https://www.faz.net/-gqe-95igp

Meltdown und Spectre : Was hinter Intels Chip-Lücke steckt

So gut wie jeder Intel-Chip seit 1995 ist anfällig für die Sicherheitslücke. Bild: STEINBA/EPA-EFE/REX/Shutterstock

Meltdown und Spectre: Neue Sicherheitslücken betreffen fast jeden Rechner, jedes Smartphone und die Cloud-Systeme. Auch verschlüsselte Geräte sind nicht sicher.

          Eine der größten Sicherheitslücken in der Geschichte der IT-Industrie: Die Meltdown und Spectre genannten Schwachstellen ermöglichen, dass Angreifer an vertrauliche Daten gelangen. Für Meltdown ist so gut wie jeder Intel-Chip seit 1995 anfällig, wahrscheinlich auch die Prozessoren von AMD und ARM. Spectre betrifft nahezu alles, darunter Rechner, Smartphones und Cloud-Server, unabhängig vom Betriebssystem. Es gibt jedoch keinen Anlass zur Panik und keinen Hinweis, dass die Sicherheitslücke bereits ausgenutzt wurde. Aber Sicherheitsforscher und Hersteller sehen das Problem als sehr gravierend an, und alle Beteiligten bemühen sich um schnelle Updates.

          Michael Spehr

          Redakteur im Ressort „Technik und Motor“.

          Die Sicherheitslücken sind vor einigen Monaten von Mitarbeitern des Google Project Zero in Zusammenarbeit mit Forschern von Universitäten und aus der Industrie entdeckt worden. Anfang Juni wurden die Prozessorhersteller informiert. Ursprünglich sollten erst am 9. Januar die Details veröffentlicht werden, nun überschlägt sich die Entwicklung. In den vergangenen Wochen hatten amerikanische Technikjournalisten bereits berichtet, dass sich mit hektischen Updates in der Windows- und Linux-Welt sowie in den namhaften Cloud-Plattformen eine große Geschichte andeute.

          Selbst verschlüsselte Geräte nicht sicher

          Die nun veröffentlichten Lücken nutzen aus, dass selbst verschlüsselte Geräte eine Achillesferse haben: Im laufenden Betrieb stehen sensible Daten unverschlüsselt im Speicher; notgedrungen, unvermeidbar. Um hier anzusetzen, muss ein Angreifer allerdings in der Lage sein, Schadcode auf dem Zielsystem auszuführen. Die Forscher entdeckten drei verschiedene Angriffsmöglichkeiten. Alle drei erlauben es, auf einem System mit normalen Benutzerrechten nicht autorisierte Lesezugriffe auf Speicherdaten durchzuführen. Diese Speicherdaten können private Daten, Kennworte oder kryptographische Schlüssel sein.

          Alle drei Angriffsszenarien richten den Blick auf eine Funktionalität moderner Prozessoren, die Fachleuten als selbstverständlich gilt, aber kaum bekannt ist: Die spekulative Ausführung (speculative execution) sorgt für eine schnelle Reaktion auf Benutzereingaben, indem Chips, die wenig oder nichts zu tun haben, Berechnungen ausführen, von denen anzunehmen ist, dass sie später benötigt werden. Der Chip versucht, wahrscheinliche Wege zu finden, und solche Rechenresultate werden als spekulative Ergebnisse gespeichert. Wenn das Programm an einer Stelle angekommen ist, an der es diese Ergebnisse benötigt, stehen sie bereits zur Verfügung. Die zwischengespeicherten Ergebnisse werden ausgelesen, passende werden ausgeführt, alle anderen werden verworfen. Diese im Chip implementierte Vorausschau betrifft Rechner und Smartphones gleichermaßen. Sie nutzt die Leistungsfähigkeit der Hardware in Phasen geringer Ausnutzung, um das System bei hoher Auslastung zu entlasten.

          Der Intel-Chef hat Aktien verkauft

          In vereinfachter Darstellung nutzt Meltdown diese Vorab-Informationsbeschaffung aus, um mit ihr den Zugriff auf eigentlich geschützte Bereiche zu erhalten. Wenn der Prozessor rät, was als Nächstes zu tun ist, erzeugt er selbst Daten, die zwischengespeichert werden und sich abgreifen lassen. Die Sperre zwischen Programmen und dem Betriebssystem wird durchbrochen. Das Auslesen geschützter Daten erfolgt auf der Hardware-Ebene und kann weder verhindert noch durch Software entdeckt oder protokolliert werden.

          Weitere Themen

          Topmeldungen

          Die Spitzen der großen Koalition bei ihrem Treffen im Kanzleramt

          Große Koalition : Union und SPD einigen sich bei Grundsteuer

          Die Spitzen der großen Koalition haben bei der Reform der Grundsteuer einen Kompromiss erzielt. Das Gesetz soll nach monatelangem Streit noch vor der Sommerpause im Bundestag beraten werden.

          TV-Duell für Tory-Vorsitz : „Wo ist Boris?”

          In einer lebendigen Debatte stellen die Kandidaten für den Vorsitz bei den britischen Konservativen unter Beweis, wie groß das Arsenal präsentabler Politiker der Tory-Partei noch ist. Boris Johnson bleibt der Runde fern – und ein anderer sticht heraus.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.