„Speculative Execution“

Sicherheitslücke in Computerchips trifft viele Geräte

Durch eine neu entdeckte Sicherheitslücke in Computer-Chips von Milliarden Geräten können auf breiter Front vertrauliche Daten abgeschöpft werden.

Das Logo des Chipherstellers Intel vor der Zentrale des Unternehmens im kalifornischen Santa Clara ((Foto: Andrej Sokolow))

Das Logo des Chipherstellers Intel vor der Zentrale des Unternehmens im kalifornischen Santa Clara ((Foto: Andrej Sokolow))

Forscher demonstrierten, dass es möglich ist, sich Zugang zum Beispiel zu Passwörtern, Krypto-Schlüsseln oder Informationen aus Programmen zu verschaffen. Tech-Firmen sind dabei, die seit zwei Jahrzehnten bestehende Lücke so gut es geht mit Software-Aktualisierungen zu stopfen. Komplett kann man das Problem aber nur durch einen Austausch der Prozessoren beheben.

Die Schwachstelle liegt in einem Verfahren, bei dem Chips möglicherweise später benötigte Informationen schon im voraus abrufen, um Verzögerungen zu vermeiden. Diese als „speculative execution“ bekannte Technik wird seit Jahren branchenweit eingesetzt. Damit dürfte eine Masse von Geräten mit Chips verschiedenster Anbieter zumindest theoretisch bedroht sein. Das Schlimme an der Schwachstelle ist, dass alle aufwendigen Sicherheitsvorkehrungen um den Prozessor herum durch das Design des Chips selbst durchkreuzt werden könnten.

Die Forscher konnten nicht sagen, ob die Sicherheitslücke bereits ausgenutzt wird. Man würde es wahrscheinlich auch nicht feststellen können, denn die Attacken hinterließen keine Spuren in traditionellen Log-Dateien.

Wann starten mögliche Attacken?

Der Branchenriese Intel erklärte, es werde gemeinsam mit anderen Firmen an Lösungen gearbeitet, bezweifelte aber zugleich, dass die Schwachstelle bereits für Attacken benutzt wurde. Der kleinere Intel-Konkurrent AMD, der von den Entdeckern der Sicherheitslücke ebenfalls genannt wurde, bestritt, dass seine Prozessoren betroffen seien. Der Chip-Designer Arm, dessen Prozessorarchitektur in Smartphones dominiert, bestätigte, dass einige Produkte anfällig dafür seien.

Die IT-Sicherheitsstelle der US-Regierung, CERT, zeigte sich kategorisch, was eine Lösung des Problems angeht: „Die Prozessor-Hardware ersetzen.“ Die Sicherheitslücke gehe auf Designentscheidungen bei der Chip-Architektur zurück. „Um die Schwachstelle komplett zu entfernen, muss die anfällige Prozessor-Hardware ausgetauscht werden.“

Die komplexe Sicherheitslücke war von den Forschern bereits vor rund einem halben Jahr entdeckt worden. Die Tech-Industrie arbeitete seitdem im Geheimen daran, die Schwachstelle mit Software-Updates soweit möglich zu schließen, bevor sie publik wurde. Die Veröffentlichung war für den 9. Januar 2018 geplant. Die Unternehmen zogen sie auf Mittwoch vor, nachdem Berichte über eine Sicherheitslücke in Intel-Chips die Runde machten. Der Aktienkurs von Intel sackte ab, der Konzern sah sich gezwungen, „irreführenden Berichten“ zu widersprechen und betonte, es handele sich um ein allgemeines Problem.

Die Forscher, die u. a. bei Google arbeiten, beschrieben zwei Attacken auf Basis der Schwachstelle. Bei der einen, der sie den Namen „Meltdown" gaben, werden die grundlegenden Trennmechanismen zwischen Programmen und dem Betriebssystem ausgehebelt. Dadurch könnte böswillige Software auf den Speicher und damit auch auf Daten anderer Programme und des Betriebssystems zugreifen. Für diese Attacke ist den Entdeckern der Schwachstelle zufolge nahezu jeder Intel-Chip seit 1995 anfällig – sie kann aber mit Software-Updates gestopft werden.

Die zweite Attacke, „Spectre“, lässt zu, dass Programme einander ausspionieren können. Spectre sei schwerer umzusetzen als Meltdown – aber es sei auch schwieriger, sich davor zu schützen. Man könne lediglich bekannte Schad-Software durch Updates stoppen. Ganz sei die Lücke aber nicht zu stopfen. Von Spectre seien „fast alle Systeme betroffen: Desktops, Laptops, Cloud-Server sowie Smartphones“, erklärten die Forscher. Man habe die Attacke auf Chips von Intel und AMD sowie Arm-Designs nachgewiesen.

Drohender Leistungsabfall von bis zu 30 Prozent

Die Software-Maßnahmen gegen die Sicherheitslücken dürften zwar die Leistung der Prozessoren beeinträchtigen, räumte Intel ein. In den meisten Fällen werde der Leistungsabfall aber bei maximal zwei Prozent liegen. In ersten Berichten war noch von bis zu 30 Prozent die Rede.

Besonders brenzlig werden könnte das Problem zumindest theoretisch in Server-Chips, auf denen sich die Wege vieler Daten kreuzen. Die Cloud-Schwergewichte Google, Microsoft und Amazon erklärten, dass ihre Dienste mit Software-Updates abgesichert worden seien. Auf etlichen Servern laufen auch in sogenannten virtuellen Maschinen mehrere Software-Systeme parallel, die nun alle abgesichert werden müssen.

In den vergangenen Jahren hatten die Tech-Unternehmen ihre Geräte und Dienste unter anderem mit Verschlüsselung geschützt – gingen dabei jedoch davon aus, dass von den Prozessoren selbst keine Gefahr droht.

Nach der Enthüllung erregte auch ein Aktienverkauf von Intel-Chef Brian Krzanich Aufmerksamkeit. Krzanich hatte Ende November ein millionenschweres Aktienpaket abgestoßen. Wie bei amerikanischen Top-Managern üblich war der Verkauf vorher geplant gewesen – die Anweisung sei aber erst Ende Oktober erfolgt, wie aus Unterlagen bei der US-Börsenaufsicht SEC hervorgeht. Die von Forschern entdeckte Sicherheitslücke war Intel bereits seit dem Sommer bekannt.

Nachdem die Website „Business Insider“ darauf hinwies, erklärte Intel: „Brians Verkauf hängt damit nicht zusammen.“ Er sei nach dem vorgegebenen Plan automatisiert ausgeführt worden. Der Intel-Chef hält weiterhin ein beträchtliches Aktienpaket.

Der Intel-Kurs war nach ersten Berichten über die Chip-Schwachstelle am Mittwoch um 3,39 Prozent gefallen. Am Donnerstag startete die Aktie mit einem weiteren Minus von vier Prozent in den Handel. Auf lange Sicht könnte Intel allerdings von der entdeckten Sicherheitslücke im branchenweiten Chip-Design sogar auch profitieren, wenn etwa Unternehmen schneller als geplant ihre bisherigen Computer gegen neue mit Prozessoren der nächsten Generation austauschen. Unklar ist aber, ob Intel für den Austausch fehlerhafter Chips haften muss.

Das steckt hinter Meltdown: Benutzeranwendungen und das Betriebssystem sind eigentlich grundsätzlich voneinander isoliert. Meltdown durchbricht diese Isolierung. Dieses Angriffsszenario ermöglicht es einem Programm, auf den Speicher und damit auch auf die geheimen Daten anderer Programme und des Betriebssystems zuzugreifen. Wenn der Computer über einen betroffenen Prozessor verfügt und ein nicht gepatchtes Betriebssystem verwendet, ist es nicht sicher, mit sensiblen Informationen zu arbeiten, denn sie könnten durchsickern. Nach bisherigen Erkenntnissen sind nur Intel-Chips betroffen – aber fast alle seit 1995.

Das steckt hinter Spectre: Das Angriffsszenario Spectre durchbricht die Abschirmung zwischen verschiedenen Anwendungen. Es ermöglicht einem Angreifer, auch fehlerfreie Programme zu manipulieren, damit sie ihre sensiblen Daten preisgeben. Paradoxerweise erhöhen die bislang verwendeten Sicherheitsüberprüfungen sogar die Angriffsfläche und können Anwendungen anfälliger für Spectre machen. Allerdings ist dieses Angriffsszenario schwerer auszunutzen als Meltdown. Gleichzeitig ist es aber auch komplizierter, ein allgemeines Gegenmittel gegen dieses Angriffsszenario zu entwicklen. Immerhin ist möglich, die Ausführung von bereits bekanntgewordenen Schadprogrammen, die auf Spectre basieren, durch Software-Patches zu verhindern.

dpa/LS/SI

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok