Meltdown und Spectre 26.03.2019, 15:03 Uhr

Neue Technik findet Sicherheitslücken in Prozessoren

2018 griffen Unbekannte bestimmte Prozessoren an. Forscher der TU Kaiserslautern und der Universität Stanford entwickelten nun eine Technik, mit der Sicherheitslücken aufgespürt werden können.

Platine eines Prozessors

Prozessoren kommen in zahlreichen alltäglichen Dingen zum Einsatz – vom Smartphone bis zur Spielekonsole.

Foto: crstrbrt / Panthermedia.net

Anfang 2018 entdeckten Forscher relevante Sicherheitslücken bei bestimmten Prozessoren. Dies betraf vor allem Chiphersteller von High-End-Prozessoren, die in der Lage sind, anspruchsvolle Videoschnitte oder aufwendige Spiele effizient und möglichst störungsfrei zu verarbeiten. Ein gemeinsames Forscherteam von der Technischen Universität Kaiserslautern (TUK) und der Universität Stanford fand nun bei weiteren Prozessoren solche Sicherheitslücken. Gleichzeitig entwickelten sie ein Verfahren, mit dem sich diese Lücken aufspüren und schon während des Entwicklungsprozesses beheben lassen.

Architektur der Prozessoren birgt Risiken

Hauptsächlich waren – und sind es zum Teil immer noch – High-End-Prozessoren betroffen, die von großen US-amerikanischen Herstellern produziert werden. Sie sind aufwendig gebaut und genau diese komplexe Architektur macht sie anfällig für Angriffe. Was charakterisiert diese Prozessoren? Sie setzen auf eine sogenannte „Out-of-order-execution“. Das bedeutet: Der Prozessor ist so konzipiert, dass er Arbeitsschritte effizient ausführt – gegebenenfalls abweichend von der Reihenfolge, die ihm der Programmierer eigentlich vorgegeben hat. Das sorgt für eine deutliche Leistungssteigerung des Rechners. Denn es ermöglicht ihm, auf hohem Niveau mehrere Programme gleichzeitig auszuführen.

Top Stellenangebote

Zur Jobbörse
Stadtwerke Görlitz AG-Firmenlogo
Referent Netztechnik (m/w/d) Stadtwerke Görlitz AG
Görlitz Zum Job 
HAWK Hochschule für angewandte Wissenschaft und Kunst-Firmenlogo
Leitung (m/w/d) des Gebäudemanagements HAWK Hochschule für angewandte Wissenschaft und Kunst
Hildesheim Zum Job 
Berliner Stadtreinigungsbetriebe (BSR)-Firmenlogo
Projektingenieurin / Projektingenieur (w/m/d) Bauwesen Deponietechnik Berliner Stadtreinigungsbetriebe (BSR)
Berlin, Homeoffice möglich Zum Job 
Die Autobahn GmbH des Bundes, Niederlassung Südbayern-Firmenlogo
Mitarbeiter für die Straßenbaubehörde (w/m/d) Die Autobahn GmbH des Bundes, Niederlassung Südbayern
Kempten (Allgäu) Zum Job 
WSW Wuppertaler Stadtwerke GmbH-Firmenlogo
Ingenieur (m/w/d) Planung / Bau Wärme WSW Wuppertaler Stadtwerke GmbH
Wuppertal Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Architekt / Ingenieur im Hochbau (w/m/d) Die Autobahn GmbH des Bundes
München Zum Job 
WSW Wuppertaler Stadtwerke GmbH-Firmenlogo
Leitender Ingenieur (m/w/d) Planung / Bau Wärme WSW Wuppertaler Stadtwerke GmbH
Wuppertal Zum Job 
Wuppertaler Stadtwerke-Firmenlogo
Leitender Ingenieur (m/w/d) Planung / Bau Wärme Wuppertaler Stadtwerke
Wuppertal Zum Job 
WSW Wuppertaler Stadtwerke GmbH-Firmenlogo
Ingenieur (m/w/d) Planung / Bau Wärme WSW Wuppertaler Stadtwerke GmbH
Wuppertal Zum Job 
BOGE Elastmetall GmbH-Firmenlogo
Ingenieur - FE-Berechnungen (m/w/d) BOGE Elastmetall GmbH
Damme (Niedersachsen) Zum Job 
FUNKE Wärmeaustauscher Apparatebau GmbH-Firmenlogo
Maschinenbauingenieur Fachrichtung Konstruktionstechnik (m/w/d) FUNKE Wärmeaustauscher Apparatebau GmbH
Gronau (Leine) Zum Job 
Dr.-Ing. Ernst Braun GmbH-Firmenlogo
Maschinenbauingenieur (m/w/d) Dr.-Ing. Ernst Braun GmbH
Biberach Zum Job 
Schulte & Co. GmbH-Firmenlogo
Fertigungsplaner (m/w/d) Schulte & Co. GmbH
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur als Abteilungsleitung Grunderwerb, Liegenschaftsverwaltung (w/m/d) Die Autobahn GmbH des Bundes
Kempten Zum Job 
Dunmore Europe GmbH-Firmenlogo
Prozessingenieur (m/w/d) Dunmore Europe GmbH
Freiburg Zum Job 
INGÉROP Deutschland GmbH-Firmenlogo
Senior Projektmanager (w/m/d) für Hochbauprojekte INGÉROP Deutschland GmbH
Hamburg Zum Job 
ONTRAS Gastransport GmbH-Firmenlogo
Fachingenieur Qualitätssicherung Lagedokumentation (m/w/d) ONTRAS Gastransport GmbH
Leipzig Zum Job 
Desitin Arzneimittel GmbH-Firmenlogo
Elektroniker / Mechatroniker (m/w/d) für Betriebstechnik Desitin Arzneimittel GmbH
Hamburg Zum Job 
De Dietrich Process Systems GmbH-Firmenlogo
Projektingenieur (m/w/d) De Dietrich Process Systems GmbH
Landesbetrieb Straßenwesen Brandenburg-Firmenlogo
Ingenieur (m/w/d) Betriebsdienst Landesbetrieb Straßenwesen Brandenburg
Frankfurt (Oder) Zum Job 

Genau bei dieser parallelen Programmausführung entstehen aber auch Nebeneffekte, die ein Angreifer ausnutzen kann. Bei den im vergangenen Jahr festgestellten Sicherheitslücken „Meltdown“ und „Spectre“ waren es Seitenkanäle oder verdeckte Kanäle, die Forscher als die verantwortlichen Schwachstellen identifizierten. Um in solche Seitenkanäle eindringen zu können, benötigt man weder administrative Rechte, noch einen physischen Zugang zum Rechner. „Es genügt, ein Programm mit Benutzerrechten zur Ausführung zu bringen“, erklärt Wolfgang Kunz, Leiter des Forschungsteams und Lehrstuhlinhaber für den Entwurf Informationstechnischer Systeme an der TUK. „Man nutzt Nebeneffekte wie beispielsweise Zugriffskonflikte im Speicher, die Auswirkungen auf das zeitliche Verhalten des Programmablaufs haben. Damit kann man Rückschlüsse auf den vertraulichen Inhalt des Speichers ziehen.“ Vergleichbar ist dies mit der Eckkneipe: Ein Gast kommt jeden Freitag um 21 Uhr und bestellt ein Bier. Nach wenigen Wochen zapft der Wirt das Bier schon einmal an und es steht fertig vor dem Stammgast, kaum, dass er Platz genommen hat. Prozessoren nutzen Vorhersagen, um schneller arbeiten zu können. Angreifer kommen auf diese Art und Weise an Passwörter oder verschlüsselte Daten.

Simulierter Angriff zeigt, wie Hacker an Daten gelangen

Mikrochips gehören zu unserem täglichen Leben. Sie erleichtern es, sorgen für Unterhaltung, schaffen Sicherheit und vernetzen uns. Sie kommen häufig in eingebetteten Systemen zum Einsatz, wo sie Überwachungs-, Steuerungs- oder Regelfunktionen übernehmen, Daten oder Signale verarbeiten. Sie steuern technische Systeme in der Unterhaltungselektronik, Medizintechnik, Telekommunikation, Gebäude- und Produktionsautomatisierung. Zahlreiche dieser Bereiche unterliegen besonderen Sicherheitsstandards, wie beispielsweise autonomes Fahren oder das Internet der Dinge, bei dem verschiedene Geräte miteinander vernetzt sind und Daten austauschen.

Die Forscher des Teams der TUK und der Stanford Universität fanden heraus, dass es bei anderen Prozessoren mit einfacherer Hardware-Architektur ähnliche Lücken gibt. Sie simulierten einen Angriff, bei dem sie auch hier Seitenkanäle aufzeigten. Dieser von ihnen entwickelte „Orc-Angriff“ leitet sich vom englischen Technikbegriff „orchestration“ ab, zu deutsch Orchestrierung. Da einfache Prozessoren in vielen Anwendungen zum Einsatz kommen – vom Smartphone über das Notebook bis zur Spielekonsole –, haben Hacker große Chancen, an vertrauliche Daten zu gelangen.

Rechenverfahren deckt Sicherheitslücken auf

Dem Forscherteam gelang es, mit einem neuen Rechenverfahren, Sicherheitslücken zu enthüllen. Sie nannten es „Unique Program Execution Checking“, kurz UPEC. Anhand eines freizugänglichen „open-source“ Prozessors zeigten die Forscher, dass solche kritischen Stellen leicht möglich sind. „Open-source“ bedeutet, dass der Quelltext öffentlich und von Dritten eingesehen, geändert und genutzt werden kann – Daten der Prozessoren sind normalerweise Betriebsgeheimnisse. Die Hersteller müssten diese Methode also selbst im Entwicklungsprozess einsetzen, um zu testen, ob es Angriffspunkte gibt oder eine Sicherheitslücke dieser Art vorhanden ist. Mit diesem frühzeitigen Wissen könnte die Lücke noch während der Entwicklung geschlossen werden.

 

Lesen Sie weitere Beiträge zur IT-Sicherheit:

Ein Beitrag von:

  • Nina Draese

    Nina Draese hat unter anderem für die dpa gearbeitet, die Presseabteilung von BMW, für die Autozeitung und den MAV-Verlag. Sie ist selbstständige Journalistin und gehört zum Team von Content Qualitäten. Ihre Themen: Automobil, Energie, Klima, KI, Technik, Umwelt.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.