Daten-Dilemma: Neu entdeckte Sicherheitslücke in Computerchips ermöglicht Datenklau weltweit

Es ist eine echte Misere: Seit 20 Jahren sind PCs, Smartphones und Cloudserver scheinbar anfällig für Datenklau. Der Grund: Ein Verfahren, das Computerchips schneller machen sollte, macht sie gleichzeitig auch unsicher. Ob die Schwachstelle für Attacken ausgenutzt wurde, ist bisher unbekannt.

Die Sicherheitslücke in Computerchips macht es möglich, vertrauliche Daten wie Passwörter, Informationen aus Programmen und Kryptoschlüssel zu stehlen. Die Ursache dafür ist eine branchenweit angewandte Technik namens „speculative execution“, bei der Chips möglicherweise später benötigte Informationen schon im Voraus abrufen, um Verzögerungen zu vermeiden. Genau diese Technik weist Schwachstellen auf. Ob Cyber-Kriminelle diesen Mangel bereits ausgenutzt haben, ist bisher allerdings nicht bekannt. Nur, dass Angriffe theoretisch möglich sind – und das seit gut 20 Jahren. Laut Sicherheitsforschern, die unter anderem bei Google arbeiten, würde man Attacken vermutlich aber auch nicht nachweisen können, da sie keine Spuren in traditionellen Log-Dateien hinterließen (hier gehts es zu den Informationen von Sicherheitsforschern zur Schwachstelle und zum Blogeintrag von Google).

Welche Chip-Hersteller sind betroffen?

Betroffen sind vor allem die Chips des Branchenriesen Intel, insbesondere die Prozessoren seit 1995. Das Tech-Unternehmen erklärte inzwischen, dass es bereits gemeinsam mit anderen Firmen an Software-Maßnahmen gegen die Sicherheitslücken arbeite. Diese Maßnahmen könnte die Leistung der Prozessoren beeinträchtigen, doch in den meisten Fällen werde der Leistungsabfall bei maximal zwei Prozent liegen. Auch der Chipdesigner Arm, dessen Prozessor-Architektur in Smartphones dominiert, bestätigte, dass einige Produkte anfällig seien. Der Intel-Konkurrent AMD hingegen erklärt, dass seine Chips dank ihrer technischen Lösungen weniger stark betroffen seien. Die Forscher, die unter anderem bei Google arbeiten, sind aber der Meinung, dass sie auch die Chips von AMD hätten attackieren können. Besonders brenzlig werden könnte das Problem in Server-Chips, auf denen sich die Wege vieler Daten kreuzen. Die Cloud-Schwergewichte Google, Microsoft und Amazon erklärten, dass ihre Dienste mit Software-Updates abgesichert worden seien.

Welche Angriffsmöglichkeiten wurden bisher bekannt?

Die Forscher veröffentlichten Informationen zu zwei Angriffsszenarien. Die eine, bei der Informationen aus dem Betriebssystem abgegriffen werden können, tauften sie auf den Namen Meltdown. Sie sei bisher nur auf Intel-Chips nachgewiesen worden. Die zweite, Spectre, lässt andere Programme ausspähen. Diese Attacke sei schwere umzusetzen – aber auch der Schutz vor ihr sei schwieriger. Paradoxerweise erhöhen die bislang verwendeten Sicherheitsüberprüfungen sogar die Angriffsfläche und können Anwendungen anfälliger für Spectre machen. Allerdings ist dieses Angriffsszenario schwerer auszunutzen als Meltdown. Gleichzeitig ist es aber auch komplizierter, ein allgemeines Gegenmittel gegen dieses Angriffsszenario zu entwicklen. Immerhin ist möglich, die Ausführung von bereits bekanntgewordenen Schadprogrammen, die auf Spectre basieren, durch Software-Patches zu verhindern. Spectre funktionierte den Forschern zufolge auf Chips von Intel, AMD und mit Arm-Technologie.

Wie gefährlich ist die Lücke?

Für Verbraucher und Unternehmen stellt sich nun unweigerlich die Frage, wie gefährlich diese Lücke tatsächlich ist, und ob es überhaupt noch eine Möglichkeit gibt, sich vor Datenklau zu schützen? „Neue und gefährliche Sicherheitslücken gibt es heutzutage ständig in Standardsoftware wie Betriebssystemen. Neu und interessant finde ich, dass in diesem Fall Hardware betroffen ist – und dann auch gleich eine so weitverbreitete“, erklärt Thomas Promny, Internet-Unternehmer und Veranstalter der d3con. Dennoch bestünde keine große Gefahr vor Datenklau: „Die Chip-Hersteller werden kurzfristig Software-Updates zur Verfügung stellen, die umgehend installiert werden sollten. Damit sollte sich die Gefahr in Grenzen halten lassen“, schätzt Promny.

Roland Schilling, Technik-Referenten der Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit (HmbBfDI), stuft die Gefahr, die von der Sicherheitslücke ausgeht, etwas schärfer ein: „Nach bisheriger Kenntnis handelt es sich um eine schwere Sicherheitslücke, deren vollständige Auswirkungen jedoch noch nicht konkret absehbar sind.  Da dieser Bug eine Umgehung der Prozesstrennung ermöglicht, sind vor allem Firmen betroffen, die Virtualisierung (wie beispielsweise die Nutzung und der Betrieb von Cloud-Diensten) einsetzen.“ Aber auch Privatleute sollten die Sicherheitslücke ernst nehmen, da aus beliebigen Speicherbereichen auch Passwörter ausgelesen werden könnten. „Wichtig ist für beide Gruppen, unbedingt die derzeit entwickelten Patches zu installieren, sobald sie verfügbar werden und sich dabei nicht von erwarteten Performanceeinbußen abschrecken zu lassen. Wenn auf die Virtualisierungsinfrastruktur eines externen Anbieters zurückgegriffen wird, sollte auch hier sichergestellt werden, dass dieser seine Systeme patcht“, so Schilling.

Problem anfangs geheim gehalten

Die komplexe Sicherheitslücke war von den Forschern bereits vor rund einem halben Jahr entdeckt worden. Die Tech-Industrie arbeitete seitdem im Geheimen daran, die Schwachstelle mit Software-Updates soweit möglich zu schließen, bevor sie publik wurde. Die Veröffentlichung war für den 9. Januar geplant. Die Unternehmen zogen sie auf Mittwoch vor, nachdem Berichte über eine Sicherheitslücke in Intel-Chips die Runde machten. Der Aktienkurs von Intel sackte ab, der Konzern sah sich gezwungen, «irreführenden Berichten» zu widersprechen und betonte, es handele sich um ein allgemeines Problem.

 

Mit Material der dpa