Do, 16. August 2018

„Meltdown“ & „Spectre“

04.01.2018 11:58

CPU-Lücke: Grazer Forscher unter ersten Entdeckern

Der nun öffentlich bekannt gewordene schwerwiegende Designfehler bei Computerchips, der in besonderer Weise Intel-CPUs, aber in geringerem Umfang auch Chips von AMD und ARM betrifft, ist von drei Forschern der Technischen Universität Graz mitentdeckt worden. Michael Schwarz, Moritz Lipp und Daniel Gruss fanden unabhängig von anderen IT-Experten in den USA und Deutschland Wege, um gesicherte Daten aus jedem PC auslesen zu können.

Die Forscher entdeckten die Angriffsmethoden namens "Meltdown" und "Spectre" Anfang Dezember, schilderten sie. "Wir waren erstaunt, dass es funktionierte und haben das sofort Intel mitgeteilt. Sie wussten schon davon und auch Google habe es ihnen zu dem Zeitpunkt schon mitgeteilt gehabt. Es gab jedoch vorerst ein Verschwiegenheitsembargo." Neben den drei Grazern haben auch noch Experten in den USA, Australien und Deutschland unabhängig voneinander beide oder zumindest eine der beiden Angriffsmethoden entdeckt. "Intel stellte den Kontakt zwischen uns und ihnen her", sagte Schwarz.

Fehler dürfte schon in CPUs von 1995 bestehen
Danach klärte das internationale Team ab, wer was entdeckt hat, was die Lücke verursacht und mit sich bringt und wie man die Probleme lösen kann. Nach wochenlanger Arbeit habe man sich gemeinsam entschieden, nun an die Öffentlichkeit zu gehen. Betroffen sind laut Schwarz alle derzeit gängigen Mikroprozessoren: "Wir haben bis ins Jahr 2011 zurück getestet und bei allen die gleiche Lücke entdeckt. Vermutlich dürfte der Fehler sogar bei Modellen mit Baujahr 1995 schon vorliegen."

"Meltdown" und "Spectre" ermöglichen unautorisierten Usern direkten Zugriff auf Daten im Herzstück des Computers, den Kernel. Bei beiden Angriffen wird die zentrale Arbeitsweise von schnellen Prozessoren ausgenutzt, diese arbeiten nämlich Rechenschritte parallel und nicht nacheinander ab. Parallel zu langwierigen Arbeitsschritten, versucht der Prozessor bereits die nächsten Schritte vorherzusagen und vorzubereiten.

"Aus Performancegründen wird dafür noch nicht überprüft, ob das zugreifende Programm überhaupt die Rechte für einen Zugriff hat", erklärten die Grazer. Wird der Arbeitsschritt doch nicht benötigt oder fehlen die Zugriffsrechte, dann verwirft der Prozessor die Vorarbeit wieder. Doch genau diese Vorarbeit wird bei den Angriffen ausgenutzt, um sensible Daten aus dem Kernel auszulesen - beispielsweise Passwörter, die in gängigen Internet-Browsern gespeichert sind.

Für „Meltdown“-Attacke reichen vier Zeilen Code
"Bei Meltdown handelt es sich um einen sehr simplen Angriff, bei dem nur vier Zeilen Computercode ausreichen, um Zugriff zu erlangen", sagte Schwarz. Diese Lücke betrifft hauptsächlich Intel-Prozessoren. "Für jeden mit ein bisschen Kenntnissen im IT-Bereich ist das anzuwenden", meinte er weiter. Die auch bei AMD- und ARM-Chips klaffende Lücke "Spectre" dagegen sei wesentlich aufwendiger und "schwieriger bösartig auszunutzen", dafür aber auch deutlich schwerer abzuwehren. "Dabei wird das angegriffene Programm dazu gebracht, selbst seine Geheimnisse auszuplaudern."

Betroffen sind von den Sicherheitslücken nicht nur private Computer, sondern vor allem auch die meisten Server-Strukturen und Cloud-Dienste, die derzeit verwendet werden. Daher waren etwa Google und Amazon bereits früh in die Schließung der Lücken eingebunden, sagte Schwarz. Ihm zufolge sei noch unklar, ob auch AMD-Prozessoren auf beide Angriffe anfällig sind. "Meltdown" konnte bei diesen Chips bisher nicht reproduziert werden, "Spectre" sehr wohl schon.

Grazer halfen bei Update-Entwicklung mit
Die drei Grazer haben bereits für drei ältere Angriffsmethoden ein Patch namens "Kaiser" entwickelt, das helfen soll, nun auch den Zugriff durch die "Meltdown"-Methode zu verhindern. "Wir haben den Patch in professionelle Hände der wichtigsten IT-Unternehmen übergeben", erläuterte Schwarz. Sie passen den Grazer Lösungsvorschlag nun an und dieser soll in kommenden Sicherheits-Updates ausgeliefert werden. "Dieses Update greift aber die zentrale Arbeitsweise von schnellen Prozessoren an und könnte sich vor allem in seiner Geschwindigkeit bemerkbar machen", meinen die Experten.

Dennoch sei es jedem empfohlen, die Lücke zu schließen. Bis die Probleme auf Hardware-Seite gelöst werden, könnte es noch dauern. "Spectre"-Attacken können mit dem Patch nicht verhindert werden. Schwarz empfahl außerdem, Passwörter in einem Passwort-Manager zu speichern, denn dann sei der Zugang zu den Passwörtern verschlüsselt im Speicher und damit noch schwerer auszulesen.

An der Arbeit waren neben den Grazern auch der unabhängige Forscher Paul Kocher und Experten der University of Pennsylvania, University of Maryland, Cyperus Technology, Rambus, der University of Adelaide und Data61 beteiligt, teilte die TU Graz mit.

 krone.at
krone.at

Das könnte Sie auch interessieren

Kommentar schreiben

Liebe Leserin, lieber Leser,

die Kommentarfunktion steht Ihnen ab 6 Uhr wieder wie gewohnt zur Verfügung.

Mit freundlichen Grüßen
das krone.at-Team

Kommentare
324

User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).

Aktuelle Schlagzeilen

Newsletter

Melden Sie sich hier mit Ihrer E-Mail-Adresse an, um täglich den "Krone"-Newsletter zu erhalten.