Prozessorlücken: Wie Grazer IT-Experten zwei der größten Lücken
entdeckten
Muzayen Al-Youssef
4. Jänner 2018, 15:24
35 Postings
Vier IT-Experten der TU Graz entdeckten
Meltdown und
Spectre und
entwickelten einen Patch dazu
Der nun öffentlich bekannt gewordene,
schwerwiegende Designfehler bei Computerchips von Herstellern wie Intel,
AMD und ARM ist von drei Forschern der Technischen Universität Graz
mitentdeckt worden. Michael Schwarz, Moritz Lipp und Daniel Gruss fanden
unter der Leitung von Stefan Mangard unabhängig von anderen IT-Experten
in den USA und Deutschland zwei Wege, um gesicherte Daten aus praktisch
jedem PC auslesen zu können.
Die Forscher entdeckten die Angriffsmethoden
namens "Meltdown" und "Spectre" Anfang Dezember, schilderten sie am
Donnerstag dem STANDARD. Meltdown, eine Angriffsmethode, die nach
bisherigen Informationen nur Intel-Chips betrifft, nutzt anhand eines
simplen, vierzeiligen Codes die Trennung zwischen Betriebssystem und
Programm, um Informationen – etwa Passwörter oder zwischengespeicherte
Systemdateien – auszulesen. Bei Spectre wird ein Computerprogramm, etwa
der Browser, dazu gebracht, Informationen zu verraten. Die Angriffe sind
auf Computer, Smartphones – und auch Server von Clouddiensten möglich.
"Wenn Meltdown der Taschendieb ist, ist Spectre ein Mentalist, ein
Hypnotiseur", erklärt Lipp. "Der Dieb klaut die Daten direkt, während
der Hypnotiseur sein Opfer dazu bringt, seine Informationen selbst
herzugeben."
Kaiserpatch
Die Grazer sind bei ihrer Forschungsarbeit
über Sicherheit von Computerprozessoren Ende 2016 auf eine andere Lücke
gestoßen. Um diese zu schließen, entwickelten sie ein Softwareupdate,
den sogenannten Kaiserpatch, der im Frühjahr vergangenen Jahres
veröffentlicht wurde. Das Update greift allerdings die zentrale
Arbeitsweise von schnellen Prozessoren an und könnte sich vor allem
durch Geschwindigkeitseinbußen bemerkbar machen, so der Experte. Nachdem
die Lösung auch international große Aufmerksamkeit erregte, trat Intel
mit dem Grazer Team in Kontakt.
Lipp war über die das große Interesse des
Prozessorherstellers überrascht und er vermutete, dass es eine größere
Sicherheitslücke geben musste. Heute weiß er, dass Intel bereits im Juni
2017 von Google über die Lücke informiert wurde.
Mehrere IT-Experten entdeckten Lücke
gleichzeitig
Intel vernetzte die Sicherheitsforscher aus
der steirischen Hauptstadt mit mehreren IT-Experten aus
unterschiedlichen Ländern, die gleichzeitig auf die Lücke aufmerksam
wurden. Das internationale Team klärte ab, wer was entdeckt hat, was die
Lücke verursacht und mit sich bringt und wie man die Probleme lösen
kann. Lipp selbst war aus dem Grazer Team der einzige, der auch an der
Entdeckung von Spectre beteiligt war: "Ich beschäftige mich zusätzlich
mit Angriffen auf mobile Endgeräte."
Lipp empfehlt Unternehmen, die Lücken so
schnell wie möglich zu schließen. Nutzern wird empfohlen, bereits
existierende Updates, einzuspielen – für Windows, MacOS und Linux wurden
diese bereits veröffentlicht und zum Download zur Verfügung gestellt.
Bis die Probleme auf Hardware-Seite gelöst werden, kann es noch dauern.
Bei älteren Geräten könnte das wichtige Update überhaupt ausbleiben. Die
Forscher hatten den Fehler bis ins Jahr 2011 zurück getestet und überall
dieselbe Lücke entdeckt. Das Problem dürfte bereits bei Modellen aus dem
Baujahr 1995 vorliegen.
Zusätzlich gilt zu beachten, dass ein
Softwareupdate alleine nicht ausreicht, um Spectre-Angriffe gänzlich zu
verhindern. Die Lücke wird wohl erst in der kommenden Hardwaregeneration
gänzlich geschlossen werden. Empfohlen wird, Passwörter in einem
Passwortmanager zu speichern, wodurch der Zugang zu ihnen verschlüsselt
und somit schwerer auszulesen ist. (Muzayen Al-Youssef, APA, 4.1.2017)
Link
TU Graz
Nachlese
Prozessorlücken bei Intel und Co gefährden
fast alle PCs und Smartphones
Intel-CPUs: Verheerende Lücke, Fix resultiert
in Performanceverlust
Website zu Meltdown und Spectre
foto: lunghammer/tu graz
Michael Schwarz, Moritz Lipp und Daniel Gruss
(v.l.) von der TU Graz spielen eine zentrale Rolle in der aktuellen
Aufdeckung verheerender Prozessor-Sicherheitslücken.
http://derstandard.at/2000071470237/Wie-Grazer-IT-Experten-zwei-der-groessten-Sicherheitsluecken-entdeckten