Sicherheitslücke

Editorial: Kernschmelze im Prozessor

Meltdown und Spectre hebeln die bisher bekannten Sicherheitsprinzipien von Computern und Smartphones aus. Besonders betroffen sind die schnellsten Chips. Für Privatanwender besonders gefährlich werden könnten Angriffe via Javascript.
Von

Eigentlich sollte die Bombe erst am 09.01. platzen, doch dann schossen die Spekulationen schon ein paar Tage vorher ins Kraut: Mit Meltdown und Spectre wurden bereits Mitte letzten Jahres zwei Sicherheitslücken entdeckt, die die eh schon erbärmlichen Überreste dessen, was wir noch an Computersicherheit haben, mehr oder weniger endgültig begraben. Und das Schlimme: Da der Fehler in der Hardware steckt, reicht es nicht, einzelne Software-Teile zu flicken. Vielmehr müssen gleich mehrere zentrale Software-Komponenten umgestellt werden, um alle Einfallstore für Meltdown und Spectre zu schließen. Dabei dürfte es durchaus mehrere Schleifen geben, während derer immer neue Angriffsvektoren gefunden werden, und entsprechend auch neue Software-Patches nötig sind. Da der Fehler in der Hardware sitzt, wird man in vielen Fällen auch nicht umhin kommen, die Hardware auszutauschen. Es gibt gar bereits Spekulationen, dass Intel, der (nach Umsatz, nicht jedoch nach Stückzahl) weltweit führende Prozessorhersteller zu einem weltweiten milliardenschweren Rückruf insbesondere seiner Server-Prozessoren gezwungen sein könnte.

Kernschmelze im Prozessor Kernschmelze im Prozessor
Bild: ThorstenSchmitt- fotolia.com / Bearbeitung: teltarif.de
Server-Anbieter, allen voran Anbieter von standardisierten virtuellen Mietservern in der Cloud, werden als erste reagieren und ihre Systeme updaten müssen, um zumindest dem Meltdown-Angriff zu entgehen. Andernfalls droht Datendiebstahl in großem Umfang: Passwörter, E-Mail-Adressen, Zugangsdaten, Kundenlisten, halt all das, was auf Servern so gespeichert wird. Immerhin stehen mittlerweile Patches bereit, die verhindern sollen, dass Cloud-Kunden sich gegenseitig die Daten klauen. Allerdings verlangsamen diese die Ausführung von Programmen teils drastisch. Und die Meltdown-Patches helfen nicht gegen Spectre.

Zwar ist Spectre deutlich komplexer und folglich auch schwieriger auszunutzen als Meltdown, aber aus demselben Grund ist es auch deutlich schwieriger, Software-Patches gegen Spectre zu entwickeln. Mit der nun erfolgten Veröffentlichung der Details von Spectre geht das Rennen zwischen Code-Knackern und Sicherheitsforschern in die heiße Phase. Sollten die Code-Knacker gewinnen, und sollte es Intel nicht gelingen, per Microcode-Update das Einfallstor für Spectre zu schließen, könnten Millionen von Website-Betreibern gezwungen sein, aus der Cloud zurück auf klassische Mietserver zu migrieren, weil deren Nutzerdaten in der Cloud nicht mehr sicher sind.

Auch Privat-Anwender betroffen

Die allereinfachste Version von Meltdown ermöglicht es, auf beliebige Daten innerhalb eines laufenden Programms zuzugreifen. Das klingt jetzt erstmal nicht nach einem Problem, denn grundsätzlich kann jedes Programm vollumfänglich auf seine eigenen Daten zugreifen, dafür braucht es nicht Meltdown. Doch Meltdown innerhalb eines Programms wird dann zum Problem, wenn Teile eines Programms vor anderen Teilen geschützt sind. Beispielsweise darf der Javascript-Code einer Webseite weder auf die diversen Passwörter und Cookies zugreifen, die in dem Browser gespeichert sind, noch auf die Daten von anderen Webseiten, die in anderen Tabs geöffnet sind. Gelingt es nun den Code-Knackern, Meltdown in Javascript auszuführen, und ich fürchte, das wird ihnen gelingen, dann sind alle diese Daten nicht mehr sicher!

Vom Prinzip her lässt sich Meltdown in jedem Code verstecken, der irgendwo in einer Sandbox ausgeführt wird: Javascript im Webbrowser, PDF im Dokumentenreader, Postscript im Drucker, Formeln in Excel usw. usf. Skripte stecken heutzutage überall, und mit Meltdown steckt in so gut wie jedem Skript eine Sicherheitslücke. Schlimmer noch, herkömmliche Tools zum Aufspüren von Lücken können den Meltdown-Angriff nicht erkennen, weil dieser nichts unerlaubtes tut, wie wir noch sehen werden. Vom lokalen Meltdown sind nicht nur Intel-Prozessoren betroffen, sondern auch die meisten Konkurrenz-Chips von AMD und ARM, mit Ausnahme der langsameren ARM-Kerne. Die meisten günstigen Smartphones verwenden nur die langsameren ARM-Kerne und sind daher vor Meltdown (und ebenso vor Spectre) gefeit, die meisten High-End- und Mid-Range-Smartphones sind hingegen ebenso betroffen wie PCs, Laptops und Server.

Bis die Meltdown-Malware-Welle richtig über uns hereinbricht, werden sicher noch einige Tage, wahrscheinlich sogar Wochen vergehen. Bis dahin ist aber Anwendern schonmal zu empfehlen, ihren persönlichen Datenschutz hochzufahren: Passwörter im Browser löschen, keine Browser-Plugins mit sensiblen Daten mehr nutzen, sich bei Websites nach der Nutzung auch wieder abmelden, insbesondere bei solchen Websites, wo einem Identitätsdiebstahl auch richtig weh tun kann, wie Facebook, Twitter und Google. Ein getrennter Browser fürs Online-Banking ist sowieso empfehlenswert, und die App-Liste auf dem Smartphone mal wieder auszumisten, hat auch noch nicht geschadet.

Genauso, wie ich fürchte, dass sich Meltdown via Javascript ausnutzen lässt, hoffe ich, dass sich Javascript-Interpreter und -Compiler so patchen lassen werden, dass das Ausnutzen nicht mehr möglich ist. Ein Whitepaper von ARM [Link entfernt] listet bereits Befehle auf, mit denen sich der (unter Android für die meisten Apps benutzte) Java-Compiler für ARM-Prozessoren erweitern lassen sollte. Wahrscheinlich sind die dort vorgestellten Technologien auch für andere Interpreter und Just-In-Time-Compiler nutzbar. Allerdings wird man sicher nicht auf einen Schlag alle Verwundbarkeiten finden, und so steht wahrscheinlich eine längere Update-Schleife bevor. Noch etwas schwieriger dürfte die Situation unter iOS sein, wo Apps direkt zu ARM-Code compiliert werden. Hier kommt künftig auf Apple einiges an Prüfaufgaben im App-Store zu, damit Meltdown nicht an ihnen vorbeigeschmuggelt wird.

Aber wie konnte es überhaupt zu Meltdown und Spectre kommen? Lesen Sie auf der nächsten Seite, was die Prozessor-Entwickler übersehen haben.

Mehr zum Thema Sicherheitslücke