadcode läuft“

In fast allen Berichten zu Spectre und Meltdown, auch zu den bisher aktuellsten Versionen, wird darauf herumgeritten, dass diese Schwachstellen nur ausgenutzt werden können, wenn bereits Schadcode auf dem Rechner läuft. Das ist zwar erst einmal richtig, aber so ganz unwahrscheinlich ist das ja nun i. A. auch nicht, sonst gäbe es ja nicht so viele Schädlinge „in the wild“. Die könnten Spectre und Meltdown (und alle in Zukunft noch auftauchenden Schwachstellen aus dieser Kategorie) ausnutzen, um aus Sandboxen auszubrechen, sich höhere Rechte zu verschaffen und damit den Schaden zu vergrößern. Dass sie es bisher nicht tun, liegt einfach daran, dass es genug einfachere Wege gibt, das gewünschte Ziel zu erreichen.

Den vollständigen Artikel lesen Sie in der Ausgabe:

Windows Developer 10.18 - "Volle Cloud voraus?"

Alle Infos zum Heft
579857786Die Cloud als potenzieller Schwachstellenmultiplikator
X
- Gib Deinen Standort ein -
- or -