WiWo App Jetzt gratis testen
Anzeigen

Sicherheitslücken in Prozessoren Meltdown und Spectre sind erst der Anfang

Update und gut? Die IT-Industrie beeilt sich, die Sicherheitslücken in zahlreichen Mikroprozessoren zu schließen. Die akute Gefahr scheint gebannt – doch der Fall könnte Kriminelle und Spione inspirieren.

Meltdown und Spectre sind erst der Anfang Quelle: Reuters

DüsseldorfDie Zahl klingt beruhigend. Bis Ende der Woche will Intel 90 Prozent aller Computer, die von den beiden gravierenden Sicherheitslücken betroffen sind, mit einem Update schützen. Auch andere Chiphersteller und Softwareanbieter arbeiten an Aktualisierungen, um das Problem zu beheben, das wohl Milliarden von PCs, Smartphones und Servern betrifft.

Das läuft nicht immer so glatt, wie die Pressemitteilungen behaupten. Eine der beiden Sicherheitslücken, Spectre genannt, lässt sich nach Einschätzung von Experten nicht vollständig schließen. Und auf bestimmten Systemen bereitet der Softwareflicken Probleme – so scheinen einige PCs mit AMD-Prozessoren nach einem Windows-Update nicht mehr zu starten, während auf anderen Geräten permanent der Browser abstürzt.

Doch auch unabhängig von diesen Begleiterscheinungen ist das Thema für die Chiphersteller noch nicht erledigt. Zum einen müssen sie das Design der künftigen Prozessormodelle verändern, um den Fehler von vornherein zu beheben. Zum anderen dürften nach den Entdeckungen zahlreiche Hacker – ehrliche wie kriminelle – versuchen, ähnliche gelagerte Schwachstellen zu finden.

„Wir haben eine ganze Klasse von Angriffsvektoren offengelegt“, sagt Werner Haas von der Dresdner Firma Cyberus Technology, der zu den Entdeckern der Schwachstelle „Meltdown“ gehört, im Gespräch mit dem Handelsblatt. „Es ist vorstellbar, dass jemand das Grundprinzip in anderen Kombinationen anwendet“, erklärt der frühere Intel-Mitarbeiter.

Die Sicherheitslücken, die derzeit die Technologiewelt erschüttern, betreffen einen Großteil der heutigen PCs, Smartphones und Server, und zwar von allen großen Herstellern. Rund ein Dutzend IT-Experten haben – teils unabhängig voneinander, teils gemeinsam – festgestellt, dass sie Prozessoren dazu bringen können, Daten preiszugeben, die im Speicher des Gerätes liegen, von Passwörtern über E-Mails bis hin zu Dokumenten.

Die Fehler liegen in einem Verfahren, der die Bearbeitung von Aufgaben beschleunigen soll. Das Grundprinzip: Der Prozessor prognostiziert, welche Arbeitsschritte als nächstes anstehen, und fordert vorausschauend Informationen an. Zudem nutzt er Wartezeiten – etwa wenn Programme Daten aus dem Speicher laden –, um andere Befehle abzuarbeiten.

Das ist unproblematisch, solange die Prozesse separat voneinander laufen. Doch eine Fehlkonstruktion macht es möglich, den Chip kurzzeitig so zu irritieren, dass er Informationen an eine Anwendung gibt, nicht darauf zugreifen darf. „Der Prozessor wird auf eine falsche Fährte gelockt“, erklärt Haas: Der Chip korrigiere den Fehler zwar, hinterlasse aber Spuren, aus denen sich Informationen auslesen lassen.

Und zwar auch sehr vertrauliche: Wenn Spione oder Kriminelle den Trick anwenden, können sie auf Daten schließen, die im Speicher des Gerätes liegen. Ob Passwörter oder vertrauliche E-Mails, ob Abrechnungen oder Strategiepapiere. „Was das Verfahren für Angreifer attraktiv macht“, sagt Haas: „Von außen ist nichts davon sichtbar.“ Deswegen lässt sich kein IT-Experte darauf festlegen, ob jemand bereits die Sicherheitslücken ausgenutzt hat.


Kartierung einer unbekannten Welt

Haas und seine Kollegen bei Cyberus Technology sind nicht die einzigen, die auf diese Idee gekommen sind. Eine Übersichtsseite vermerkt ein knappes Dutzend Entdecker der beiden Sicherheitslücken „Meltdown“ und „Spectre“, neben einem Mitarbeiter der Google-Initiative Project Zero auch diverse Forscher an Universitäten, außerdem ein Experte der Technologiefirma Rambus.

Diese Ballung ist kein Zufall. „Die Erforschung von Prozessoren ähnelt der Kartierung einer unbekannten Welt“, schreibt der IT-Sicherheitsexperte Anders Fogh, der nicht zu den Entdeckern der beiden Sicherheitslücken zählt, aber einige Kollegen mit seinen Publikationen inspirierte. Wenn akademische Forscher Neuland entdecken, fügen sie es der Karte hinzu. „Das heißt, dass die Grenze für jeden ziemlich ähnlich aussieht, was die Leute auf ähnliche Pfade führt“, erklärt der Experte, der bei G-Data Advanced Analytics arbeitet, in einem Blogeintrag.

Erste Papiere zu dem Thema seien bereits 2005 erschienen, schreibt Fogh in seinem Überblick. In den letzten Jahren förderten verschiedene Forscher weitere Erkenntnisse zutage, die zur Entdeckung der Sicherheitslücken führten. „Viele Leute haben sich über längere Zeit auf diesen Fund zubewegt“, resümiert der Softwarespezialist.

Auf diesen Pfaden wandelte auch Moritz Lipp mit mehreren Kollegen der Technischen Universität Graz. Sie erhielten bereits 2016 einen Hinweis, dass Prozessoren eine Sicherheitslücke aufweisen könnten. Damals glaubten sie zunächst nicht, dass es funktioniert. Trotzdem probierten sie etwas herum – und stellten zu ihrer großen Überraschung fest, dass sie die Schutzmechanismen der Chips tatsächlich aushebeln konnten.

Die Informatiker entwickelten ein Update, um diese potenzielle Sicherheitslücke zu schließen. Experten sprechen von einem Patch, also gewissermaßen einem Flicken für die löchrige Software. Eine Studie dazu veröffentlichten sie im Frühjahr 2017. Im Herbst traf überraschend eine E-Mail von Intel ein: Der Chiphersteller ließ die Forscher wissen, dass er eine modifizierte Version des Patches nutzen wollte. Der Rest ist bekannt: In einer konzertierten Aktion entwickelte die IT-Branche ein Update.


Versteckte Angriffe durch Geheimdienste?

Akademiker machen ihre Erkenntnisse öffentlich, so funktioniert der Wissenschaftsbetrieb. Doch nicht alle Akteure teilen notwendigerweise ihre Funde mit der Fachwelt. Der US-Geheimdienst NSA ist beispielsweise dafür bekannt, Sicherheitslücken aufzuspüren und für Spionage zu nutzen, ohne die Softwareherstellern darüber zu informieren. Auch Akteure aus anderen Ländern haben große Ressourcen, um aufwendige Forschung zu betreiben.

„Die theoretische Möglichkeit wird seit Jahren diskutiert, Akteure wie die Geheimdienste hätten also genug Zeit gehabt hätten, sich damit zu beschäftigen“, sagt Klaus Landefeld, Vorstand beim Verband der Internetwirtschaft Eco, dem Handelsblatt. „Ob und wie die Sicherheitslücken ausgenutzt werden, lässt sich nicht sagen“ – das sei Spekulation. Aber der Fall Snowden hat die IT-Welt sensibilisiert, jeder weiß: Unmöglich ist das nicht.

Spätestens jetzt wissen Geheimdienste und kriminelle Banden, wie sich nach weiteren Schwachstellen suchen können. Das könne sich für sie durchaus lohnen, warnt Cyberus-Technology-Experte Haas: „Man kann relativ leicht an Passwörter kommen, ohne dass dem Anti-Virus-Programm das als seltsames Verhalten auffällt.“ Ein kundiger Programmierer könne derartige Aktivitäten relativ einfach verstecken – anders als bei vielen anderen Viren und Trojanern.

Andere Fachleute bestätigen ihn: Die Entdeckungen seien beunruhigend, weil sie Cyberkriminellen neue Werkzeuge verschaffen könnten, um Passwörter und andere Daten zu stehlen, erklärt beispielsweise Steve Grobman, Technikchef des IT-Sicherheitsspezialisten McAfee. Und zwar von „einer großen Auswahl von Geräten, auf die wir uns verlassen“.

Eine Aussicht zumindest ist tröstlich. Die Sicherheitslücke besteht schon seit rund 20 Jahren – aber sie dürfte nicht ewig bleiben. Die Chiphersteller können die Architektur ihrer Prozessoren verändern, um derartige Angriffe zu verhindern. „Es braucht kein grundsätzlich neues Design, sondern eine Modifikation“, sagt Landefeld. In ein paar Jahren dürfte diese in der Mehrheit der Systeme laufen.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%