Chip-Schwachstellen „Meltdown“ und „Spectre“ Was Sie wissen müssen, und wie Sie sich schützen können

Die Sicherheitslücken in Prozessoren betreffen Milliarden Geräte weltweit. Worum es bei „Meltdown“ und „Spectre“ geht, wer davon betroffen ist, und warum Kriminelle das Konzept womöglich bald kopieren.
Update: 05.01.2018 - 16:55 Uhr Kommentieren
Chip-Sicherheitslücken: Was Nutzer wissen müssen Quelle: Reuters
Intel-Chip

Die Sicherheitslücken in Prozessoren betreffen Milliarden Geräte weltweit.

(Foto: Reuters)

DüsseldorfEs ist eine der gravierendsten Sicherheitslücken, die jemals in Computerchips gefunden wurden. Am Mittwoch wurden die beiden Schwachstellen namens „Meltdown“ und „Spectre“ öffentlich. Was Nutzer jetzt wissen müssen.

Worum geht es?

IT-Sicherheitsexperten haben zwei schwerwiegende Sicherheitsprobleme in zahlreichen Mikroprozessoren entdeckt, die derzeit in PCs, Smartphones, Tablets und Servern zum Einsatz kommen. Diese ermöglichen Kriminellen, Hackern und Spionen unter Umständen, Daten zu stehlen, die im Speicher des Gerätes liegen – von Passwörtern über E-Mails bis hin zu Dokumenten. Das erklärt, warum mit Intel, Microsoft, Google und Apple einige der größten Technologiekonzerne der Welt mit Hochdruck daran arbeiten, die Probleme zu beheben oder zumindest die Risiken zu reduzieren.

Was genau ist das Problem?

Der Fehler resultiert aus dem Design der Prozessoren, das aus den 1990er-Jahren stammt – noch mehr als heute war die Rechenleistung ein wichtiges Verkaufsargument für PCs und Server. Er liegt in einem Verfahren, das die Bearbeitung von Aufgaben beschleunigen soll. Das Grundprinzip: Der Prozessor prognostiziert, welche Arbeitsschritte als nächstes anstehen, und fordert vorausschauend Informationen an. Zudem nutzt er Wartezeiten – etwa wenn Programme Daten aus dem Speicher laden –, um andere Befehle abzuarbeiten. Experten sprechen von „Out of order execution“.

Die Speicherverwaltung des Prozessors sortiert die Daten den Programmen zu. Die Forscher haben aber rund 20 Jahre nach der Entwicklung des Verfahrens einen Weg gefunden, an den regulären Abläufen vorbei den Chip kurzzeitig so zu irritieren, dass er Informationen an eine Anwendung gibt, die zu einer anderen gehören. „Der Prozessor wird auf eine falsche Fährte gelockt“, sagte Werner Haas von der Dresdner Firma Cyberus Technology dem Handelsblatt, der zu den Entdeckern der Schwachstelle „Meltdown“ gehört. Der Chip korrigiere den Fehler zwar, hinterlasse aber Spuren, aus denen sich Informationen auslesen lassen.

„Jedes Apple-Gerät ist aktuell für Hacker angreifbar“

Wie können Angreifer die Lücken ausnutzen?

Das Risiko ist besonders groß, wenn sich mehrere Nutzer einen Computer teilen – zum Beispiel beim Cloud Computing. Unternehmen wie Amazon, Microsoft, IBM und Google vermieten Rechenleistung, Speicher und Programme übers Internet.

Dieses Prinzip könnte es Datendieben und Spionen ermöglichen, die Sicherheitslücken auszunutzen. Ein Szenario: Ein Hacker mietet sich Speicherplatz bei einem Dienstleister, wie es viele Entwickler und Geschäftskunden tun, und verschafft sich unbemerkt Zugriff auf die Daten anderer Nutzer – und dringt mithilfe von ausspionierten Zugangsdaten in weitere Systeme ein.

Die Anbieter nutzen häufig eine Technologie, um die Ressourcen effizient zu verteilen – Experten sprechen von Virtualisierung. Diese Technologie dient bereits als Schutz. Zudem helfen Updates. Die Unternehmen haben die Probleme damit nach eigenen Angaben weitgehend behoben, Kunden müssen aber teils zusätzliche Maßnahmen ergreifen.

Bei PCs und Smartphones ist das Risiko anders gelagert. Der Nutzerkreis ist üblicherweise klein. Wollen Hacker die Sicherheitslücke ausnutzen, müssen sie daher zunächst Software auf ein Gerät schleusen – zum Beispiel indem sie Spam mit Links zu präparierten Websites verschicken. Klickt der Nutzer darauf, installiert sich im Hintergrund ein schädliches Programm.

Das könne sich für Angreifer durchaus lohnen, betont IT-Sicherheitsexperte Haas: „Man kann relativ leicht an Passwörter kommen, ohne dass das dem Anti-Virus-Programm als seltsames Verhalten auffällt.“ Ein kundiger Programmierer könne derartige Aktivitäten relativ einfach verstecken – anders als bei vielen anderen Viren und Trojanern.

Auch wenn die IT-Branche gerade dabei ist, die Sicherheitslücken in Mikroprozessoren zu schließen, könnte es nach Einschätzung des Experten bald zu zahlreichen ähnlichen Angriffen kommen. „Wir haben eine ganze Klasse von Angriffsvektoren offengelegt“, erläutert Haas. Das mache ihn nervös: „Es ist vorstellbar, dass jemand das Grundprinzip in anderen Kombinationen anwendet.“ Ob die Sicherheitsupdates, die derzeit entwickelt werden, bei der Abwehr helfen, lasse sich derzeit nicht sagen. „Was das Verfahren für Angreifer attraktiv macht: Von außen ist nichts davon sichtbar“, erklärte Haas.

Was Betroffene tun können
Seite 12Alles auf einer Seite anzeigen

Mehr zu: Chip-Schwachstellen „Meltdown“ und „Spectre“ - Was Sie wissen müssen, und wie Sie sich schützen können

0 Kommentare zu "Chip-Schwachstellen „Meltdown“ und „Spectre“: Was Sie wissen müssen, und wie Sie sich schützen können"

Das Kommentieren dieses Artikels wurde deaktiviert.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%