Sicherheistlücke

Sicherheitslücke bei CPU-Design trifft Milliarden Geräte

Ganze Generationen von Computerchips sind anfällig für Attacken, mit denen Passwörter und Krypto-Schlüssel gestohlen werden können. Die Tech-Branche beeilt sich, Computer, Smartphones und Cloud-Server sicherer zu machen. Zum Teil müssen aber Chips ausgetauscht werden.
Von dpa / Stefan Kirchner

Sicherheitslücken Meltdown und Spectre lassen sich nur schwer schließen
Foto/Montage: teltarif.de
Durch eine neu entdeckte Sicherheits­lücke in Computerchips von Milliarden Geräten können auf breiter Front vertrauliche Daten abgeschöpft werden. Forscher demonstrierten, dass es möglich ist, sich Zugang zum Beispiel zu Passwörtern, Krypto-Schlüsseln oder Informationen aus Programmen zu verschaffen. Die Tech-Firmen sind dabei, die seit zwei Jahrzehnten bestehende Lücke mit Software-Aktualisierungen zu stopfen. Komplett kann das Problem aber nur durch einen Austausch der Prozessoren behoben werden.

Die Schwachstelle liegt in einem Verfahren, bei dem Prozessoren möglicher­weise später benötigte Informationen schon im Voraus abrufen, um Verzögerungen zu vermeiden. Diese als Speculative Execution bekannte Technik wird seit Jahren branchenweit eingesetzt. Damit dürfte eine Masse von Computer-Geräten mit Prozessoren verschiedenster Anbieter zumindest theoretisch bedroht sein. Das Schlimme an der Schwach­stelle ist, dass alle aufwendigen Sicherheits­vorkehrungen um den Prozessor herum durch das Hardware-Design der Chips selbst durchkreuzt werden könnten.

Ins Rollen gebracht wurde die Geschichte mit einer vorab veröffentlichten Information, in welcher Intel-Prozessoren mit einem Hardware-Fehler belastet wurden.

Gefahr angeblich nur theoretischer Natur

Sicherheitslücken Meltdown und Spectre lassen sich nur schwer schließen
Foto/Montage: teltarif.de
Sie wüssten nicht, ob die Sicherheits­lücke bereits ausgenutzt worden sei, erklärten die Forscher. Man würde es wahrscheinlich auch nicht feststellen können, denn die Attacken selbst hinterließen keine sichtbaren Spuren in traditionellen Log-Dateien.

Der Branchenriese Intel erklärte, es werde gemeinsam mit anderen Firmen an Lösungen gearbeitet, bezweifelte aber zugleich, dass die Schwach­stelle bereits für Attacken ausgenutzt wurde. Der kleinere Intel-Konkurrent AMD, der von den Entdeckern der Sicherheits­lücke ebenfalls genannt wurde, bestritt, dass seine Prozessoren betroffen seien. Der britische Chipdesigner ARM, dessen Prozessor-Architektur in Smartphones dominiert, bestätigte, dass einige Produkte anfällig dafür seien. Insbesondere die Kerne der Cortex-Reihen A9, A15, A17, A57, A72, A73 und auch der neuste Cortex A75 sind von den Design-Fehlern betroffen, wie aus der Meldung von ARM hervorgeht.

Die IT-Sicherheitsstelle der US-Regierung, CERT, zeigte sich kategorisch, was eine Lösung des Problems angeht: "Die Prozessor-Hardware ersetzen." Die Sicherheits­lücke gehe auf Design-Entscheidungen bei der CPU-Architektur zurück. "Um die Schwach­stelle komplett zu entfernen, muss die anfällige Prozessor-Hardware ausgetauscht werden."

Eine Schwachstelle, die lange unentdeckt blieb

Die komplexe Sicherheits­lücke war von den Forschern bereits vor rund einem halben Jahr entdeckt worden. Die Tech-Industrie arbeitete seitdem im Geheimen daran, die Schwachstelle mit Software-Updates soweit möglich zu schließen, bevor sie publik wurde. Die Veröffentlichung war für den 9. Januar geplant. Die Unternehmen zogen sie auf den 3. Januar vor, nachdem Berichte über eine Sicherheits­lücke in Intel-Prozessoren die Runde machten. Der Aktienkurs von Intel sackte ab, der Konzern sah sich gezwungen, "irreführenden Berichten" zu widersprechen und betonte, es handele sich um ein allgemeines Problem.

Die Forscher, darunter Google-Zero-Mitarbeiter Jann Horn, beschrieben zwei Attacken auf Basis der Schwach­stelle. Bei der einen, der sie den Namen Meltdown gaben (PDF-Dokument), werden die grundlegenden Trenn­mechanismen zwischen Programmen und dem Betriebs­system ausgehebelt. Dadurch könnte böswillige Software auf den Speicher und damit auch auf Daten anderer Programme und des Betriebs­systems zugreifen. Für diese Attacke ist den Entdeckern der Schwach­stelle zufolge nahezu jeder Intel-Chip seit 1995 anfällig - sie kann aber mit Software-Updates gestopft werden. Bei anderen CPU-Anbietern wie AMD oder ARM wurde Meltdown bisher nicht erfolgreich nachgewiesen, diese gelten somit als geschützt.

Die zweite Attacke, Spectre (PDF-Dokument), lässt zu, dass Programme einander ausspionieren können. Spectre sei allerdings erheblich schwerer umzusetzen als Meltdown - aber es sei auch schwieriger, sich davor zu schützen. Man könne lediglich bekannte Schadsoftware durch Updates stoppen. Ganz sei die Lücke aber nicht zu stopfen. Von Spectre seien "fast alle Systeme betroffen: Desktops, Laptops, Cloud-Server sowie Smartphones", erklärten die Forscher. Man habe die Attacke auf Chips von Intel und AMD sowie ARM-Designs nachgewiesen.

Intel rechnet mit geringen Performance-Einbußen

Die Software-Maßnahmen gegen die Sicherheits­lücken dürften zwar die Leistung der Prozessoren beeinträchtigen, räumte Intel ein. In den meisten Fällen werde der Leistungs­abfall aber bei maximal 2 Prozent liegen. In ersten Berichten war noch von bis zu 30 Prozent die Rede.

Besonders brenzlig werden könnte das Problem zumindest theoretisch in Server-Chips, auf denen sich die Wege vieler Daten kreuzen. Die Cloud-Schwergewichte Google, Microsoft und Amazon erklärten, dass ihre Dienste mit Software-Updates abgesichert worden seien.

In den vergangenen Jahren hatten die Tech-Unternehmen stets empfohlen, Geräte mit Verschlüsselung zu schützten. Dass von den Prozessoren selbst Gefahr droht, hatten sie wohl nicht erwartet.

Mittlerweile haben Microsoft, Apple und Google entsprechende Updates für ihre Betriebs­systeme veröffentlicht. Auch für den Chrome Browser sowie Mozilla Firefox gibt es erste Lösungs­ansätze, um Angriffe zu erschweren. Welche das sind und auf was bei den Updates zu achten ist, erfahren Sie in diesem Artikel.

Mehr zum Thema Sicherheitslücke