Santa Clara (dpa) - Es klingt fast schon zu schlimm, um wahr zu sein: Durch eine neu entdeckte Sicherheitslücke in Computerchips von Milliarden Geräten können auf breiter Front vertrauliche Daten abgeschöpft werden.
Forscher demonstrierten, dass es möglich ist, sich über die Schwachstelle bei den Computerchips Zugang zu Passwörtern, Krypto-Schlüsseln oder Informationen aus Programmen zu verschaffen. Kernpunkte in Fragen und Antworten:
Was ist besonders an dieser Sicherheitslücke?
Es geht um eine Funktion des Prozessors, des Herzstücks eines jeden Computergeräts. In dem Chip wird die Rechenarbeit erledigt. Programme müssen ihm vertrauen - und über die entdeckte Schwachstelle kann der Prozessor Angreifern den Weg zu einer wahren Daten-Schatztruhe bieten. Damit könnte es so etwas wie ein Größter Anzunehmender Unfall für die Computerbranche werden.
Was macht die Angriffe möglich?
Prozessoren wurden seit Jahrzehnten darauf getrimmt, immer schneller zu werden. Eine der Ideen dabei war, möglicherweise später benötigte Daten schon vorher abzurufen, damit es nachher keine Verzögerungen gibt. Wie sich jetzt herausstellt, kann dieses Verfahren jedoch ausgetrickst werden, so dass die Daten abgeschöpft werden.
Welche Chips sind betroffen?
Da der Kern des Problems ein branchenweit angewandtes Verfahren ist, sind auch Chips verschiedenster Anbieter anfällig und es geht um Milliarden Geräte. Beim Branchenriesen Intel ist es laut den Forschern, die das Problem entdeckt haben, potenziell der Großteil der Prozessoren seit 1995. Aber auch einige Prozessoren mit Technologie des Chip-Designers Arm, der in Smartphones dominiert, sind darunter. Der Intel-Konkurrent AMD erklärt, seine Chips seien dank ihrer technischen Lösungen sicher, die Forscher erklären, sie hätten auch die attackieren können.
Welche Angriffsmöglichkeiten wurden bisher bekannt?
Die Forscher veröffentlichten Informationen zu zwei Attacken. Die eine, bei der Informationen aus dem Betriebssystem abgegriffen werden können, tauften sie auf den Namen "Meltdown". Sie sei bisher nur auf Intel-Chips nachgewiesen worden. Die zweite, "Spectre", lässt andere Programme ausspähen. Diese Attacke sei schwere umzusetzen - aber auch der Schutz vor ihr sei schwieriger. Nahezu alle modernen Prozessoren seien anfällig. "Spectre" funktionierte den Forschern zufolge auf Chips von Intel, AMD und mit Arm-Technologie. Laut Arm sind jedoch nur wenige Produktlinien betroffen.
Ist diese Schwachstelle schon ausgenutzt worden?
"Wir wissen es nicht", erklären dazu die Sicherheitsforscher knapp. Eine Attacke würde auch in den bisher gängigen Log-Dateien keine Spuren hinterlassen, warnen sie. Intel geht davon aus, dass es bisher keine Angriffe gegeben hatte. Auch Microsoft teilte mit: "Wir haben bisher keine Informationen bekommen, die darauf hinweisen, dass diese Schwachstellen ausgenutzt wurden, um unsere Nutzer anzugreifen." Aufgrund der hohen Voraussetzungshürden ist auch künftig ein massenhafter Angriff nach Einschätzung von Thomas Uhlemann, Sicherheitsexperte bei ESET, "nicht zu erwarten". Die Lücke setze einiges an zeitaufwendigen Vorbedingungen voraus.
Wer ist potenziell am stärksten betroffen?
Welches Betriebssystem genutzt wird, sei bei der Sicherheitslücke völlig unerheblich, "auch wenn Updates und Patches für Windows, MacOS, Linux und Android zur Verfügung stehen oder stehen werden", sagte Uhlmann. Nach seiner Einschätzung dürften vor allem Server, Smartphones und Geräte aus dem Internet der Dinge sowie Router betroffen sein. "Für zielgerichtete Angriffe auf Industrieunternehmen oder Rechenzentren, mit dem Ziel der Cyber-Spionage, ist das Ausnutzen der Lücke sicherlich interessanter."
Was wäre das schlimmste Horrorszenario?
Wahrscheinlich, dass Angreifer Chips von Servern in Rechenzentren benutzen könnten, um an eine Vielzahl fremder Daten zu kommen. Das wäre zum Beispiel möglich auf Geräten, auf denen mehrere verschiedene Systeme in sogenannten virtuellen Maschinen nebeneinander laufen. Grundsätzlich besorgniserregend ist auch die kategorische Einschätzung der amerikanischen IT-Sicherheitsbehörde CERT, dass die Schwachstelle sich ganz nur durch den Austausch der betroffenen Chips beheben lasse.
Wenn das Verfahren die Chips schneller machen sollte - machen die Gegenmaßnahmen sie dann langsamer?
Ja - allerdings erklärte Intel, dass der Leistungsabfall in den meisten Fällen zwei Prozent nicht überschreiten dürfte. In ersten Medienberichten war noch von bis zu 30 Prozent die Rede.
Die Chip-Angriffsszenarien "Meltdown" und "Spectre"
Die gravierende Sicherheitslücke in Computerchips ermöglicht zwei Angriffsszenarien, die von den Sicherheitsforschern "Meltdown" und "Spectre" getauft wurden.
MELTDOWN: Benutzeranwendungen und das Betriebssystem sind eigentlich grundsätzlich voneinander isoliert. "Meltdown" durchbricht diese Isolierung. Dieses Angriffsszenario ermöglicht es einem Programm, auf den Speicher und damit auch auf die geheimen Daten anderer Programme und des Betriebssystems zuzugreifen.
Wenn der Computer über einen betroffenen Prozessor verfügt und ein nicht gepatchtes Betriebssystem verwendet, ist es nicht sicher, mit sensiblen Informationen zu arbeiten, denn sie könnten durchsickern. Dies gilt sowohl für Personal Computer als auch für die Cloud-Infrastruktur. Gegen "Meltdown" kann ein Software-Update helfen. Nach bisherigen Erkenntnissen sind nur Intel-Chips betroffen - aber fast alle seit 1995.
SPECTRE: Das Angriffsszenario "Spectre" durchbricht die Abschirmung zwischen verschiedenen Anwendungen. Es ermöglicht einem Angreifer, auch fehlerfreie Programme zu manipulieren, damit sie ihre sensiblen Daten preisgeben.
Paradoxerweise erhöhen die bislang verwendeten Sicherheitsüberprüfungen sogar die Angriffsfläche und können Anwendungen anfälliger für "Spectre" machen. Allerdings ist dieses Angriffsszenario schwerer auszunutzen als "Meltdown". Gleichzeitig ist es aber auch komplizierter, ein allgemeines Gegenmittel gegen dieses Angriffsszenario zu entwicklen. Immerhin ist möglich, die Ausführung von bereits bekanntgewordenen Schadprogrammen, die auf "Spectre" basieren, durch Software-Patches zu verhindern. © dpa
"So arbeitet die Redaktion" informiert Sie, wann und worüber wir berichten, wie wir mit Fehlern umgehen und woher unsere Inhalte stammen. Bei der Berichterstattung halten wir uns an die Richtlinien der Journalism Trust Initiative.