Wie wirken sich Meltdown & Spectre auf Sicherheitssysteme aus?

Meltdown und Spectre sind Sicherheitsschwachstellen in modernen Prozessen, die vor einiger Zeit entdeckt wurden. Durch sie könnten Hacker theoretisch die Daten von Millionen von Geräten stehlen. Es gibt jedoch Sicherheitslösungen, die davon nicht betroffen sind.

Als Details zu den Sicherheitslücken bekannt wurden, war die Panik bei Unternehmen und Privatpersonen groß. Verständlich, war doch nun klar: Vertrauliche Informationen auf Geräten mit Intel- und ARM-Prozessoren sind anfällig für Cyberattacken. Was bedeutet das für die Sicherheit kritischer Daten? Was steckt genau hinter Meltdown und Spectre – und wie können Sie gewährleisten, dass Ihre Anlagen sicher bleiben?

Meltdown und Spectre erklärt

Spectre und Meltdown heißen zwei Cybersecurity-Schwachstellen, die fast jeden Computerchip betreffen, der in den letzten 20 Jahren gebaut wurde. Sie ermöglichen es, durch das Ausnutzen zweier bekannter Programmierprinzipien – Speculative Execution und Caching – Zugang zu privaten Daten zu erhalten. Auf diese Weise können Hacker an eigentlich geschützte Daten aus dem CPU-Cache gelangen, während der Prozessor gerade die Zugriffsrechte in einem sogenannten Privilege Check prüft.

Meltdown:

Meltdown durchbricht die grundlegende Trennschicht zwischen User-Anwendungen und Betriebssystem. Angreifer können darüber an gespeicherte Daten gelangen, sofern das betroffene Zielgerät nicht mit einem Sicherheitspatch aktualisiert worden ist.

Spectre:

Spectre umgeht die Trennung zwischen unterschiedlichen Anwendungen. Angreifer können auf vertrauliche Informationen zugreifen, indem sie von einem nicht-kritischen Programm aus direkt in einen sonst eigentlich geschützten Speicherbereich gelangen. Dieses Vorgehen ist aufwendiger – aber auch der Schutz davor ist schwieriger. Auch hierfür sind Sicherheitspatches notwendig.

Spezialisierte Software sorgt für Cybersecurity

Einige moderne Sicherheitssteuerungen verwenden ihr eigenes Betriebssystem mit proprietärer Firmware. Diese wurde speziell für den Einsatz in sicherheitskritischen Applikationen entwickelt und zeichnet sich durch eine niedrige Fehlerrate aus. Der Verzicht auf Backdoors (eine absichtlich eingebaute Möglichkeit, die normalen Authentifizierungs- und Verschlüsselungsprozesse zu umgehen) macht es unmöglich, im laufenden Betrieb auf den Programmcode zuzugreifen.

Hardware, die für SIL 3-Sicherheitslösungen eingesetzt wird, bietet ebenfalls ein Höchstmaß an Schutz. Nicht genutzte Ethernet-Ports lassen sich beispielsweise deaktivieren oder sperren. Außerdem sind Sicherheitssteuerung und grundlegende Anlagensteuerung voneinander getrennt. Diese Architektur ist konform mit den Normen IEC 61511 und IEC 62443 und gewährleistet, dass keine Fehler mit gemeinsamer Ursache (Common-Cause-Failures) auftreten können.

Cybersicheres Engineering: Unter Kontrolle

Im Engineering-Prozess setzen spezialisierte Sicherheitslösungen auf eine eigene, ausschließlich für diesen Zweck entwickelte, Software. So lassen sich höchste Cybersecurity-Standards sicherstellen, inklusive einer Zwei-Faktor-Authentifizierung für Projekt- und Controller-Daten. Für weiteren Schutz sorgen zusätzliche sicherheitsgerichtete Administrationsfunktionen und passwortgeschützte Funktionsblöcke. Die entsprechenden Systeme überwachen das Applikationsprogramm permanent mithilfe von Systemvariablen und sind so in der Lage, nicht autorisierte Änderungen zu erkennen sowie das Personal zu benachrichtigen.

Und schließlich spielt auch die Kommunikation eine wesentliche Rolle in puncto Cybersecurity. Hocheffektive Steuerungen nutzen dafür proprietäre Protokolle wie SafeEthernet, um die Schutzschichten zwischen CPU- und COM-Modulen zu trennen. Firewalls und Demilitarisierte Zonen (DMZ) schirmen die Netzwerke nach außen ab. HIMA-Lösungen erfüllen alle oben genannten Kriterien und bleiben trotz Spectre und Meltdown sicher. Anlagenbetreiber, die bereits HIMA-Sicherheitslösungen verwenden, brauchen in Bezug auf diese Schwachstellen daher keine Maßnahmen ergreifen.