Digital

Grazer Forscher entdecken "Meltdown" und "Spectre"

Heute Redaktion
Teilen
Betroffen sind vor allem Intel-Prozessoren, aber auch Hardware anderer führender Hersteller wie AMD und ARM.
Betroffen sind vor allem Intel-Prozessoren, aber auch Hardware anderer führender Hersteller wie AMD und ARM.
Bild: Reuters

Mit "Meltdown" und "Spectre" wurden zwei neue, schwere Sicherheitslücken in Computer-Prozessoren bekannt. Sie gefährden alle Computer.

Die Sicherheitslücken hat ein internationales, zehnköpfiges Forschendenteam, darunter Moritz Lipp, Michael Schwarz und Daniel Gruss von der TU Graz, eintdeckt. "Meltdown" und "Spectre" betreffen nicht nur private Computer, sondern auch die meisten Server-Strukturen und Cloud-Dienste. Die Grazer Forscher zeigen aber auch einen Lösungsweg auf.

Mit "Meltdown" und "Spectre" können unautorisierte User direkt auf Daten im Herzstück des Computers – dem Kernel – zugreifen. Bei beiden Angriffen wird die zentrale Arbeitsweise von schnellen Prozessoren ausgenutzt. Betroffen sind davon vor allem Intel-Prozessoren, aber auch Hardware anderer führender Hersteller wie AMD und ARM.

Simpler Code mit verheerenden Auswirkungen

"Bei Meltdown handelt es sich um einen sehr simplen Angriff, bei dem nur vier Zeilen Computercode ausreichen, um Zugriff zu erlangen", erklären Moritz Lipp, Martin Schwarz und Daniel Gruss von der TU Graz. "Spectre ist wesentlich aufwändiger, dafür aber auch wesentlich schwerer abzuwehren. Dabei wird der Code direkt genutzt, um Rechteabfragen zu umgehen, und keine Schadsoftware verwendet."

Weil Computersysteme immer schneller arbeiten sollen, machen sie ihre Rechenschritte nicht nacheinander, sondern parallel. Parallel zu langwierigen Arbeitsschritten, versucht der Prozessor bereits die nächsten Schritte vorherzusagen und vorzubereiten. "Aus Performancegründen wird dafür noch nicht überprüft, ob das zugreifende Programm überhaupt die Rechte für einen Zugriff hat", erklären die Grazer Forschenden.

Meltdown und Spectre

Meltdown Die Forscher, die unter anderem bei Google arbeiten, beschrieben zwei Attacken auf Basis der Schwachstelle. Bei der einen, der sie den Namen "Meltdown" gaben, werden die grundlegenden Trennmechanismen zwischen Programmen und dem Betriebssystem ausgehebelt. Dadurch könnte böswillige Software auf den Speicher und damit auch auf Daten anderer Programme und des Betriebssystems zugreifen. Für diese Attacke ist den Entdeckern der Schwachstelle zufolge nahezu jeder Intel-Chip seit 1995 anfällig - sie kann aber mit Software-Updates gestoppt werden.

Spectre Die zweite Attacke, "Spectre", lässt zu, dass Programme einander ausspionieren können. "Spectre" sei schwerer umzusetzen als "Meltdown" - aber es sei auch schwieriger, sich davor zu schützen. Man könne aber zumindest bekannte Schadsoftware durch Updates stoppen. Von "Spectre" seien "fast alle Systeme betroffen: Desktops, Laptops, Cloud-Server sowie Smartphones", erklärten die Forscher. Man habe die Attacke auf Chips von Intel und AMD sowie Arm-Designs nachgewiesen.

Wird der Arbeitsschritt doch nicht benötigt oder fehlen die Zugriffsrechte, dann verwirft der Prozessor die Vorarbeit wieder. Diese Vorarbeit wird bei den neuen Angriffen nun ausgenutzt, um sensible Daten aus dem Kernel auszulesen – beispielsweise Passwörter, die in gängigen Internet-Browsern gespeichert sind.

Grazer Patch schützt gegen "Meltdown"

Mit "KAISER" präsentierten die Grazer ein am Institut entwickeltes Patch, das helfen soll, diese Lücke zu schließen. Entwickler der wichtigsten IT-Firmen haben den Grazer Vorschlag angepasst, weiterentwickelt und liefern ihre Lösung nun mit dem aktuellsten Sicherheitsupdate aus. "Dieses Update greift aber die zentrale Arbeitsweise von schnellen Prozessoren an und könnte sich vor allem in seiner Geschwindigkeit bemerkbar machen", erklären Gruss, Lipp und Schwarz.

"Wir können aber trotz allem nur an alle Nutzenden appellieren, diese Updates auszuführen. Die großen Anbieter von Cloud- und Server-Lösungen werden das in den kommenden Tagen umsetzen." Bis das Thema aber auf Seiten der Hardware gelöst werden kann, wird noch einige Arbeit auf die Hersteller zukommen. Insbesondere, weil das Patch zwar gegen den "Meltdown"-Angriff wirksam ist, nicht aber gegen Attacken wie "Spectre". (red)