Sicherheitslücke bei Computerchips
![]() Sicherheitslücke bei ComputerchipsSicherheitslücke bei ComputerchipsLeistungsverluste und Gefahr für Cloud-ServerGenerationen von Computerchips sind nicht ausreichend gegen Attacken geschützt, mit denen Passwörter, Kryptoschlüssel oder Programminhalte gestohlen werden können. Die Tech-Branche arbeitet fieberhaft an Updates, doch teilweise bleibt nur der Hardware-Tausch als Lösung. In Computerchips sind neue Sicherheitslücken entdeckt worden, durch die Angreifer an vertrauliche Daten kommen könnten. Die Schwachstelle liegt in einem Prozess, bei dem benötigte Daten bereits im Voraus abgerufen werden, um die Rechenleistung zu erhöhen. Diese als »speculative execution« bekannte Technik kann von Unberechtigten dazu genutzt werden, Passwörter, Kryptoschlüssel oder Programminhalte abzugreifen. Das Chipdesign selbst verhindert, dass installierte Sicherheitssoftware Angriffe auf die Prozesse verhindern kann. Damit dürften viele Computer-Geräte zumindest theoretisch bedroht sein - sofern es kriminellen Hackern gelingt, Schadsoftware auf dem Chip zu installieren. Die Forscher erklärten, sie wüssten nicht, ob die Sicherheitslücke bereits ausgenutzt worden sei, da die Attacken keine Spuren in traditionellen Log-Dateien hinterlassen würden. Die komplexe Sicherheitslücke war von den Forschern bereits vor rund einem halben Jahr entdeckt worden. Die Tech-Industrie arbeitete seitdem im Geheimen daran, die Schwachstelle mit Software-Updates soweit möglich zu schließen, bevor sie publik wurde. Die Veröffentlichung war für den 9. Januar geplant. Die Unternehmen zogen sie auf Mittwoch vor, nachdem Berichte über eine Sicherheitslücke in Intel-Chips die Runde machten. Der Aktienkurs von Intel sackte ab, der Konzern machte in einer Stellungnahme vom 3. Januar deutlich, dass die Sicherheits-Schwachstellen der Chips kein Intel-spezifisches Problem darstellen würden. Nach heutigem Stand seien viele Chips mit unterschiedlichen Prozessoren und Betriebssystemen nicht ausreichend vor derartigen Angriffen geschützt. Intel erklärte weiter, man arbeite zusammen mit anderen Firmen an Lösungen, habe aber Zweifel, dass die Schwachstellen bereits für Attacken genutzt worden sein. Der kleinere Intel-Konkurrent AMD, der von den Entdeckern der Sicherheitslücke ebenfalls genannt wurde, bestritt, dass seine Prozessoren betroffen seien. Der Chipdesigner ARM, dessen Prozessor-Architektur in Smartphones eingesetzt wird, bestätigte, dass einige Produkte anfällig dafür seien. Die Forscher, die unter anderem bei Google arbeiten, beschrieben zwei Arten von Attacken. Bei der einen, der sie den Namen »Meltdown« gaben, werden die grundlegenden Trennmechanismen zwischen Programmen und dem Betriebssystem ausgehebelt. Dadurch könnte Schadsoftware auf den Speicher und damit auch auf Daten anderer Programme und des Betriebssystems zugreifen. Für diese Attacke ist den Entdeckern der Schwachstelle zufolge nahezu jeder Intel-Chip seit 1995 anfällig - sie kann aber mit Software-Updates gestopft werden. Die zweite Attacke, »Spectre«, lässt zu, dass Programme einander ausspionieren können. Spectre sei schwerer umzusetzen als Meltdown - aber es sei auch schwieriger, sich davor zu schützen. Man könne lediglich bekannte Schadsoftware durch Updates stoppen. Ganz sei die Lücke aber nicht zu stopfen. Von Spectre seien »fast alle Systeme betroffen: Desktops, Laptops, Cloud-Server sowie Smartphones,« erklärten die Forscher. Man habe die Attacke auf Chips von Intel und AMD sowie Arm-Designs nachgewiesen. Die Software-Maßnahmen gegen die Sicherheitslücken dürften zwar die Leistung der Prozessoren beeinträchtigen, räumte Intel ein. In den meisten Fällen werde der Leistungsabfall aber bei maximal zwei Prozent liegen. In ersten Berichten war noch von bis zu 30 Prozent die Rede. Ein besonders attraktives Ziel sind wohl Computer, die beim Cloud-Computing als Server verwendet werden, auf denen also im Zweifel die Daten vieler verschiedener Menschen gespeichert sind. Die Cloud-Schwergewichte Google, Microsoft und Amazon erklärten, dass ihre Dienste mit Software-Updates abgesichert worden seien. ![]() |