Meltdown und Spectre

© afp, TU Graz, Montage

Produkte
01/04/2018

TU Graz hat zentrale Rolle im Kampf gegen Sicherheitslücke

Ein Patch der TU Graz hilft maßgeblich gegen die Angriffsverfahren "Meltdown" und "Spectre", die eine Sicherheitslücke in Prozessoren von AMD, ARM und Intel ausnutzen.

Durch eine fundamentale Schwäche in der Prozessor-Architektur der Chiphersteller AMD, ARM und Intel können Angreifer an geheime Daten, etwa Passwörter oder kryptografische Schlüssel, in den meisten PCs und Servern der Welt gelangen. Diese Nachricht am Donnerstagmorgen erschüttert derzeit die gesamte IT-Branche. In den Medien geistern besonders die Namen zweier Angriffsverfahren, welche die aufgedeckte Sicherheitslücke ausnutzen herum: "Meltdown" und "Spectre". An deren Entdeckung maßgeblich beteiligt waren Forscher der TU Graz. Sie liefern nun auch die Grundlagen zur Behebung der Sicherheitslücke.

Vorauseilende Berechnung

Die Sicherheitslücke ist einem Verfahren geschuldet, das "speculative execution" genannt wird. Um eine höhere Geschwindigkeit bei der Datenverarbeitung zu erreichen, werden im Kernel, dem Herzstück eines Computers, Rechenschritte parallel ausgeführt. Dabei werde noch nicht überprüft, ob das zugreifende Programm überhaupt die Rechte für einen Zugriff auf gewisse Daten hat", erklärt Daniel Gruss vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz im Gespräch mit der futurezone. Die Zugriffsrechte werden erst später überprüft. Fehlen sie, wird die absolvierte Vorarbeit wieder verworfen. Spezielle Schadsoftware kann allerdings an diese Daten gelangen.

Taschendieb und Gedankenlenker

Gruss und seine Kollegen Moritz Lipp, Stefan Mangard und Michael Schwarz haben mit Meltdown und Spectre zwei Angriffsvarianten gefunden, welche die Lücke ausnutzen. Bei einer Meltdown-Attacke wird eine fundamentale Trennung zwischen Applikationen und dem Betriebssystem aufgelöst, um an geheime Daten zu gelangen. Bei Spectre wird die Trennung zwischen Programmen aufgelöst, sodass ein schadhaftes Programm auf die Daten eines anderen Programms zugreifen kann. "Ich vergleiche die beiden Varianten gerne mit Star Wars", meint Daniel Gruss. "Meltdown ist wie ein Taschendieb. Er stiehlt dir etwas so schnell, dass du das gar nicht mitbekommst. Spectre ist eher so wie ein 'Jedi Mind Trick'. Ein Programm flößt dabei einem anderen die Botschaft 'Du möchtest mir deine Daten senden' ein."

Patch entwickelt

Für Meltdown haben die Forscher der TU Graz bereits einen Patch, also eine wirksame Gegenmaßnahme, entwickelt. Der so genannte KAISER-Patch wurde bereits vor einiger Zeit gegen eine andere Art von Cyberangriff entwickelt. Zu dem Zeitpunkt war noch nicht klar, dass sämtliche Prozessoren von AMD, ARM und Intel von einer Lücke betroffen sind, die mit einem solchen Patch zu schließen ist. Anfang Dezember 2017 merkten die Forscher, dass dieser KAISER-Patch im Kernel von Linux-Betriebssystemen auftauchte. "Wir haben uns gedacht 'Da muss etwas Größeres dahinter sein' und haben das untersucht", meint Gruss. Sein Team nahm mit Intel Kontakt auf und erfuhr, dass auch andere IT-Sicherheitsexperten bereits aufmerksam geworden waren.

Juni 2017 bis heute

Wie man seit heute weiß, wurde Intel bereits im Juni 2017 von Google darüber informiert, dass das "specualtive execution"-Verfahren für kriminelle Zwecke ausgenutzt werden kann. Gemeinsam begannen beide Unternehmen mit der Erforschung der Sicherheitslücke. Neben den Konkurrenten AMD und ARM wurden auch die Hersteller der weltweit größten Betriebssysteme früh eingeweiht, um Windows-, macOS- und Linux-Systeme zu schützen. Nach der Einführung des KAISER-Patch in Linux arbeitete die TU Graz gemeinsam mit anderen Forscherteams an der Bekämpfung von Meltdown und Spectre. Für den 9. Jänner war eine gemeinsame große Veröffentlichung geplant. Durchgesickerte Informationen, die laut Daniel Gruss unter anderem über Twitter verbreitet wurden, veranlassten die Sicherheitsforscher aber zu einer vorzeitigen Enthüllung heute Morgen.

Webseite zur Aufklärung

Seitdem ist die Webseite Meltdownattack.com online. Auf der von der TU Graz entworfenen Seite werden die beiden Angriffsmethoden genau geschildert, sowie Antworten auf dadurch auftretende Fragen gegeben. Zur leichteren Wiedererkennbarkeit sind Meltdown und Spectre sogar eigene Logos verpasst worden. Wie Daniel Gruss schildert, wurde dafür eine Designerin angeheuert. Das Problem der aufgedeckten Sicherheitslücke wird in nächster Zeit viele Menschen beschäftigen. Denn während es für Meltdown bereits eine funktionierende Lösung gibt, stellt sich die Sache bei Spectre komplizierter dar.

Leistungseinbußen

"Bei Spectre sind Gegenmaßnahmen und Patches für konkrete Exploits [Angriffsverfahren] notwendig", meint Gruss. "Es gibt aber keine generische Maßnahme, die alle Möglichkeiten abdeckt." Um Rechner gegen Spectre zu schützen, müsste eine Vielzahl von Sicherheits-Updates veröffentlicht werden. Die Leistung von Prozessoren, die für die üblichen Anwendungen von Nutzern übrig bleibt, könnte sich dadurch teilweise massiv reduzieren. Bei neueren Prozessoren sei nur von bis zu fünf Prozent Leistungseinbuße auszugehen, meinen Experten. Bei älteren Prozessoren könnte jedoch ein Leistungsrückgang von bis zu 30 Prozent drohen. Für die Hersteller von Prozessoren ist diese Aussicht katastrophal.

Reaktionen

Dass Intel-CEO Brian Krzanich angesichts der neuen Situation im November Aktien im Wert von 24 Millionen Dollar verkauft hat, dürfte Anleger der Prozessorhersteller eher beunruhigen. Microsoft, Apple und die Hersteller verschiedener Linux-Betriebssysteme reagieren rasch auf die veränderte Lage. Für die meisten aktuellen Betriebssysteme wurden bereits Sicherheits-Updates veröffentlicht, die automatisch auf Rechnern installiert werden. Ältere Systeme wie Windows 7 oder Windows 8 sollten Updates innerhalb weniger Tage erhalten. Laut Google ist das weltweit meistverbreitete Mobil-Betriebssystem, Android, bereits gegen Meltdown geschützt. iOS ist wie macOS ebenfalls bereits abgesichert. Wie Daniel Gruss beschreibt, war das im Falle der Apple-Systeme besonders einfach: "Der KAISER-Patch ist bei denen schon implizit drin. Er wurde zwischendurch deaktiviert, weil er die Leistung drosselt, nun wurde er aber einfach wieder eingeschalten."