Schwachstelle in Computerchips Was man über die große Chip-Sicherheitslücke wissen sollte

Tastatur und Bildschirm eines Laptops. Foto: Monika Skolimowska/Illustration
Tastatur und Bildschirm eines Laptops. Foto: Monika Skolimowska/Illustration © Foto: Monika Skolimowska
Von Andrej Sokolow und Renate Grimming, dpa 04.01.2018

Die jüngste Sicherheitslücke in Computer-Prozessoren ist eine der weitreichendsten, die bisher bekannt wurden. Zentrale Informationen dazu in Fragen und Antworten:

Was ist besonders an dieser Sicherheitslücke?

Die Schwachstelle liegt in einer gängigen Funktion des Prozessors, des Herzstücks eines jeden Computergeräts. In dem Chip wird die Rechenarbeit erledigt. Programme müssen ihm vertrauen - und über die entdeckte Lücke kann der Prozessor Angreifern einen den Weg zu einer wahren Daten-Schatztruhe bieten. Damit könnte es so etwas wie ein Größter Anzunehmender Unfall für die Computerbranche werden - denn manche Chip lassen sich womöglich gar nicht schützen, sondern können nur ersetzt werden.

Was macht die Angriffe möglich?

Prozessoren wurden seit Jahrzehnten darauf getrimmt, immer schneller zu werden. Eine der Ideen dabei war, möglicherweise später benötigte Daten schon vorher abzurufen, damit es nachher keine Verzögerungen gibt. Wie sich jetzt herausstellt, kann dieses Verfahren jedoch ausgetrickst werden, so dass die Daten abgeschöpft werden können.

Welche Chips sind betroffen?

Da der Kern des Problems ein branchenweit angewandtes Verfahren ist, sind auch Chips verschiedenster Anbieter anfällig und es geht um Milliarden Geräte. Beim Branchenriesen Intel sind es laut den Forschern, die das Problem entdeckt haben, potenziell fast alle Prozessoren seit 1995. Aber auch einige Prozessoren mit Technologie des Chip-Designers Arm, der in Smartphones dominiert, sind darunter. Der Intel-Konkurrent AMD erklärt zwar, seine Chips seien dank ihrer technischen Lösungen sicher, die Forscher betonte aber, sie hätten auch diese attackieren können.

Welche Angriffsmöglichkeiten wurden bisher bekannt?

Die Forscher veröffentlichten Informationen zu zwei Angriffsszenarien. Die eine, bei der Informationen aus dem Betriebssystem abgegriffen werden können, tauften sie auf den Namen „Meltdown“. Sie sei bisher nur auf Intel-Chips nachgewiesen worden. Die zweite, „Spectre“, lässt andere Programme ausspähen. Diese Attacke sei schwere umzusetzen - aber auch der Schutz vor ihr sei schwieriger. Nahezu alle modernen Prozessoren seien anfällig. „Spectre“ funktionierte den Forschern zufolge auf Chips von Intel, AMD und mit Arm-Technologie. Laut Arm sind jedoch nur wenige Produktlinien betroffen.

Ist diese Schwachstelle schon ausgenutzt worden?

„Wir wissen es nicht“, erklären dazu die Sicherheitsforscher knapp. Eine Attacke würde auch in den bisher gängigen Log-Dateien keine Spuren hinterlassen, warnen sie. Intel geht davon aus, dass es bisher keine Angriffe gegeben hatte. Auch Microsoft teilte mit: „Wir haben bisher keine Informationen bekommen, die darauf hinweisen, dass diese Schwachstellen ausgenutzt wurden, um unsere Nutzer anzugreifen.“ Aufgrund der hohen Voraussetzungshürden ist auch künftig ein massenhafter Angriff nach Einschätzung von Thomas Uhlemann, Sicherheitsexperte bei ESET, „nicht zu erwarten“. Die Lücke setze einiges an zeitaufwendigen Vorbedingungen voraus.

Wer ist potenziell am stärksten betroffen?

Welches Betriebssystem genutzt wird, sei bei der Sicherheitslücke völlig unerheblich, „auch wenn Updates und Patches für Windows, MacOS, Linux und Android zur Verfügung stehen oder stehen werden“, sagte Uhlemann. Nach seiner Einschätzung dürften vor allem Server, Smartphones und Geräte aus dem Internet der Dinge sowie Router betroffen sein. „Für zielgerichtete Angriffe auf Industrieunternehmen oder Rechenzentren, mit dem Ziel der Cyber-Spionage, ist das Ausnutzen der Lücke sicherlich interessanter.“

Was wäre das schlimmste Horrorszenario?

Wahrscheinlich, dass Angreifer Chips von Servern in Rechenzentren benutzen könnten, um an eine Vielzahl fremder Daten zu kommen. Das wäre zum Beispiel möglich auf Geräten, auf denen mehrere verschiedene Systeme in sogenannten virtuellen Maschinen nebeneinander laufen. Grundsätzlich besorgniserregend ist auch die kategorische Einschätzung der amerikanischen IT-Sicherheitsbehörde CERT, dass die Schwachstelle sich ganz nur durch den Austausch der betroffenen Chips beheben lasse.

Gibt es auch gute Nachrichten?

Die Schwachstelle wurde bereits im Juni entdeckt und den Unternehmen gemeldet, so dass sie Zeit hatten, Gegenmittel zu entwickeln. Google, Microsoft und Amazon sicherten ihre Cloud-Dienste ab. Dabei wurde das Problem sogar früher als geplant publik: Eigentlich wollte die Branche die Schwachstelle und ihre Maßnahmen erst am 9. Januar öffentlich machen. Doch schon in den vergangenen Tagen fiel eine erhöhte Update-Aktivität auf - und erste Berichte über eine Schwachstelle in Intel-Chips machten die Runde.

Was können Nutzer machen?

Die eigentliche Schwachstelle können sie nicht beseitigen, schließlich steckt sie tief im Prozessor drin. Noch dringender als ohnehin sollten die Anwender darauf achten, dass sie alle verfügbaren Sicherheitsupdates auf allen Geräten installieren und die genutzte Software auf dem aktuellen Stand halten.

Für welche Systeme wurde die Lücke bisher dichtgemacht?

Beim „Meltdown“-Angriff wurden Patches für die Betriebssysteme Linux und Windows veröffentlicht und die Schwachstelle soll zumindest teilweise bereits im vergangenen Update des Apple-Systems macOS geschlossen worden sein. Auch das Mobil-System Android ist laut Google mit dem jüngsten Sicherheits-Update sicher. Allerdings befinden sich die meisten Android-Geräte nicht auf dem allerneusten Stand.

Wenn das Verfahren die Chips schneller machen sollte - machen die Gegenmaßnahmen sie dann langsamer?

Ja - allerdings erklärte Intel, dass der Leistungsabfall in den meisten Fällen zwei Prozent nicht überschreiten dürfte. In ersten Medienberichten war noch von bis zu 30 Prozent die Rede. Nach Einschätzung von Uhlemann bewegen sich die Performance-Einbußen „im (Milli-)Sekunden-Bereich“ und würden kaum ins Gewicht fallen. Eine spannende Frage ist, ob die Patches eventuell die mit hoher Auslastung arbeitenden Server in Rechenzentren spürbar verlangsamen könnten.