Meltdown und Spectre 26.03.2019, 15:03 Uhr

Neue Technik findet Sicherheitslücken in Prozessoren

2018 griffen Unbekannte bestimmte Prozessoren an. Forscher der TU Kaiserslautern und der Universität Stanford entwickelten nun eine Technik, mit der Sicherheitslücken aufgespürt werden können.

Platine eines Prozessors

Prozessoren kommen in zahlreichen alltäglichen Dingen zum Einsatz – vom Smartphone bis zur Spielekonsole.

Foto: crstrbrt / Panthermedia.net

Anfang 2018 entdeckten Forscher relevante Sicherheitslücken bei bestimmten Prozessoren. Dies betraf vor allem Chiphersteller von High-End-Prozessoren, die in der Lage sind, anspruchsvolle Videoschnitte oder aufwendige Spiele effizient und möglichst störungsfrei zu verarbeiten. Ein gemeinsames Forscherteam von der Technischen Universität Kaiserslautern (TUK) und der Universität Stanford fand nun bei weiteren Prozessoren solche Sicherheitslücken. Gleichzeitig entwickelten sie ein Verfahren, mit dem sich diese Lücken aufspüren und schon während des Entwicklungsprozesses beheben lassen.

Architektur der Prozessoren birgt Risiken

Hauptsächlich waren – und sind es zum Teil immer noch – High-End-Prozessoren betroffen, die von großen US-amerikanischen Herstellern produziert werden. Sie sind aufwendig gebaut und genau diese komplexe Architektur macht sie anfällig für Angriffe. Was charakterisiert diese Prozessoren? Sie setzen auf eine sogenannte „Out-of-order-execution“. Das bedeutet: Der Prozessor ist so konzipiert, dass er Arbeitsschritte effizient ausführt – gegebenenfalls abweichend von der Reihenfolge, die ihm der Programmierer eigentlich vorgegeben hat. Das sorgt für eine deutliche Leistungssteigerung des Rechners. Denn es ermöglicht ihm, auf hohem Niveau mehrere Programme gleichzeitig auszuführen.

Genau bei dieser parallelen Programmausführung entstehen aber auch Nebeneffekte, die ein Angreifer ausnutzen kann. Bei den im vergangenen Jahr festgestellten Sicherheitslücken „Meltdown“ und „Spectre“ waren es Seitenkanäle oder verdeckte Kanäle, die Forscher als die verantwortlichen Schwachstellen identifizierten. Um in solche Seitenkanäle eindringen zu können, benötigt man weder administrative Rechte, noch einen physischen Zugang zum Rechner. „Es genügt, ein Programm mit Benutzerrechten zur Ausführung zu bringen“, erklärt Wolfgang Kunz, Leiter des Forschungsteams und Lehrstuhlinhaber für den Entwurf Informationstechnischer Systeme an der TUK. „Man nutzt Nebeneffekte wie beispielsweise Zugriffskonflikte im Speicher, die Auswirkungen auf das zeitliche Verhalten des Programmablaufs haben. Damit kann man Rückschlüsse auf den vertraulichen Inhalt des Speichers ziehen.“ Vergleichbar ist dies mit der Eckkneipe: Ein Gast kommt jeden Freitag um 21 Uhr und bestellt ein Bier. Nach wenigen Wochen zapft der Wirt das Bier schon einmal an und es steht fertig vor dem Stammgast, kaum, dass er Platz genommen hat. Prozessoren nutzen Vorhersagen, um schneller arbeiten zu können. Angreifer kommen auf diese Art und Weise an Passwörter oder verschlüsselte Daten.

Simulierter Angriff zeigt, wie Hacker an Daten gelangen

Mikrochips gehören zu unserem täglichen Leben. Sie erleichtern es, sorgen für Unterhaltung, schaffen Sicherheit und vernetzen uns. Sie kommen häufig in eingebetteten Systemen zum Einsatz, wo sie Überwachungs-, Steuerungs- oder Regelfunktionen übernehmen, Daten oder Signale verarbeiten. Sie steuern technische Systeme in der Unterhaltungselektronik, Medizintechnik, Telekommunikation, Gebäude- und Produktionsautomatisierung. Zahlreiche dieser Bereiche unterliegen besonderen Sicherheitsstandards, wie beispielsweise autonomes Fahren oder das Internet der Dinge, bei dem verschiedene Geräte miteinander vernetzt sind und Daten austauschen.

Die Forscher des Teams der TUK und der Stanford Universität fanden heraus, dass es bei anderen Prozessoren mit einfacherer Hardware-Architektur ähnliche Lücken gibt. Sie simulierten einen Angriff, bei dem sie auch hier Seitenkanäle aufzeigten. Dieser von ihnen entwickelte „Orc-Angriff“ leitet sich vom englischen Technikbegriff „orchestration“ ab, zu deutsch Orchestrierung. Da einfache Prozessoren in vielen Anwendungen zum Einsatz kommen – vom Smartphone über das Notebook bis zur Spielekonsole –, haben Hacker große Chancen, an vertrauliche Daten zu gelangen.

Rechenverfahren deckt Sicherheitslücken auf

Dem Forscherteam gelang es, mit einem neuen Rechenverfahren, Sicherheitslücken zu enthüllen. Sie nannten es „Unique Program Execution Checking“, kurz UPEC. Anhand eines freizugänglichen „open-source“ Prozessors zeigten die Forscher, dass solche kritischen Stellen leicht möglich sind. „Open-source“ bedeutet, dass der Quelltext öffentlich und von Dritten eingesehen, geändert und genutzt werden kann – Daten der Prozessoren sind normalerweise Betriebsgeheimnisse. Die Hersteller müssten diese Methode also selbst im Entwicklungsprozess einsetzen, um zu testen, ob es Angriffspunkte gibt oder eine Sicherheitslücke dieser Art vorhanden ist. Mit diesem frühzeitigen Wissen könnte die Lücke noch während der Entwicklung geschlossen werden.

 

Lesen Sie weitere Beiträge zur IT-Sicherheit:

Stellenangebote im Bereich Softwareentwicklung

Panasonic Industrial Devices Europe GmbH-Firmenlogo
Panasonic Industrial Devices Europe GmbH QC-Fachkraft – für die SW-Programmierung der Automotive-Teststände (m/w/d) Lüneburg
seleon gmbh-Firmenlogo
seleon gmbh Software Engineer(m/w) im Bereich Software-/Firmware-Entwicklung Heilbronn
ERBE Elektromedizin GmbH-Firmenlogo
ERBE Elektromedizin GmbH Entwickler Hardware / Software Geräte (m/w) Tübingen
M Plan GmbH-Firmenlogo
M Plan GmbH Softwareentwickler (m/w/d) Steuergeräte Raum Stuttgart
Manz AG-Firmenlogo
Manz AG Entwicklungsingenieur als Technischer Trainer (m/w/d) Reutlingen
Manz AG-Firmenlogo
Manz AG Software-Entwickler / SPS-Programmierer im Maschinenbau (m/w/d) Reutlingen
MEMMINGER-IRO GmbH-Firmenlogo
MEMMINGER-IRO GmbH Ingenieur Software-Entwicklung (m/w/d) Dornstetten
SEW-EURODRIVE GmbH & Co KG-Firmenlogo
SEW-EURODRIVE GmbH & Co KG UX Designer (w/m/d) Bruchsal
ESG Mobility GmbH-Firmenlogo
ESG Mobility GmbH IT Anforderungsmanager Automotive (m/w/d) Wolfsburg
SEW-EURODRIVE GmbH & Co KG-Firmenlogo
SEW-EURODRIVE GmbH & Co KG Softwareentwickler für Bedienoberflächentest (w/m/d) Bruchsal

Alle Softwareentwicklung Jobs

Top 5 IT & TK