Suchen

Spectre, Meltdown und Co. CPU-Schwachstellen - eine unendliche Geschichte

Autor / Redakteur: Silvan Noll* / Peter Schmitz

Cyber-Kriminelle suchen nach immer neuen Wegen und Methoden, um an sensible Daten zu kommen und möglichst großen Schaden anzurichten. Spätestens seit „Spectre“ und „Meltdown“ Anfang 2018 weltweit Schlagzeilen schrieben, ist klar, dass Hardwareschwachstellen nur allzu gerne von Hackern ausgenutzt werden – ein altbekanntes und doch vernachlässigtes Problem.

Firmen zum Thema

So wie jede andere Hardware, weisen auch Prozessoren Fehler bzw. Schwachstellen auf. Manche wurden bereits entdeckt, doch das dürfte nur die Spitze des Eisbergs sein.
So wie jede andere Hardware, weisen auch Prozessoren Fehler bzw. Schwachstellen auf. Manche wurden bereits entdeckt, doch das dürfte nur die Spitze des Eisbergs sein.
(Bild: gemeinfrei / Pixabay )

Sicherheitsforscher auf der ganzen Welt ermitteln und analysieren seit Jahren Schwachstellen in IT-Systemen, in Cloud-Umgebungen, in Software oder in mobilen Geräten, um Unternehmen, Organisationen sowie Verbraucher vor Cyber-Kriminellen zu schützen. Während Sicherheitsbeauftragte den Fokus vorwiegend auf Sicherheitslücken in Applikationen legen, nutzen Cyber-Kriminelle jedoch die unbeobachteten Sicherheitslücken in Hardware, zum Beispiel in modernen Prozessoren.

Mit der fortschreitenden digitalen Transformation müssen Rechner schneller, unkomplizierter, leistungsfähiger werden. Um die Entwicklung möglichst schnell voranzutreiben und aus der Performance das Beste rauszuholen, versuchen Entwickler und Forscher unter anderem die Technik-eigene Intelligenz einzusetzen. So wurde bei der Entwicklung von modernen Prozessoren die so genannte Speculative Execution, die in den Intel-Prozessoren zum Einsatz kam, verwendet.

Eine Methode, bei der die Befehle vorausgesagt werden, um sich der ungenutzten Prozessorkapazitäten zu bedienen und so die möglichen nächsten Arbeitsschritte schon mal vorzubereiten, damit diese so schnell wie möglich ausgeführt werden können. Die Daten, die nicht benötigt werden, werden „verworfen“ und im Cache (Speicher) gehalten, wo sie Cyber-Kriminelle über Seitenkanäle ausspähen und zum Beispiel zu Passwörtern oder etwa kryptographischen Informationen gelangen können.

Seitenkanäle sind das fundamentale Transportmittel für die zur Ausnutzung und Exfiltration der Daten von Prozessorschwachstellen verwendeten Techniken wie „Foreshadow“, „Portsmash“, Meltdown, Spectre und „Spoiler“. Prozessoranfälligkeiten sind ein zunehmendes Sicherheitsrisiko mit ungeahnten Folgen, die sowohl die Software- als auch die Hardwareseite betreffen.

Sonicwall identifizierte allein im ersten Quartal des vorigen Jahres 74.290 völlig neue Angriffe. Diese Varianten waren so neu, so einzigartig und komplex, dass sie zum Zeitpunkt ihrer Entdeckung natürlich auch noch keine Signatur hatten.

Dass weitere Schwachstellen in den Prozessoren lauern, ist abzusehen. Nach den ersten Angriffen Spectre und Meltdown kam in 2019 eine neue Hardwareschwachstelle an die Oberfläche: „Zombieload“. Betroffen waren wieder Intel-Prozessoren, die ebenfalls über Seitenkanäle angegriffen werden konnten. Während Meltdown und Spectre verworfene Daten aus dem Prozessorspeicher nutzten, bediente sich Zombieload direkt an den Registern, um zum Beispiel Browser-Verlauf, Passwörter oder Verschlüsselungsdaten abzugreifen.

Hinterherlaufen

Sobald eine Sicherheitslücke offengelegt ist, versuchen Hersteller mit der schnellstmöglichen Lösung, einem entsprechenden Patch, die Lücke zu schließen, eine Notlösung, um vorhandene Fehler zu beheben. Bis eine neue Schwachstelle auftaucht, dann geht das Ganze von vorne los. So wie bei dem Angriff auf Intel-Prozessoren im August 2019, bei dem die Schwachstelle durch einen Exploit Angreifern Zugriff auf Passwörter, Token, private Unterhaltungen sowie andere kritische Daten ermöglichte. Die Attacke umging alle bis dahin bekannten Schutzmechanismen, die nach Spectre und Meltdown implementiert wurden.

Ein Ende ist kaum in Sicht. So wie jede andere Hardware, weisen Prozessoren nun mal Fehler beziehungsweise Schwachstellen auf. Manche wurden bereits entdeckt, doch das dürfte nur die Spitze des Eisbergs sein. Sicherheitsforscher arbeiten daran, Hardwarefehler möglichst vor den Cyber-Kriminellen zu entdecken und Hersteller auf diese hinzuweisen. Bleibt nur zu hoffen, dass sie schneller als diese sind.

Über den Autor:Silvan Noll ist SE Manager Central Europe bei SonicWall.

(ID:46556543)