Meltdown und Spectre 26.03.2019, 15:03 Uhr

Neue Technik findet Sicherheitslücken in Prozessoren

2018 griffen Unbekannte bestimmte Prozessoren an. Forscher der TU Kaiserslautern und der Universität Stanford entwickelten nun eine Technik, mit der Sicherheitslücken aufgespürt werden können.

Platine eines Prozessors

Prozessoren kommen in zahlreichen alltäglichen Dingen zum Einsatz – vom Smartphone bis zur Spielekonsole.

Foto: crstrbrt / Panthermedia.net

Anfang 2018 entdeckten Forscher relevante Sicherheitslücken bei bestimmten Prozessoren. Dies betraf vor allem Chiphersteller von High-End-Prozessoren, die in der Lage sind, anspruchsvolle Videoschnitte oder aufwendige Spiele effizient und möglichst störungsfrei zu verarbeiten. Ein gemeinsames Forscherteam von der Technischen Universität Kaiserslautern (TUK) und der Universität Stanford fand nun bei weiteren Prozessoren solche Sicherheitslücken. Gleichzeitig entwickelten sie ein Verfahren, mit dem sich diese Lücken aufspüren und schon während des Entwicklungsprozesses beheben lassen.

Architektur der Prozessoren birgt Risiken

Hauptsächlich waren – und sind es zum Teil immer noch – High-End-Prozessoren betroffen, die von großen US-amerikanischen Herstellern produziert werden. Sie sind aufwendig gebaut und genau diese komplexe Architektur macht sie anfällig für Angriffe. Was charakterisiert diese Prozessoren? Sie setzen auf eine sogenannte „Out-of-order-execution“. Das bedeutet: Der Prozessor ist so konzipiert, dass er Arbeitsschritte effizient ausführt – gegebenenfalls abweichend von der Reihenfolge, die ihm der Programmierer eigentlich vorgegeben hat. Das sorgt für eine deutliche Leistungssteigerung des Rechners. Denn es ermöglicht ihm, auf hohem Niveau mehrere Programme gleichzeitig auszuführen.

Top Stellenangebote

Zur Jobbörse
Open Grid Europe GmbH-Firmenlogo
Koordinator (m/w/d) Energiedatenmanagement Schwerpunkt Messzugang Open Grid Europe GmbH
Albert Handtmann Metallgusswerk GmbH & Co. KG-Firmenlogo
Simulationsingenieur (m/w/d) Strukturmechanik Automotive Albert Handtmann Metallgusswerk GmbH & Co. KG
Biberach an der Riss Zum Job 
Open Grid Europe GmbH-Firmenlogo
Projektingenieur Anlagenbau / Maschinenbau / Gasturbinen (m/w/d) Open Grid Europe GmbH
Deutsche Infineum GmbH & Co. KG-Firmenlogo
Plant Contact Engineer (m/w/d) Deutsche Infineum GmbH & Co. KG
Open Grid Europe GmbH-Firmenlogo
Ingenieur als Projektleiter Rohrleitungstechnik (m/w/d) Open Grid Europe GmbH
ASML-Firmenlogo
Prozessingenieur:in Laser-Strukturierung ASML
ASML-Firmenlogo
Prozessingenieur:in Klebetechnologie ASML
ASML-Firmenlogo
Projektleiter:in Product Engineering ASML
Regierungspräsidium Freiburg-Firmenlogo
Master / Diplom (Univ.) Bauingenieurwesen oder vergleichbar mit Schwerpunkt konstruktiver Ingenieurbau Regierungspräsidium Freiburg
Freiburg Zum Job 
Knauf PFT GmbH & Co. KG-Firmenlogo
Betriebsleiter Baumaschinenfertigung (m/w/d) Knauf PFT GmbH & Co. KG
Iphofen Zum Job 
Fraunhofer-Gesellschaft-Firmenlogo
Architekt*in / Dipl.-Ingenieur*in - Vergabe von Bau- & Bauplanungsleistungen Fraunhofer-Gesellschaft
München Zum Job 
Kromberg & Schubert Automotive GmbH & Co. KG-Firmenlogo
Qualitätsingenieur BMW (m/w/d) Kromberg & Schubert Automotive GmbH & Co. KG
Abensberg bei Regensburg Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieurin oder Ingenieur Verkehrsbehörde (w/m/d) Die Autobahn GmbH des Bundes
Bad Gandersheim, Hannover Zum Job 
Rittal-Firmenlogo
Prüfingenieur / Prüftechniker (m/w/d) Elektrotechnik Produktentwicklung Stromverteilung Rittal
Herborn Zum Job 
Niedersächsische Landgesellschaft mbH-Firmenlogo
Bauingenieur Baulandentwicklung Tiefbau (m/w/d) Niedersächsische Landgesellschaft mbH
Osnabrück Zum Job 
Niedersächsische Landgesellschaft mbH-Firmenlogo
Bauingenieur oder Architekt als Projektleiter im Agrar- und Spezialbau (m/w/d) Niedersächsische Landgesellschaft mbH
Lüneburg Zum Job 
Niedersächsische Landgesellschaft mbH-Firmenlogo
Bauingenieur oder Architekt als Projektmanager im Agrar- und Spezialbau (m/w/d) Niedersächsische Landgesellschaft mbH
Bremerhaven Zum Job 
Niedersächsische Landesbehörde für Straßenbau und Verkehr-Firmenlogo
Ingenieur (m/w/d) für die Prüfung von Planungen und Bauvorbereitungen im Bereich der kommunalen Straßenbauförderung Niedersächsische Landesbehörde für Straßenbau und Verkehr
Metropolregion Hannover / Braunschweig / Göttingen / Wolfsburg Zum Job 
Niedersächsische Landesbehörde für Straßenbau und Verkehr-Firmenlogo
Bauingenieure (w/m/d) Niedersächsische Landesbehörde für Straßenbau und Verkehr
Hannover Zum Job 
Niedersächsische Landesbehörde für Straßenbau und Verkehr-Firmenlogo
Ingenieur (w/m/d) für die Prüfung von Planungen und Bauvorbereitungen im Bereich der kommunalen Straßenbauförderung Niedersächsische Landesbehörde für Straßenbau und Verkehr
Metropolregion Hannover / Braunschweig / Göttingen / Wolfsburg Zum Job 

Genau bei dieser parallelen Programmausführung entstehen aber auch Nebeneffekte, die ein Angreifer ausnutzen kann. Bei den im vergangenen Jahr festgestellten Sicherheitslücken „Meltdown“ und „Spectre“ waren es Seitenkanäle oder verdeckte Kanäle, die Forscher als die verantwortlichen Schwachstellen identifizierten. Um in solche Seitenkanäle eindringen zu können, benötigt man weder administrative Rechte, noch einen physischen Zugang zum Rechner. „Es genügt, ein Programm mit Benutzerrechten zur Ausführung zu bringen“, erklärt Wolfgang Kunz, Leiter des Forschungsteams und Lehrstuhlinhaber für den Entwurf Informationstechnischer Systeme an der TUK. „Man nutzt Nebeneffekte wie beispielsweise Zugriffskonflikte im Speicher, die Auswirkungen auf das zeitliche Verhalten des Programmablaufs haben. Damit kann man Rückschlüsse auf den vertraulichen Inhalt des Speichers ziehen.“ Vergleichbar ist dies mit der Eckkneipe: Ein Gast kommt jeden Freitag um 21 Uhr und bestellt ein Bier. Nach wenigen Wochen zapft der Wirt das Bier schon einmal an und es steht fertig vor dem Stammgast, kaum, dass er Platz genommen hat. Prozessoren nutzen Vorhersagen, um schneller arbeiten zu können. Angreifer kommen auf diese Art und Weise an Passwörter oder verschlüsselte Daten.

Simulierter Angriff zeigt, wie Hacker an Daten gelangen

Mikrochips gehören zu unserem täglichen Leben. Sie erleichtern es, sorgen für Unterhaltung, schaffen Sicherheit und vernetzen uns. Sie kommen häufig in eingebetteten Systemen zum Einsatz, wo sie Überwachungs-, Steuerungs- oder Regelfunktionen übernehmen, Daten oder Signale verarbeiten. Sie steuern technische Systeme in der Unterhaltungselektronik, Medizintechnik, Telekommunikation, Gebäude- und Produktionsautomatisierung. Zahlreiche dieser Bereiche unterliegen besonderen Sicherheitsstandards, wie beispielsweise autonomes Fahren oder das Internet der Dinge, bei dem verschiedene Geräte miteinander vernetzt sind und Daten austauschen.

Die Forscher des Teams der TUK und der Stanford Universität fanden heraus, dass es bei anderen Prozessoren mit einfacherer Hardware-Architektur ähnliche Lücken gibt. Sie simulierten einen Angriff, bei dem sie auch hier Seitenkanäle aufzeigten. Dieser von ihnen entwickelte „Orc-Angriff“ leitet sich vom englischen Technikbegriff „orchestration“ ab, zu deutsch Orchestrierung. Da einfache Prozessoren in vielen Anwendungen zum Einsatz kommen – vom Smartphone über das Notebook bis zur Spielekonsole –, haben Hacker große Chancen, an vertrauliche Daten zu gelangen.

Rechenverfahren deckt Sicherheitslücken auf

Dem Forscherteam gelang es, mit einem neuen Rechenverfahren, Sicherheitslücken zu enthüllen. Sie nannten es „Unique Program Execution Checking“, kurz UPEC. Anhand eines freizugänglichen „open-source“ Prozessors zeigten die Forscher, dass solche kritischen Stellen leicht möglich sind. „Open-source“ bedeutet, dass der Quelltext öffentlich und von Dritten eingesehen, geändert und genutzt werden kann – Daten der Prozessoren sind normalerweise Betriebsgeheimnisse. Die Hersteller müssten diese Methode also selbst im Entwicklungsprozess einsetzen, um zu testen, ob es Angriffspunkte gibt oder eine Sicherheitslücke dieser Art vorhanden ist. Mit diesem frühzeitigen Wissen könnte die Lücke noch während der Entwicklung geschlossen werden.

 

Lesen Sie weitere Beiträge zur IT-Sicherheit:

Ein Beitrag von:

  • Nina Draese

    Nina Draese hat unter anderem für die dpa gearbeitet, die Presseabteilung von BMW, für die Autozeitung und den MAV-Verlag. Sie ist selbstständige Journalistin und gehört zum Team von Content Qualitäten. Ihre Themen: Automobil, Energie, Klima, KI, Technik, Umwelt.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.