Meltdown und Spectre

Was hinter Intels Chip-Lücke steckt

Von Michael Spehr
 - 17:49

Eine der größten Sicherheitslücken in der Geschichte der IT-Industrie: Die Meltdown und Spectre genannten Schwachstellen ermöglichen, dass Angreifer an vertrauliche Daten gelangen. Für Meltdown ist so gut wie jeder Intel-Chip seit 1995 anfällig, wahrscheinlich auch die Prozessoren von AMD und ARM. Spectre betrifft nahezu alles, darunter Rechner, Smartphones und Cloud-Server, unabhängig vom Betriebssystem. Es gibt jedoch keinen Anlass zur Panik und keinen Hinweis, dass die Sicherheitslücke bereits ausgenutzt wurde. Aber Sicherheitsforscher und Hersteller sehen das Problem als sehr gravierend an, und alle Beteiligten bemühen sich um schnelle Updates.

Die Sicherheitslücken sind vor einigen Monaten von Mitarbeitern des Google Project Zero in Zusammenarbeit mit Forschern von Universitäten und aus der Industrie entdeckt worden. Anfang Juni wurden die Prozessorhersteller informiert. Ursprünglich sollten erst am 9. Januar die Details veröffentlicht werden, nun überschlägt sich die Entwicklung. In den vergangenen Wochen hatten amerikanische Technikjournalisten bereits berichtet, dass sich mit hektischen Updates in der Windows- und Linux-Welt sowie in den namhaften Cloud-Plattformen eine große Geschichte andeute.

Selbst verschlüsselte Geräte nicht sicher

Die nun veröffentlichten Lücken nutzen aus, dass selbst verschlüsselte Geräte eine Achillesferse haben: Im laufenden Betrieb stehen sensible Daten unverschlüsselt im Speicher; notgedrungen, unvermeidbar. Um hier anzusetzen, muss ein Angreifer allerdings in der Lage sein, Schadcode auf dem Zielsystem auszuführen. Die Forscher entdeckten drei verschiedene Angriffsmöglichkeiten. Alle drei erlauben es, auf einem System mit normalen Benutzerrechten nicht autorisierte Lesezugriffe auf Speicherdaten durchzuführen. Diese Speicherdaten können private Daten, Kennworte oder kryptographische Schlüssel sein.

Chip-Sicherheitslücke
„Das wird ziemlich teuer“
© FAZ.NET, FAZ.NET

Alle drei Angriffsszenarien richten den Blick auf eine Funktionalität moderner Prozessoren, die Fachleuten als selbstverständlich gilt, aber kaum bekannt ist: Die spekulative Ausführung (speculative execution) sorgt für eine schnelle Reaktion auf Benutzereingaben, indem Chips, die wenig oder nichts zu tun haben, Berechnungen ausführen, von denen anzunehmen ist, dass sie später benötigt werden. Der Chip versucht, wahrscheinliche Wege zu finden, und solche Rechenresultate werden als spekulative Ergebnisse gespeichert. Wenn das Programm an einer Stelle angekommen ist, an der es diese Ergebnisse benötigt, stehen sie bereits zur Verfügung. Die zwischengespeicherten Ergebnisse werden ausgelesen, passende werden ausgeführt, alle anderen werden verworfen. Diese im Chip implementierte Vorausschau betrifft Rechner und Smartphones gleichermaßen. Sie nutzt die Leistungsfähigkeit der Hardware in Phasen geringer Ausnutzung, um das System bei hoher Auslastung zu entlasten.

Der Intel-Chef hat Aktien verkauft

In vereinfachter Darstellung nutzt Meltdown diese Vorab-Informationsbeschaffung aus, um mit ihr den Zugriff auf eigentlich geschützte Bereiche zu erhalten. Wenn der Prozessor rät, was als Nächstes zu tun ist, erzeugt er selbst Daten, die zwischengespeichert werden und sich abgreifen lassen. Die Sperre zwischen Programmen und dem Betriebssystem wird durchbrochen. Das Auslesen geschützter Daten erfolgt auf der Hardware-Ebene und kann weder verhindert noch durch Software entdeckt oder protokolliert werden.

Der Angriff von Spectre ist komplexer, funktioniert aber ähnlich. Spectre zielt nicht darauf, die Trennung von Betriebssystem und Programmen zu durchbrechen, sondern die Sperre zwischen mehreren laufenden Programmen. Der auszulesende Prozess selbst wird manipuliert, um zwischengespeicherte Daten abzugreifen. Spectre ist schwerer umzusetzen als Meltdown, aber es ist auch aufwendiger, sich davor zu schützen.

Angriffe von Meltdown und Spectre hinterlassen keine Spuren. Sie werden auch nicht von Antivirus-Software erkannt. Ob die Sicherheitslücke bereits ausgenutzt wurde, ist nicht bekannt.

Nicht nur Intel-Prozessoren sind betroffen

Der Prozessorhersteller Intel erklärte, mit der Lücke könne man geschützte Daten abgreifen. Man gehe aber nicht davon aus, dass Daten korrumpiert, manipuliert oder gelöscht werden könnten. Es seien nicht nur Intel-Prozessoren betroffen, sondern auch die von AMD und ARM. Um das Problem zu lösen, werde an Updates gearbeitet. Die Behauptung, dass es in Zukunft mit solchen Updates zu gravierenden Leistungseinbußen der betroffenen Rechner komme, bestreitet Intel. Die Gegenmaßnahmen machten die Rechner nicht signifikant langsamer. Ursprünglich hatte es in einigen Berichten geheißen, man müsse mit einem Performance-Einbruch von 30 Prozent rechnen. Das wird von Intel entschieden zurückgewiesen. Brian Krzanich, der Vorstandsvorsitzende von Intel, hatte im November rund 80 Prozent seiner Aktien verkauft, als das Unternehmen bereits über die Sicherheitslücke informiert war. Intel sagt, beides habe nichts miteinander zu tun.

Der Prozessorhersteller AMD teilte mit, dass nach den bisherigen Untersuchungen seine Chips nur für eine der drei Angriffsvarianten anfällig seien. Aufgrund von Unterschieden der Prozessorarchitektur könnten die beiden anderen Angriffswege auf keinen Fall ausgenutzt werden.

Google stellte ebenfalls darauf ab, dass nicht nur Intel-Prozessoren betroffen seien. Auch Android-Systeme von Smartphones seien gefährdet. Mit dem Android-Sicherheitsupdate vom 2. Januar seien die hauseigenen Smartphones jedoch geschützt. Allerdings erhalten dieses Sicherheitsupdate bisher nur die Google-Geräte. Die Androiden anderer Hersteller bleiben außen vor. Die Google-Produkte Chromecast, Home und Google Wifi seien von der Sicherheitslücke nicht betroffen. Der Browser Google Chrome soll mit einer bislang nur angekündigten Version 64 die Angriffsmöglichkeiten von Meltdown und Spectre abschwächen.

Microsoft und Amazon haben damit begonnen, ihre Cloud-Dienste mit Updates abzusichern. Ein gegen Meltdown und Spectre schützendes Sicherheits-Update für Windows wurde von Microsoft am Donnerstag herausgegeben. Bei der Verteilung gibt es allerdings Probleme mit einigen Antivirus-Programmen von Drittherstellern, wenn diese nicht unterstützte Aufrufe in den Windows-Kernelspeicher tätigen. Damit das Microsoft-Sicherheitsupdate läuft, müssen zunächst die Antiviren-Hersteller ihre Software aktualisieren. Microsoft warnt davor, das Windows-Update zu installieren, wenn nicht kompatible Antiviren-Software von Dritten läuft. Apple soll nach unbestätigten Berichten mit einem früheren Update für sein Betriebssystem Mac OS das Leck bereits partiell geschlossen haben. Mehr als anstehende Updates zügig zu installieren, kann der Nutzer von Rechnern, Smartphones und anderen IT-Systemen vorerst nicht tun.

Quelle: F.A.Z.
Michael Spehr
Redakteur im Ressort „Technik und Motor“.
FacebookTwitterGoogle+
  Zur Startseite
Ähnliche ThemenIntelMeltdown und SpectreAMD