„Schmelze“ und „Gespenst“: Gravierende Sicherheitslücken auf allen elektronischen Geräten mit Chips

Foto des Autors

By wordpressadmin

Die bisher „gravierendste Sicherheitslücke in der Geschichte der Computer“ wurde durch ForscherInnenteams entdeckt. Sie betrifft die Hardeware unserer elektronischen Geräte. Von einem dieser Bugs, „Spectre“, sind die Chips aller drei führenden Herstellerfirmen – Intel, AMD und ARM – betroffen. Somit könnte Schadsoftware im Prinzip auf allen elektronischen Geräte laufen, gleich durch welches Betriebssystem sie betrieben werden. Also sind Apple, Windows und Linux involviert. Wir erklären das Problem, das im Grund nur dann am wirksamsten behoben werden könnte, wenn die Prozessoren in allen unseren Geräten ausgetauscht würden. In diesem Zusammenhang ist es besonders bemerkenswert, dass Intel-CEO Brian Krzanich seine Intel-Aktien bereits Ende November 2017 für fast 11 Millionen Dollar verkauft hat. Zu dieser Zeit waren die Sicherheitslücken bereits bekannt – und ihr enormes Ausmaß abschätzbar. Derzeit hält er nur mehr das für ihn vorgeschriebene Minimum an Aktien.


Eine „entdeckte“ Lücke in der Hardeware

Seit Mitte 2017 laufen konkrete Forschungen zu den genannten Sicherheitslücken, die aufgrund der gleichen Arbeitsweise von Prozessoren der großen Herstellerfirmen entstehen. Diese Lücken sind also aufgrund von separaten Forschungen „entdeckt“ worden – und nicht aufgrund bereits bekannter Attacken. Bislang wurde lediglich die Möglichkeit solcher Attacken nachgewiesen. Die Forschungen sind übrigens zu großen Teilen durch die EU finanziert worden. Offizielle Informationen der Chiphersteller an Softwarefirmen erfolgten im November 2017, sie standen allerdings unter Geheimhaltungspflicht.

Das Motto „immer schneller“ fordert seinen Tribut

Da Computersysteme immer schneller arbeiten müssen und sollen, erledigen die Prozessoren (praktisch die „Motoren“ eines elektronischen Geräts) ihre Rechenschritte nicht nacheinander, sondern parallel. Zusätzlich versucht der Prozessor kommende Arbeitsschritte vorherzusagen und er bereitet diese auch schon vor. Das Problem: Um eine bessere Performance zu erreichen, wird bei dieser Vorhersage noch nicht überprüft, ob der kommende Prozess überhaupt „das Recht“ hat, diesen Vorgang zu erledigen. Diesen Umstand machen sich nun zwei „Bugs“ zunutze: Meltdown und Spectre.

Meltdown

Bei „Meltdown“ (=Schmelze) werden grundlegende Trennmechanismen zwischen MeltdownProgrammen und Betriebssystem ausgehebelt. Die eigentlich notwendigen Grenzen „schmelzen“. Dadurch kann bösartige Software auf den Speicher – und damit auch auf Daten anderer Programme UND des Betriebssystems – zugreifen und etwa Passwörter auslesen. Betroffen ist hier im Prinzip JEDER Intel-Chip seit 1995. Diese Sicherheitslücke kann aber wirksam durch Software-Updates gestoppt werden. Entsprechende Änderungen sind angekündigt bzw. erfolgen in diesen Tagen.

Forschungspapier: https://meltdownattack.com/meltdown.pdf

Spectre

Der zweite Bug,, „Spectre“ (= Gespenst), ermöglicht es, dass sich Programme

Spectre
Spectre

wechselseitig ausspionieren können. „Spectre“ ist komplexer, aber im Gegensatz zu „Meltdown“ ist es aber auch schwieriger, sich davor zu schützen. Es ist bisher lediglich möglich, bereits bekannte Schadsoftware durch Updates zu stoppen. Von „Spectre“ sind fast alle Systeme betroffen: Desktops, Laptops, Cloud-Server sowie Smartphones, denn in ihnen arbeiten zumeist entweder Chips von Intel und AMD sowie ARM. Auf allen lässt sich „Spectre“ ausführen.

Forschungspapier: https://spectreattack.com/spectre.pdf

Hier bietet eigentlich nur der Austausch der Chips einen wirklichen Schutz. Jedenfalls führen die Sicherheitsmaßnahmen zu einem Performanceverlust, da ja die verbesserte Performance durch einen „Trick“ und die Umgehung von Rechteabfragen erzielt wurde.


Zur Entdeckung der Sicherheitslücken: Sie wurden unter anderem durch ein internationales, zehnköpfiges Forschendenteam, darunter Moritz Lipp, Michael Schwarz und Daniel Gruss von der TU Graz, entdeckt. Unabhängig davon arbeitete das Google-Projekt Zero. Die Entdeckung wird professionell vermarktet – die Logos in unserem Text sind quasi offiziell und hier zu finden. Die Funktionsweise von „Meltdown“ wird auch in einem Video illustriert. Daher stammt das Titelfoto dieses Beitrags. Linus Torvalds, Kopf der Linux-Kernel-Entwicklung, kritisierte in einem Interview besonders Intel, die Bedeutung des Problems wider besseren Wissens herunter zu spielen:

„Will Intel im Grunde sagen: ‚Wir bekennen uns dazu, euch für immer Scheiße zu verkaufen und nie etwas zu reparieren?‘

Schreibe einen Kommentar