Spectre, Meltdown und Co.

CPU-Schwachstellen - eine unendliche Geschichte

| Autor / Redakteur: Silvan Noll / Peter Schmitz

So wie jede andere Hardware, weisen auch Prozessoren Fehler bzw. Schwachstellen auf. Manche wurden bereits entdeckt, doch das dürfte nur die Spitze des Eisbergs sein.
So wie jede andere Hardware, weisen auch Prozessoren Fehler bzw. Schwachstellen auf. Manche wurden bereits entdeckt, doch das dürfte nur die Spitze des Eisbergs sein. (Bild: gemeinfrei / Pixabay)

Cyberkriminelle suchen nach immer neuen Wegen und Methoden, um an sensible Daten zu kommen und möglichst großen Schaden anzurichten. Spätestens seit Spectre und Meltdown Anfang 2018 weltweit Schlagzeilen schrieben, ist klar, dass Hardwareschwachstellen nur allzu gerne von Hackern ausgenutzt werden – ein altbekanntes und doch vernachlässigtes Problem.

Sicherheitsforscher auf der ganzen Welt ermitteln und analysieren seit Jahren Schwachstellen in IT-Systemen, in Cloudumgebungen, in Softwarelösungen oder in mobilen Geräten, um Unternehmen, Organisationen sowie Verbraucher vor Cyberkriminellen zu schützen. Während Sicherheitsbeauftragte den Fokus vorwiegend auf Sicherheitslücken in Softwarelösungen legen, nutzen Cyberkriminelle jedoch die unbeobachteten Sicherheitslücken in Hardware, wie zum Beispiel in modernen Prozessoren.

Hardwaresicherheit und CPU-Schwachstellen

Security-Insider Podcast – Folge 12

Hardwaresicherheit und CPU-Schwachstellen

20.04.20 - Seit einigen Jahren liest man immer wieder von neuen Angriffen auf Schwachstellen in Prozessoren und Hardwareschnittstellen. Im neuen Security-Insider Podcast gehen wir diesem Phänomen auf den Grund und lassen uns von Prof. Dr.-Ing. Thomas Eisenbarth von der Uni zu Lübeck erklären, wie solche Angriffe funktionieren und wie alles anfing. lesen

Mit der fortschreitenden digitalen Transformation müssen Rechner schneller, unkomplizierter, leistungsfähiger werden. Um die Entwicklung möglichst schnell voranzutreiben und aus der Performance das Beste rauszuholen, versuchen Entwickler und Forscher unter anderem die technologieeigene Intelligenz einzusetzen. So wurde zum Beispiel bei der Entwicklung von modernen Prozessoren die sogenannte Speculative Execution, die in den Intel-Prozessoren zum Einsatz kam, verwendet. Eine Methode, bei der die Befehle vorausgesagt werden, um sich der ungenutzten Prozessorkapazitäten zu bedienen und so die möglichen nächsten Arbeitsschritte schon mal vorzubereiten, damit diese so schnell wie möglich ausgeführt werden können. Die Daten, die nicht benötigt werden, werden „verworfen“ und im Cache (Speicher) gehalten, wo sie Cyberkriminelle über Seitenkanäle ausspähen und so zum Beispiel zu Passwörtern oder etwa kryptographischen Informationen gelangen können.

Seitenkanäle sind das fundamentale Transportmittel für die zur Ausnutzung und Exfiltration der Daten von Prozessorschwachstellen verwendeten Techniken wie Foreshadow, PortSmash, Meltdown, Spectre und Spoiler. Prozessoranfälligkeiten sind ein zunehmendes Sicherheitsrisiko mit ungeahnten Folgen, die sowohl die Software- als auch die Hardwareseite betreffen. SonicWall identifizierte allein im ersten Quartal des vorigen Jahres 74.290 völlig neue Angriffe. Diese Varianten waren so neu, so einzigartig und komplex, dass sie zum Zeitpunkt ihrer Entdeckung natürlich auch noch keine Signatur hatten.

Dass weitere Schwachstellen in den Prozessoren lauern, ist abzusehen. Nach den ersten Angriffen Spectre und Meltdown kam in 2019 eine neue Hardwareschwachstelle an die Oberfläche: Zombieload. Betroffen waren wieder Intel-Prozessoren, die ebenfalls über Seitenkanäle angegriffen werden konnten. Während Meltdown und Spectre verworfene Daten aus dem Prozessorspeicher nutzten, bediente sich Zombieload direkt an den Registern, um zum Beispiel Browser-Verlauf, Passwörter oder Verschlüsselungsdaten abzugreifen.

Sobald eine Sicherheitslücke offengelegt ist, versuchen Hersteller mit der schnellmöglichsten Lösung, einem entsprechenden Patch, die Lücke zu schließen. Eine Notlösung, um vorhandene Fehler zu beheben. Bis eine neue Schwachstelle auftaucht, dann geht das Ganze von vorne los. So wie bei dem Angriff auf Intel-Prozessoren im August 2019, bei dem die Schwachstelle durch einen Exploit Angreifern Zugriff auf Passwörter, Token, private Unterhaltungen sowie andere kritische Daten ermöglichte. Die Attacke umging alle bis dahin bekannten Schutzmechanismen, die nach Spectre und Meltdown implementiert wurden.

Ein Ende ist kaum in Sicht. So wie jede andere Hardware, weisen Prozessoren nun mal Fehler bzw. Schwachstellen auf. Manche wurden bereits entdeckt, doch das dürfte nur die Spitze des Eisbergs sein. Sicherheitsforscher arbeiten daran, Hardwarefehler möglichst vor den Cyberkriminellen zu entdecken und Hersteller auf diese hinzuweisen. Bleibt nur zu hoffen, dass sie schneller als die Cyberkriminellen sind.

Über den Autor: Silvan Noll ist SE Manager Central Europe bei SonicWall.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46501913 / Sicherheitslücken)