Grazer Forscher über Chip-Sicherheitslücke "erstaunt"

Santa Clara (Kalifornien)/Seattle/Mountain View (APA) - Der nun öffentlich bekannt gewordene, schwerwiegende Designfehler bei Computerchips von Herstellern wie Intel, AMD und ARM ist von drei Forschern der Technischen Universität Graz mitentdeckt worden. Michael Schwarz, Moritz Lipp und Daniel Gruss fanden unabhängig von anderen IT-Experten in den USA und Deutschland zwei Wege, um gesicherte Daten aus praktisch jedem PC auslesen zu können.

Die Forscher entdeckten die Angriffsmethoden namens "Meltdown" und "Spectre" Anfang Dezember, schilderten sie am Donnerstag im APA-Gespräch. "Wir waren erstaunt, dass es funktionierte und haben das sofort Intel mitgeteilt. Sie wussten schon davon und auch Google habe es ihnen zu dem Zeitpunkt schon mitgeteilt gehabt. Es gab jedoch vorerst ein Verschwiegenheitsembargo." Neben den drei Grazern haben auch noch Experten in den USA, Australien und Deutschland unabhängig voneinander beide oder zumindest eine der beiden Angriffsmethoden entdeckt. "Intel stellte den Kontakt zwischen uns und ihnen her", sagte Schwarz.

Danach klärte das internationale Team ab, wer was entdeckt hat, was die Lücke verursacht und mit sich bringt und wie man die Probleme lösen kann. Nach wochenlanger Arbeit habe man sich gemeinsam entschieden, nun an die Öffentlichkeit zu gehen. Betroffen sind laut Schwarz alle derzeit gängigen Mikroprozessoren: "Wir haben bis ins Jahr 2011 zurück getestet und bei allen die gleiche Lücke entdeckt. Vermutlich dürfte der Fehler sogar bei Modellen mit Baujahr 1995 schon vorliegen."

"Meltdown" und "Spectre" ermöglichen unautorisierten Usern direkten Zugriff auf Daten im Herzstück des Computers, den Kernel. Bei beiden Angriffen wird die zentrale Arbeitsweise von schnellen Prozessoren ausgenutzt, diese arbeiten nämlich Rechenschritte parallel und nicht nacheinander ab. Parallel zu langwierigen Arbeitsschritten, versucht der Prozessor bereits die nächsten Schritte vorherzusagen und vorzubereiten. "Aus Performancegründen wird dafür noch nicht überprüft, ob das zugreifende Programm überhaupt die Rechte für einen Zugriff hat", erklärten die Grazer. Wird der Arbeitsschritt doch nicht benötigt oder fehlen die Zugriffsrechte, dann verwirft der Prozessor die Vorarbeit wieder. Doch genau diese Vorarbeit wird bei den Angriffen ausgenutzt, um sensible Daten aus dem Kernel auszulesen - beispielsweise Passwörter, die in gängigen Internet-Browsern gespeichert sind.

"Bei Meltdown handelt es sich um einen sehr simplen Angriff, bei dem nur vier Zeilen Computercode ausreichen, um Zugriff zu erlangen", sagte Schwarz. "Für jeden mit ein bisschen Kenntnissen im IT-Bereich ist das anzuwenden", meinte er weiter. "Spectre" dagegen sei wesentlich aufwendiger und "schwieriger bösartig auszunutzen", dafür aber auch deutlich schwerer abzuwehren. "Dabei wird das angegriffene Programm dazu gebracht, selbst seine Geheimnisse auszuplaudern."

Betroffen sind von den Sicherheitslücken nicht nur private Computer, sondern vor allem auch die meisten Server-Strukturen und Cloud-Dienste, die derzeit verwendet werden. Daher waren etwa Google und Amazon bereits früh in die Schließung der Lücken eingebunden, sagte Schwarz. Ihm zufolge sei noch unklar, ob auch AMD-Prozessoren auf beide Angriffe anfällig sind. "Meltdown" konnte bei diesen Chips bisher nicht reproduziert werden, "Spectre" sehr wohl schon.

Die drei Grazer haben bereits für drei ältere Angriffsmethoden ein Patch namens "Kaiser" entwickelt, das helfen soll, nun auch den Zugriff durch die "Meltdown"-Methode zu verhindern. "Wir haben das Patch in professionelle Hände der wichtigsten IT-Unternehmen übergeben", erläuterte Schwarz. Sie passen den Grazer Lösungsvorschlag nun an und dieser soll in kommenden Sicherheits-Updates ausgeliefert werden. "Dieses Update greift aber die zentrale Arbeitsweise von schnellen Prozessoren an und könnte sich vor allem in seiner Geschwindigkeit bemerkbar machen", meinen die Experten. Dennoch sei es jedem empfohlen, die Lücke zu schließen. Bis die Probleme auf Hardware-Seite gelöst werden, könnte es noch dauern. "Spectre"-Attacken können mit dem Patch nicht verhindert werden. Schwarz empfahl außerdem, Passwörter in einem Passwort-Manager zu speichern, denn dann sei der Zugang zu den Passwörtern verschlüsselt im Speicher und damit noch schwerer auszulesen.

An der Arbeit waren neben den Grazern auch der unabhängige Forscher Paul Kocher und Experten der University of Pennsylvania, University of Maryland, Cyperus Technology, Rambus, der University of Adelaide und Data61 beteiligt, teilte die TU Graz mit.

OTS-ORIGINALTEXT PRESSEAUSSENDUNG UNTER AUSSCHLIESSLICHER INHALTLICHER VERANTWORTUNG DES AUSSENDERS | APAIT