Cybersecurity-Experte Mangard: "Aufpreis für Sicherheit wie bei Bioprodukten"

PremiumInterviewCybersecurity-Experte Mangard: "Aufpreis für Sicherheit wie bei Bioprodukten"

11. Januar 2018
Bild vergrößern

Meltdown und Spectre: Der Informatiker Stefan Mangard hat die aktuelle Sicherheitslücke bei Prozessoren mitentdeckt.

von Michael Kroker und Jürgen Berke

Der Informatiker Stefan Mangard hat die große Sicherheitslücke in Intel-Prozessoren mitentdeckt. Was die Geschwindigkeit unserer Computer mit IT-Sicherheit zu hat, und was die Industrie nun tun muss.

Herr Mangard, Ihr Forscherteam hat die aktuelle Schwachstelle in Intel-Prozessoren mitentdeckt. War Ihnen gleich bewusst, welch ein sensationeller Fund das ist?
Stefan Mangard: Zunächst nicht. Meine Kollegen sind ins Büro gekommen und haben berichtet: „Wir haben etwas sehr Großes gefunden.“ Das konnte ich zuerst überhaupt nicht glauben.

Wie haben Ihre Kollegen Sie überzeugt?
Sie zeigten mir auf dem Monitor einen Teil des Softwarecodes, der auf den internen, eigentlich abgeschirmten Teil des Speichers zugreifen konnte. Normalerweise ist der Code des Betriebssystems, der einen PC antreibt, vom Prozessor abgeschottet. Über die von uns gefundene Schwachstelle konnten wir den aber einfach auslesen.

Anzeige

Und nicht nur Sie können das. Jeder Hacker, der diese Lücke nutzt, kann so beispielsweise Passwörter auslesen.
Uns war bewusst, dass wir eine fundamentale Barriere überwunden hatten, die nicht überwunden werden sollte. Wir konnten ja von einem Benutzerprogramm den Speicher des Betriebssystems mit all seinen sensiblen Daten auslesen. Die Folgen sind insbesondere für Cloud-Systeme gravierend, weil es durch den Wegfall der Barriere auch die Möglichkeit gibt, Daten von anderen Benutzern zu lesen.

Intel-Sicherheitslücke: Das sind die Angriffsszenarien

  • Meltdown

    Benutzeranwendungen und das Betriebssystem sind eigentlich grundsätzlich voneinander isoliert. „Meltdown“ durchbricht diese Isolierung. Dieses Angriffsszenario ermöglicht es einem Programm, auf den Speicher und damit auch auf die geheimen Daten anderer Programme und des Betriebssystems zuzugreifen.

    Wenn der Computer über einen betroffenen Prozessor verfügt und ein nicht gepatchtes Betriebssystem verwendet, ist es nicht sicher, mit sensiblen Informationen zu arbeiten, denn sie könnten durchsickern. Dies gilt sowohl für Personal Computer als auch für die Cloud-Infrastruktur. Gegen „Meltdown“ kann ein Software-Update helfen. Nach bisherigen Erkenntnissen sind nur Intel-Chips betroffen - aber fast alle seit 1995.

  • Spectre

    Das Angriffsszenario „Spectre“ durchbricht die Abschirmung zwischen verschiedenen Anwendungen. Es ermöglicht einem Angreifer, auch fehlerfreie Programme zu manipulieren, damit sie ihre sensiblen Daten preisgeben.

    Paradoxerweise erhöhen die bislang verwendeten Sicherheitsüberprüfungen sogar die Angriffsfläche und können Anwendungen anfälliger für „Spectre“ machen. Allerdings ist dieses Angriffsszenario schwerer auszunutzen als „Meltdown“. Gleichzeitig ist es aber auch komplizierter, ein allgemeines Gegenmittel gegen dieses Angriffsszenario zu entwicklen. Immerhin ist möglich, die Ausführung von bereits bekanntgewordenen Schadprogrammen, die auf „Spectre“ basieren, durch Software-Patches zu verhindern.


Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%