Meltdown und Spectre 26.03.2019, 15:03 Uhr

Neue Technik findet Sicherheitslücken in Prozessoren

2018 griffen Unbekannte bestimmte Prozessoren an. Forscher der TU Kaiserslautern und der Universität Stanford entwickelten nun eine Technik, mit der Sicherheitslücken aufgespürt werden können.

Platine eines Prozessors

Prozessoren kommen in zahlreichen alltäglichen Dingen zum Einsatz – vom Smartphone bis zur Spielekonsole.

Foto: crstrbrt / Panthermedia.net

Anfang 2018 entdeckten Forscher relevante Sicherheitslücken bei bestimmten Prozessoren. Dies betraf vor allem Chiphersteller von High-End-Prozessoren, die in der Lage sind, anspruchsvolle Videoschnitte oder aufwendige Spiele effizient und möglichst störungsfrei zu verarbeiten. Ein gemeinsames Forscherteam von der Technischen Universität Kaiserslautern (TUK) und der Universität Stanford fand nun bei weiteren Prozessoren solche Sicherheitslücken. Gleichzeitig entwickelten sie ein Verfahren, mit dem sich diese Lücken aufspüren und schon während des Entwicklungsprozesses beheben lassen.

Architektur der Prozessoren birgt Risiken

Hauptsächlich waren – und sind es zum Teil immer noch – High-End-Prozessoren betroffen, die von großen US-amerikanischen Herstellern produziert werden. Sie sind aufwendig gebaut und genau diese komplexe Architektur macht sie anfällig für Angriffe. Was charakterisiert diese Prozessoren? Sie setzen auf eine sogenannte „Out-of-order-execution“. Das bedeutet: Der Prozessor ist so konzipiert, dass er Arbeitsschritte effizient ausführt – gegebenenfalls abweichend von der Reihenfolge, die ihm der Programmierer eigentlich vorgegeben hat. Das sorgt für eine deutliche Leistungssteigerung des Rechners. Denn es ermöglicht ihm, auf hohem Niveau mehrere Programme gleichzeitig auszuführen.

Genau bei dieser parallelen Programmausführung entstehen aber auch Nebeneffekte, die ein Angreifer ausnutzen kann. Bei den im vergangenen Jahr festgestellten Sicherheitslücken „Meltdown“ und „Spectre“ waren es Seitenkanäle oder verdeckte Kanäle, die Forscher als die verantwortlichen Schwachstellen identifizierten. Um in solche Seitenkanäle eindringen zu können, benötigt man weder administrative Rechte, noch einen physischen Zugang zum Rechner. „Es genügt, ein Programm mit Benutzerrechten zur Ausführung zu bringen“, erklärt Wolfgang Kunz, Leiter des Forschungsteams und Lehrstuhlinhaber für den Entwurf Informationstechnischer Systeme an der TUK. „Man nutzt Nebeneffekte wie beispielsweise Zugriffskonflikte im Speicher, die Auswirkungen auf das zeitliche Verhalten des Programmablaufs haben. Damit kann man Rückschlüsse auf den vertraulichen Inhalt des Speichers ziehen.“ Vergleichbar ist dies mit der Eckkneipe: Ein Gast kommt jeden Freitag um 21 Uhr und bestellt ein Bier. Nach wenigen Wochen zapft der Wirt das Bier schon einmal an und es steht fertig vor dem Stammgast, kaum, dass er Platz genommen hat. Prozessoren nutzen Vorhersagen, um schneller arbeiten zu können. Angreifer kommen auf diese Art und Weise an Passwörter oder verschlüsselte Daten.

Simulierter Angriff zeigt, wie Hacker an Daten gelangen

Mikrochips gehören zu unserem täglichen Leben. Sie erleichtern es, sorgen für Unterhaltung, schaffen Sicherheit und vernetzen uns. Sie kommen häufig in eingebetteten Systemen zum Einsatz, wo sie Überwachungs-, Steuerungs- oder Regelfunktionen übernehmen, Daten oder Signale verarbeiten. Sie steuern technische Systeme in der Unterhaltungselektronik, Medizintechnik, Telekommunikation, Gebäude- und Produktionsautomatisierung. Zahlreiche dieser Bereiche unterliegen besonderen Sicherheitsstandards, wie beispielsweise autonomes Fahren oder das Internet der Dinge, bei dem verschiedene Geräte miteinander vernetzt sind und Daten austauschen.

Die Forscher des Teams der TUK und der Stanford Universität fanden heraus, dass es bei anderen Prozessoren mit einfacherer Hardware-Architektur ähnliche Lücken gibt. Sie simulierten einen Angriff, bei dem sie auch hier Seitenkanäle aufzeigten. Dieser von ihnen entwickelte „Orc-Angriff“ leitet sich vom englischen Technikbegriff „orchestration“ ab, zu deutsch Orchestrierung. Da einfache Prozessoren in vielen Anwendungen zum Einsatz kommen – vom Smartphone über das Notebook bis zur Spielekonsole –, haben Hacker große Chancen, an vertrauliche Daten zu gelangen.

Rechenverfahren deckt Sicherheitslücken auf

Dem Forscherteam gelang es, mit einem neuen Rechenverfahren, Sicherheitslücken zu enthüllen. Sie nannten es „Unique Program Execution Checking“, kurz UPEC. Anhand eines freizugänglichen „open-source“ Prozessors zeigten die Forscher, dass solche kritischen Stellen leicht möglich sind. „Open-source“ bedeutet, dass der Quelltext öffentlich und von Dritten eingesehen, geändert und genutzt werden kann – Daten der Prozessoren sind normalerweise Betriebsgeheimnisse. Die Hersteller müssten diese Methode also selbst im Entwicklungsprozess einsetzen, um zu testen, ob es Angriffspunkte gibt oder eine Sicherheitslücke dieser Art vorhanden ist. Mit diesem frühzeitigen Wissen könnte die Lücke noch während der Entwicklung geschlossen werden.

 

Lesen Sie weitere Beiträge zur IT-Sicherheit:

Von Nina Richter

Themen im Artikel

Stellenangebote im Bereich Softwareentwicklung

Porsche AG-Firmenlogo
Porsche AG IT Security Expert (m/w/d) Digital Workplace Weilimdorf
in-tech GmbH-Firmenlogo
in-tech GmbH Informatiker als Softwareentwickler C++/Qt für industrielle Systeme (m/w/d) Garching bei München, München
Pixida-Firmenlogo
Pixida Functional Owner – Digital Services und Connected Devices (m/w/d) München
Porsche AG-Firmenlogo
Porsche AG Softwareingenieur (m/w/d) ASPICE für Entwicklungsprozesse Weissach
Jungheinrich Aktiengesellschaft-Firmenlogo
Jungheinrich Aktiengesellschaft Embedded Softwareentwickler (m/w/d) Norderstedt
XTRONIC GmbH-Firmenlogo
XTRONIC GmbH Embedded Software Developer (w/m/d) Böblingen
SimonsVoss Technologies GmbH-Firmenlogo
SimonsVoss Technologies GmbH Senior Middleware Stack Architect (m/w/d) Unterföhring bei München
DIgSILENT GmbH-Firmenlogo
DIgSILENT GmbH Ingenieur Elektrotechnik (w/m/d) Anwendungsentwickler C++ Gomaringen
Porsche AG-Firmenlogo
Porsche AG Service-Experte (w/m/d) Data-Streaming Weilimdorf
XTRONIC GmbH-Firmenlogo
XTRONIC GmbH Requirements Engineer Bereich Kombiinstrumente (m/w/d) Böblingen

Alle Softwareentwicklung Jobs

Top 5 IT & T…

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.