Meltdown und Spectre
Meltdown und Spectre
© afp, TU Graz, Montage

Sicherheitslücke

"Spectre und Meltdown sind erst der Anfang"

„Das ist erst der Anfang von dem, was wir mit Seitenkanal-Attacken erleben werden“, sagte Thomas Prescher, Software-Architekt bei Cyberus Technology, am Mittwoch der Deutschen Presse-Agentur. Mit „Spectre“ und „Meltdown“ sei „eine völlig neue Klasse von Angriffen“ entdeckt worden, die zuvor niemandem aufgefallen sei. Prescher, Absolvent der Brandenburgischen Technischen Universität und ehemaliger Intel-Mitarbeiter, gehörte selbst zu dem Team internationaler Forscher, das die Angriffszenarien entdeckt hatte. Im Sommer vergangenen Jahres war ein wissenschaftlicher Artikel erschienen, der erstmals eine potenzielle Lücke direkt im Design der Hardware beschrieb. Nach vielen Diskussionen unter anderem mit einem Forscherteam aus Graz habe er selbst versucht, ob ein solches Angriffsszenario überhaupt möglich sei - und es zunächst für unwahrscheinlich gehalten, sagte Prescher. Tatsächlich sei er aber „relativ schnell zum Erfolg“ gekommen. „Das war nicht so schwierig, sogar verblüffend einfach.“ Dass die seit mehr als 20 Jahren existierende „Lücke“ nicht bekannt gewesen sei, habe nur daran gelegen, dass es zuvor niemanden gab, der auf das Design des Chips geschaut habe.

Schockwelle in der IT

Die Veröffentlichung von „Spectre“ und „Meltdown“ hatte vergangene Woche eine Schockwelle in der IT-Branche ausgelöst. Dabei handelt es sich um Angriffsszenarien, die mit herkömmlichen Softwareschwachstellen nicht vergleichbar sind. Ihre Besonderheit liegt darin, dass sie direkt das Design des Chips ausnutzen, das eigentlich die Rechenprozesse beschleunigen soll. Während von „Meltdown“ vorwiegend Prozessoren von Intel betroffen sind, gibt es das „Spectre“-Problem bei Chips nahezu aller Hersteller, also auch von AMD und IBM sowie bei Chips des Designers ARM, die vorwiegend in Smartphones verbaut werden. Intel will bis Ende der Woche 90 Prozent seiner Chips gegen „Spectre“ und „Meltdown“ absichern. Bis Ende des Monats sollen dann alle Prozessoren ab Jahrgang 2013 gepatcht sein. Alle großen Software-Hersteller haben inzwischen Updates für ihre Programme veröffentlicht, Microsoft seine Windows-Betriebssysteme gepatcht. Der Konzern bestätigte zugleich, dass die Aktualisierungen auf älteren Computern mit Windows 7 und Windows 8 bei den meisten Nutzern zu spürbaren Leistungseinbußen führen wird.

Nvidia "nicht betroffen"

Nvidia-Chef Jensen Huang betonte am Rande der Technik-Messe CES in Las Vegas am Mittwoch, dass die Grafikchips des Unternehmens entgegen anderslautenden Berichten nicht betroffen sind. „Unsere GPUs sind nach heutigem Wissen immun“, versicherte Huang. Nvidia habe lediglich ein Sicherheits-Update für seine Software veröffentlicht, um auf die Schwachstelle des Hauptprozessors zu reagieren. „Jeder, der dafür Software anbietet, muss aktualisieren“, sagte Huang. Unterdessen bleibt Intel-Chef Brian Krzanich wegen seines millionenschweren Aktienverkaufs im Gespräch. Zwei amerikanische Senatoren wandten sich an die US-Börsenaufsicht SEC und das Justizministerium. Sie seien verstört über Berichte, der Aktienverkauf sei im Oktober abgesegnet worden, als Intel schon über die Schwachstelle informiert gewesen sein soll, schrieben die Senatoren Jack Reed und John Kennedy. Krzanich hatte das Aktienpaket Ende November abgestoßen, die Sicherheitsprobleme waren allerdings bereits seit dem Sommer bekannt. Intel erklärte damals, dass der Verkauf nicht damit zusammenhänge. Bislang gibt es noch keine Hinweise darauf, dass die Lücken ausgenutzt wurden. Es sei aber nur eine Frage der Zeit, bis die nächste Attacke dieser Art entdeckt werden wird, sagte Prescher. Bislang hätten die großen Hersteller Intel und AMD weniger die Sicherheit als die Performance im Blick gehabt. Ein komplett neues Chip-Design werde es nicht von heute auf morgen geben. „Das wird noch viele Jahre dauern.“

Hat dir der Artikel gefallen? Jetzt teilen!

Kommentare