Sicherheitslücken in Prozessoren

Bild: Meltdown und Spectre

Die kürzlich entdeckten Sicherheitslücken in Prozessoren werfen viele Fragen auf: Was sind Ursachen und Folgen dieser Entwicklung? Was können User tun, um sich zu schützen? Ein Statement von URZ-Direktor Prof. Dr. Vincent Heuveline.

Die Anfang dieses Jahres öffentlich gewordenen Prozessor-Sicherheitslücken sind ein Super-GAU für die IT-Sicherheit. Sie betreffen Milliarden Geräte weltweit: von Smartphones, Laptops, PCs bis hin zu zentralen Servern in Rechenzentren. Die bereits bekannten Angriffsszenarien Meltdown und Spectre sind dabei sicherlich als erste Vorboten von weiteren Angriffsmöglichkeiten zu betrachten.

Bei der Ursachenforschung zur derzeitigen Sicherheitslage steht der Wunsch im Vordergrund, die Leistung der vorhandenen Prozessor-Technologie auszureizen. Heutzutage erfolgt der Performancezugewinn maßgeblich durch die Erhöhung der internen Komplexität. Entsprechende Algorithmen auf Prozessor-Ebene ermöglichen es, zwecks der Performancesteigerung geschickt Befehle parallel und teilweise im zeitlichen Ablauf pro-aktiv auszuführen. Sogenannte „out-of-order“-Ausführungen dieser Befehle zielen darauf, die Reihenfolge der internen Befehle so anzupassen, dass der Prozessor stets arbeitet. Dabei geht der Prozessor so weit, dass er eigenmächtig spekuliert, welche Aufgaben bevorstehen und trifft entsprechende Vorbereitungsmaßnahmen. Diese Techniken, die den Anwendern weitgehend verborgen bleiben, bringen im Trefferfall enorme Performancevorteile. Die damit verbundene Komplexität ist jedoch ein Einfallstor für etliche Angriffsszenarien. Meltdown und Spectre sind zwei Beispiele davon.

Forschergruppen haben gezeigt, dass sich diese auf Performance getrimmten Verfahren missbrauchen lassen. Dabei können Zugänge auf Speicherbereiche eines Computers erlangt werden, die Anwendern aus gutem Grund verwehrt werden: der Kernel-Speicherbereich bzw. der Speicherbereich anderer Nutzerprozesse. Dadurch können etliche vertrauliche Daten wie Passwörter bzw. Kryptoschlüssel gelesen und entwendet werden.

Zur Behebung dieser Sicherheitslücken ist ein Austausch der vorhandenen Prozessoren aus praktischen Erwägungen ausgeschlossen. Entsprechend wird derzeit mit Nachdruck daran gearbeitet, auf Software-Ebene – u.a. über die Betriebssysteme-Ebene Linux, Windows, Apple OS X, iOS, Android – die kritischen Funktionalitäten zu umgehen. Dies kann mit Leistungseinbußen der jeweiligen Geräte einhergehen.

Das Universitätsrechenzentrum der Universität Heidelberg empfiehlt mit Nachdruck, offiziell veröffentlichte Aktualisierungen sofort einzuspielen. Es wird regelmäßig über den Entwicklungsstand in diesem Zusammenhang informieren.

Die jetzt öffentlich bekannten Angriffsszenarien machen deutlich, dass die Erhöhung der Komplexität z.B. zur Leistungssteigerung – nur mit strengen Auflagen bzgl. der IT-Sicherheit erfolgen darf. Es bleibt zu hoffen, dass diese Angriffsszenarien ein Schuss vor den Bug für die IT-Industrie bleiben.