Medien

Sicherheitslücke in Computerchips trifft Milliarden Geräte

Durch eine neu entdeckte Sicherheitslücke in Computerchips von Milliarden Geräten können auf breiter Front vertrauliche Daten abgeschöpft werden. Forscher demonstrierten, dass es möglich ist, zum Beispiel auf Passwörter, Krypto-Schlüssel oder Informationen aus Programmen zuzugreifen. Der Branchenriese Intel erklärte, es werde gemeinsam mit anderen Firmen an Lösungen gearbeitet.

 SN/AP

Komplett kann das Problem nur durch einen Austausch der Prozessoren behoben werden. Die Schwachstelle liegt in einem Verfahren, bei dem Chips möglicherweise später benötigte Informationen schon im Voraus abrufen, um Verzögerungen zu vermeiden. Diese als "speculative execution" bekannte Technik wird seit Jahren branchenweit eingesetzt. Damit dürfte eine Masse von Computer-Geräten mit Chips verschiedenster Anbieter zumindest theoretisch bedroht sein. Das Schlimme an der Schwachstelle ist, dass alle auswendigen Sicherheitsvorkehrungen um den Prozessor herum durch das Design des Chips selbst durchkreuzt werden könnten.

Sie wüssten nicht, ob die Sicherheitslücke bereits ausgenutzt worden sei, erklärten die Forscher. Das sei wahrscheinlich auch nicht feststellbar, denn die Attacken hinterließen keine Spuren in traditionellen Log-Dateien.

Intel bezweifelte indes, dass die Schwachstelle bereits für Attacken benutzt wurde. Konkurrent AMD, der von den Entdeckern der Sicherheitslücke ebenfalls genannt wurde, bestritt, dass seine Prozessoren betroffen seien. Der Chipdesigner Arm, dessen Prozessor-Architektur in Smartphones dominiert, bestätigte, dass einige Produkte anfällig dafür seien.

Die IT-Sicherheitsstelle der US-Regierung, CERT, zeigte sich kategorisch, was eine Lösung des Problems angeht: "Die Prozessor-Hardware ersetzen." Die Sicherheitslücke gehe auf Design-Entscheidungen bei der Chip-Architektur zurück. "Um die Schwachstelle komplett zu entfernen, muss die anfällige Prozessor-Hardware ausgetauscht werden."

Die komplexe Sicherheitslücke war von den Forschern bereits vor rund einem halben Jahr entdeckt worden. Die Tech-Industrie arbeitete seitdem im Geheimen daran, die Schwachstelle mit Software-Updates soweit möglich zu schließen, bevor sie publik wurde. Die Veröffentlichung war für den 9. Jänner geplant. Die Unternehmen zogen sie auf Mittwoch vor, nachdem Berichte über eine Sicherheitslücke in Intel-Chips die Runde machten. Der Aktienkurs von Intel sackte ab, der Konzern sah sich gezwungen, "irreführenden Berichten" zu widersprechen und betonte, es handle sich um ein allgemeines Problem.

Entdeckt haben die Sicherheitslücken Experten des Google Project Zero in Zusammenarbeit mit Forschern von Universitäten und aus der Industrie. Daniel Gruss von der Technischen Universität in Graz, der daran beteiligt war, sagte, dass es sich vermutlich um einen der schwersten Prozessoren-Fehler handle, der je gefunden worden sei.

Die Forscher beschrieben zwei Attacken auf Basis der Schwachstelle. Bei der einen, der sie den Namen "Meltdown" gaben, werden die grundlegenden Trennmechanismen zwischen Programmen und dem Betriebssystem ausgehebelt. Dadurch könnte böswillige Software auf den Speicher und damit auch auf Daten anderer Programme und des Betriebssystems zugreifen. Für diese Attacke ist den Entdeckern der Schwachstelle zufolge nahezu jeder Intel-Chip seit 1995 anfällig - sie kann aber mit Software-Updates gestopft werden.

Die zweite Attacke, "Spectre", lässt zu, dass Programme einander ausspionieren können. "Spectre" sei schwerer umzusetzen als "Meltdown" - aber es sei auch schwieriger, sich davor zu schützen. Es könne lediglich bekannte Schadsoftware durch Updates gestoppt werden. Ganz sei die Lücke aber nicht zu stopfen. Von "Spectre" seien "fast alle Systeme betroffen: Desktops, Laptops, Cloud-Server sowie Smartphones", erklärten die Forscher. Die Möglichkeit der Attacke wurde auf Chips von Intel und AMD sowie Arm-Designs nachgewiesen.

Die Software-Maßnahmen gegen die Sicherheitslücken dürften zwar die Leistung der Prozessoren beeinträchtigen, räumte Intel ein. In den meisten Fällen werde der Leistungsabfall aber bei maximal zwei Prozent liegen. In ersten Berichten war noch von bis zu 30 Prozent die Rede.

Besonders brenzlig werden könnte das Problem zumindest theoretisch in Server-Chips, auf denen sich die Wege vieler Daten kreuzen. In den vergangenen Jahren hatten die Tech-Unternehmen ihre Geräte und Dienste unter anderem mit Verschlüsselung geschützt - gingen dabei jedoch davon aus, dass von den Prozessoren selbst keine Gefahr droht.

Der nun öffentlich bekannt gewordene, schwerwiegende Designfehler bei Computerchips ist von drei Forschern der Technischen Universität Graz mitentdeckt worden. Michael Schwarz, Moritz Lipp und Daniel Gruss fanden unabhängig von anderen IT-Experten in den USA und Deutschland zwei Wege, um gesicherte Daten aus praktisch jedem PC auslesen zu können.

Die Forscher entdeckten die Angriffsmethoden namens "Meltdown" und "Spectre" Anfang Dezember, schilderten sie am Donnerstag im APA-Gespräch. "Wir waren erstaunt, dass es funktionierte und haben das sofort Intel mitgeteilt. Sie wussten schon davon und auch Google habe es ihnen zu dem Zeitpunkt schon mitgeteilt gehabt. Es gab jedoch vorerst ein Verschwiegenheitsembargo." Neben den drei Grazern haben auch noch Experten in den USA, Australien und Deutschland unabhängig voneinander beide oder zumindest eine der beiden Angriffsmethoden entdeckt. "Intel stellte den Kontakt zwischen uns und ihnen her", sagte Schwarz.

Danach klärte das internationale Team ab, wer was entdeckt hat, was die Lücke verursacht und mit sich bringt und wie man die Probleme lösen kann. Nach wochenlanger Arbeit habe man sich gemeinsam entschieden, nun an die Öffentlichkeit zu gehen. Betroffen sind laut Schwarz alle derzeit gängigen Mikroprozessoren: "Wir haben bis ins Jahr 2011 zurück getestet und bei allen die gleiche Lücke entdeckt. Vermutlich dürfte der Fehler sogar bei Modellen mit Baujahr 1995 schon vorliegen."

"Meltdown" und "Spectre" ermöglichen unautorisierten Usern direkten Zugriff auf Daten im Herzstück des Computers, den Kernel. Bei beiden Angriffen wird die zentrale Arbeitsweise von schnellen Prozessoren ausgenutzt, diese arbeiten nämlich Rechenschritte parallel und nicht nacheinander ab. Parallel zu langwierigen Arbeitsschritten, versucht der Prozessor bereits die nächsten Schritte vorherzusagen und vorzubereiten. "Aus Performancegründen wird dafür noch nicht überprüft, ob das zugreifende Programm überhaupt die Rechte für einen Zugriff hat", erklärten die Grazer. Wird der Arbeitsschritt doch nicht benötigt oder fehlen die Zugriffsrechte, dann verwirft der Prozessor die Vorarbeit wieder. Doch genau diese Vorarbeit wird bei den Angriffen ausgenutzt, um sensible Daten aus dem Kernel auszulesen - beispielsweise Passwörter, die in gängigen Internet-Browsern gespeichert sind.

"Bei Meltdown handelt es sich um einen sehr simplen Angriff, bei dem nur vier Zeilen Computercode ausreichen, um Zugriff zu erlangen", sagte Schwarz. "Für jeden mit ein bisschen Kenntnissen im IT-Bereich ist das anzuwenden", meinte er weiter. "Spectre" dagegen sei wesentlich aufwendiger und "schwieriger bösartig auszunutzen", dafür aber auch deutlich schwerer abzuwehren. "Dabei wird das angegriffene Programm dazu gebracht, selbst seine Geheimnisse auszuplaudern."

Betroffen sind von den Sicherheitslücken nicht nur private Computer, sondern vor allem auch die meisten Server-Strukturen und Cloud-Dienste, die derzeit verwendet werden. Daher waren etwa Google und Amazon bereits früh in die Schließung der Lücken eingebunden, sagte Schwarz. Ihm zufolge sei noch unklar, ob auch AMD-Prozessoren auf beide Angriffe anfällig sind. "Meltdown" konnte bei diesen Chips bisher nicht reproduziert werden, "Spectre" sehr wohl schon.

Die drei Grazer haben bereits für drei ältere Angriffsmethoden ein Patch namens "Kaiser" entwickelt, das helfen soll, nun auch den Zugriff durch die "Meltdown"-Methode zu verhindern. "Wir haben das Patch in professionelle Hände der wichtigsten IT-Unternehmen übergeben", erläuterte Schwarz. Sie passen den Grazer Lösungsvorschlag nun an und dieser soll in kommenden Sicherheits-Updates ausgeliefert werden. "Dieses Update greift aber die zentrale Arbeitsweise von schnellen Prozessoren an und könnte sich vor allem in seiner Geschwindigkeit bemerkbar machen", meinen die Experten. Dennoch sei es jedem empfohlen, die Lücke zu schließen. Bis die Probleme auf Hardware-Seite gelöst werden, könnte es noch dauern. "Spectre"-Attacken können mit dem Patch nicht verhindert werden. Schwarz empfahl außerdem, Passwörter in einem Passwort-Manager zu speichern, denn dann sei der Zugang zu den Passwörtern verschlüsselt im Speicher und damit noch schwerer auszulesen.

An der Arbeit waren neben den Grazern auch der unabhängige Forscher Paul Kocher und Experten der University of Pennsylvania, University of Maryland, Cyperus Technology, Rambus, der University of Adelaide und Data61 beteiligt, teilte die TU Graz mit.

(Apa/Dpa)

Aufgerufen am 24.04.2018 um 04:15 auf https://www.sn.at/panorama/medien/sicherheitsluecke-in-computerchips-trifft-milliarden-geraete-22523167

Meistgelesen

    Video

    Was man über die große Chip-Sicherheitslücke wissen sollte
    Play

    Was man über die große Chip-Sicherheitslücke wissen sollte

    Es klingt fast schon zu schlimm, um wahr zu sein: Ein seit 20 Jahren gängiges Verfahren, das Computerchips schneller machen sollte, machte …

    Salzburg-Wahl: ÖVP startete in die Sondierungsgespräche
    Play

    Salzburg-Wahl: ÖVP startete in die Sondierungsgespräche

    Saharastaub - die nächsten Wolken sind im Anflug
    Play

    Saharastaub - die nächsten Wolken sind im Anflug

    Kommentare

    Schlagzeilen