Schwachstellen bei Prozessor-Architekturen

Von | 6. Januar 2018

Ein klar verständlich toll geschriebener Artikel in der NZZ

 

Die Mühen der Chip-Hersteller mit der Sicherheit

Eine Schwachstelle in der Architektur von Prozessoren bedroht Computer weltweit – hauptsächlich betroffen sind Chips von Intel

S. B. · Experten von Google haben am Mittwoch eine gravierende Sicherheitslücke in Computerprozessoren bekanntgemacht. Die Lücke findet sich in Halbleiterprodukten von AMD, ARM und Intel, sie ist in Chips aus Mitte der 1990er Jahre ebenso anzutreffen wie in Komponenten allerneuester Bauart. Es sind deshalb fast alle Server, Tischrechner, Mobilcomputer, Tablets und Smartphones betroffen, die unter gängigen Betriebssystemen heute im Einsatz sind.

Löcher in der Schutzmauer

Die Lücke könnte es einem Angreifer ermöglichen, Sicherheitsabschrankungen im Innern eines Computersystems zu überwinden und geschützte Daten einzusehen. Es wird vermutet, dass noch niemand versucht hat, diese Lücken auszunutzen. Laut Google wurden die betroffenen Halbleiterhersteller bereits Anfang Juni 2017 informiert. Seither haben sie unter grösster Geheimhaltung zusammen mit Hardware- und Software-Firmen Lösungen entwickelt.

Unabhängig von Google hat noch eine andere Gruppe von Forschern wichtige Beiträge geleistet, um die in modernen Computerprozessoren enthaltenen Sicherheitslücken aufzudecken und zu dokumentieren. Zu diesem Team gehören Wissenschafter der Technischen Universität Graz und amerikanischer und australischer Universitäten sowie Mitarbeiter der deutschen Sicherheitsfirma Cyberus Technology und der kalifornischen Halbleiterfirma Rambus. Google beschreibt drei Varianten, wie sich die Sicherheitslücke ausnutzen lässt, und hat zur Dokumentation des Problems in der Datenbank der «common vulnerabilities and exposures» drei Nummern reserviert. Die anderen Forscher haben die drei Varianten auf zwei Angriffsmöglichkeiten reduziert. Die beiden Möglichkeiten nennen sie «Meltdown» und «Spectre».

Die Schwachstelle ergibt sich aus einer Eigenschaft moderner Prozessoren, die «out-of-order execution» genannt wird. Jeder Prozessor, den Intel seit 1995 ausgeliefert hat, nutzt diese Eigenschaft. Sie soll es einem Prozessor ermöglichen, auch während Wartezeiten nützliche Arbeit zu verrichten. Wartezeiten ergeben sich etwa beim Zugriff auf Daten, die ausserhalb des Prozessors auf Speicherchips lagern. Anstatt zu warten, bis er alle für eine bestimmte Berechnung benötigten Operanden beisammenhat, kann ein Prozessor sich bereits mit Berechnungen beschäftigen, die erst später fällig werden. Um die verschiedenen Teilberechnungen zu koordinieren, ist der Prozessor auf Zwischenspeicher angewiesen. Über diese Zwischenspeicher kann es gelingen, an Daten heranzukommen, die sonst in geschützten Speicherbereichen aufbewahrt werden.

Manchmal, bei Verzweigungen, ist nicht klar, welche Berechnungen anstehen. Der Prozessor kann sich dann auf gut Glück für einen Zweig entscheiden. Im besten Fall, wenn die sogenannte «speculative branch prediction» geglückt ist, hat der Prozessor Zeit gewonnen, sonst müssen bereits getätigte Berechnungen wieder aus dem Zwischenspeicher gelöscht werden. Mit dem Namen «Spectre» beschreiben die Sicherheitsforscher eine Angriffsmethode, dank der ein Anwendungsprogramm mithilfe der «speculative branch prediction» an Daten eines anderen Computerprogramms herankommt.

Die Forscher konnten zeigen, dass «Spectre» unter Windows und unter Linux und auf Systemen mit Prozessoren von AMD, ARM und Intel funktioniert. Es konnten auf diese Weise Daten mit hohen Geschwindigkeiten von bis zu 503 KByte pro Sekunde aus einem geschützten Speicherbereich herausgeholt werden. Bei «Spectre» werden die Schutzmauern zwischen den Anwendungsprogrammen durchlöchert; bei «Meltdown» ist die Abgrenzung zwischen Anwendungsprogrammen und dem Betriebssystem-Kern betroffen. «Meltdown» liess sich bisher nur auf Computern mit Intel-Prozessoren erfolgreich einsetzen.

Um sich gegen solche Angriffe zu schützen, braucht es auf der Ebene der Betriebssysteme aufwendige Anpassungen. Die neuesten Versionen von Android und Linux versprechen Schutz. Beim Apple Mac-OS soll die im Dezember publizierte Version 10.13.2 das Problem teilweise beheben. Microsoft hat am Mittwoch ein Update für alle neueren Windows-Versionen veröffentlicht, allerdings scheint es hier Probleme mit Anti-Virus-Software zu geben, so dass nicht alle Windows-Anwender das Update nutzen können. Die Schutzmassnahmen verlangsamen die Computer. Eigentlich wollten Google, Intel und weitere betroffene Hersteller erst nächste Woche über die Probleme informieren. Doch die Sache liess sich nicht mehr länger verheimlichen.

Falsche Prioritäten

«Meltdown» und «Spectre», so schreiben die Sicherheitsforscher, stellten eine völlige neue Herausforderung bei der Absicherung von Computern dar. Auch Software-Applikationen, die fehlerfrei und gemäss höchsten Sicherheitsstandards entwickelt wurden, könnten durch diese Methoden ausgetrickst werden. Es brauche zwischen den Hardware-Ingenieuren und den Software-Entwicklern neue Übereinkünfte. Auf der Hardware-Seite habe man sich in jüngster Vergangenheit zu sehr auf die Leistungssteigerung fokussiert. Jetzt gelte es, die Prioritäten neu zu definieren. «Ein grosses Stück Arbeit steht an.»

Aus dem NZZ-E-Paper vom 05.01.2018

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.