Grazer Forscher entdeckten Chip-Sicherheitslücke
Der nun öffentlich bekannt gewordene, schwerwiegende Designfehler bei Computerchips von Herstellern wie Intel, AMD und ARM wurde von drei Forschern der Technischen Universität Graz mitentdeckt: Michael Schwarz, Moritz Lipp und Daniel Gruss fanden unabhängig von anderen IT-Experten in den USA und Deutschland zwei Wege, um gesicherte Daten aus praktisch jedem PC auslesen zu können - mehr dazu in Schwachstelle bremst Großteil der Rechner (news.ORF.at).
Entdeckung: „Erstaunt, dass es funktionierte“
Die Forscher entdeckten die Angriffsmethoden namens „Meltdown“ und „Spectre“ Anfang Dezember, schilderten sie am Donnerstag: „Wir waren erstaunt, dass es funktionierte und haben das sofort Intel mitgeteilt. Sie wussten schon davon, und auch Google habe es ihnen zu dem Zeitpunkt schon mitgeteilt gehabt. Es gab jedoch vorerst ein Verschwiegenheitsembargo.“ Neben den drei Grazern entdeckten auch noch Experten in den USA, Australien und Deutschland unabhängig voneinander beide oder zumindest eine der beiden Angriffsmethoden. „Intel stellte den Kontakt zwischen uns und ihnen her“, sagte Schwarz.
Vor allem Server- und Cloud-Rechner betroffen
Betroffen sind von den Sicherheitslücken nicht nur private Computer, sondern vor allem auch die meisten Server-Strukturen und Cloud-Dienste, die derzeit verwendet werden.
Bei allen die gleiche Lücke
Danach klärte das internationale Team ab, wer was entdeckt hat, was die Lücke verursacht und mit sich bringt und wie man die Probleme lösen kann. Nach wochenlanger Arbeit habe man sich gemeinsam entschieden, nun an die Öffentlichkeit zu gehen. Betroffen sind laut Schwarz alle derzeit gängigen Mikroprozessoren: „Wir haben bis ins Jahr 2011 zurück getestet und bei allen die gleiche Lücke entdeckt. Vermutlich dürfte der Fehler sogar bei Modellen mit Baujahr 1995 schon vorliegen.“
Direkt ins Herz
Mit „Meltdown“ und „Spectre“ können unautorisierte User direkt auf Daten im Herzstück des Computers – dem Kernel – zugreifen. Bei beiden Angriffen wird die zentrale Arbeitsweise von schnellen Prozessoren ausgenutzt - diese arbeiten nämlich Rechenschritte parallel und nicht nacheinander ab. Parallel zu langwierigen Arbeitsschritten versucht der Prozessor bereits, die nächsten Schritte vorherzusagen und vorzubereiten.
Sensible Daten herauszulesen
„Aus Performancegründen wird dafür noch nicht überprüft, ob das zugreifende Programm überhaupt die Rechte für einen Zugriff hat“, erklärten die Grazer. Wird der Arbeitsschritt doch nicht benötigt oder fehlen die Zugriffsrechte, dann verwirft der Prozessor die Vorarbeit wieder. Doch genau diese Vorarbeit wird bei den Angriffen ausgenutzt, um sensible Daten aus dem Kernel auszulesen - beispielsweise Passwörter, die in gängigen Internet-Browsern gespeichert sind.
- „Meltdown“:
Forscher, die unter anderem bei Google arbeiten, beschrieben zwei Attacken auf Basis der Schwachstelle. Bei der einen, der sie den Namen „Meltdown“ gaben, werden die grundlegenden Trennmechanismen zwischen Programmen und dem Betriebssystem ausgehebelt. Dadurch könnte böswillige Software auf den Speicher und damit auch auf Daten anderer Programme und des Betriebssystems zugreifen. Für diese Attacke ist den Entdeckern der Schwachstelle zufolge nahezu jeder Intel-Chip seit 1995 anfällig - sie kann aber mit Software-Updates gestoppt werden.
- „Spectre“:
Die zweite Attacke, „Spectre“, lässt zu, dass Programme einander ausspionieren können. „Spectre“ sei schwerer umzusetzen als „Meltdown“, es sei aber auch schwieriger, sich davor zu schützen. Man könne aber zumindest bekannte Schadsoftware durch Updates stoppen. Von „Spectre“ seien „fast alle Systeme betroffen: Desktops, Laptops, Cloud-Server sowie Smartphones“, erklärten die Forscher.
Forscher: „Spectre“ bösartiger
„Bei Meltdown handelt es sich um einen sehr simplen Angriff, bei dem nur vier Zeilen Computercode ausreichen, um Zugriff zu erlangen“, sagte Schwarz. „Für jeden mit ein bisschen Kenntnissen im IT-Bereich ist das anzuwenden“, meinte er weiter. „Spectre“ dagegen sei wesentlich aufwendiger und „schwieriger bösartig auszunutzen“, dafür aber auch deutlich schwerer abzuwehren. „Dabei wird das angegriffene Programm dazu gebracht, selbst seine Geheimnisse auszuplaudern.“
Patch „Kaiser“ soll helfen
Die drei Grazer haben bereits für drei ältere Angriffsmethoden ein Patch namens „Kaiser“ entwickelt, das helfen soll, nun auch den Zugriff durch die „Meltdown“-Methode zu verhindern. „Wir haben das Patch in professionelle Hände der wichtigsten IT-Unternehmen übergeben“, erläuterte Schwarz. Sie passen den Grazer Lösungsvorschlag nun an, und dieser soll in kommenden Sicherheitsupdates ausgeliefert werden. „Dieses Update greift aber die zentrale Arbeitsweise von schnellen Prozessoren an und könnte sich vor allem in seiner Geschwindigkeit bemerkbar machen“, meinen die Experten. Dennoch sei es jedem empfohlen, die Lücke zu schließen.
Passwörter in Manager speichern
Bis die Probleme auf Hardware-Seite gelöst werden, könnte es noch dauern. „Spectre“-Attacken können zudem mit dem Patch nicht verhindert werden. Schwarz empfahl außerdem, Passwörter in einem Passwort-Manager zu speichern, denn dann sei der Zugang zu den Passwörtern verschlüsselt im Speicher und damit noch schwerer auszulesen.