- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Sicherheitsschwächen in Mikroprozessoren


Meltdown und Spectre: Bug oder Hintertür? IT-Sicherheitsexperte ist skeptisch
Auch Geheimdienste können die Sicherheitslücken als offene Hintertür nutzen und damit Zugang zu jedem erwünschten System auf der Welt zu erlangen




Die Prozessor-Sicherheitslücken Meltdown und Spectre halten seit Jahresbeginn die gesamte IT-Branche in Atem, denn aus ihr ergeben sich nicht nur über ein Dutzend Angriffsmöglichkeiten. Mögliche Attacken hinterlassen nicht einmal Spuren in traditionellen Log-Dateien. Betroffen sind die Chip-Hersteller Intel, AMD und ARM – und mit ihnen praktisch jeder in Computern verbaute Prozessor seit den 90er Jahren.

Nun meldet sich Christian Heutger, IT-Sicherheitsexperte, zu Wort: "Das Ausmaß ist kaum zu fassen. Die Rede ist nicht nur von Prozessoren, die in unseren privaten wie geschäftlichen IT-Geräten und Smartphones verbaut sind. Sie sind auch in Krankenhäusern, Kraftwerken, in Netzwerkservern – also in Systemen, die Teil Kritischer Infrastruktur sind – verbaut".

Der Geschäftsführer der PSW Group ist skeptisch: "Die Sicherheitslücke Meltdown existiert für Intel seit 1995 und ist massiv. Ich kann mir nur schwer vorstellen, dass dieser Bug den Chip-Herstellern nicht ansatzweise selbst in den Sinn gekommen ist. Denn auch Großkonzerne wie Intel oder AMD haben Fachleute, die Sicherheitsschwächen in Mikroprozessoren erforschen. Warum braucht es Experten von Google Project Zero und Forscher von Universitäten und aus der Industrie, um das Problem zu entdecken und die Chiphersteller quasi vor vollendete Tatsachen zu stellen?"

Dabei scheint gerade Meltdown für Angreifer einfach zu nutzen sein. Die Sicherheitslücken Meltdown und Spectre erlauben das Auslesen des Speichers, auf die der User-Prozess erst gar nicht zugreifen können dürfte und spendieren Angreifern wie Malware oder Hackern dadurch Zugang zu sensiblen Nutzerdaten, beispielsweise auf Passwörter. "Warum sollten nicht hochprofessionalisierte Hacker die Lücken bereits entdeckt und sie ausgenutzt haben? Nur weil bislang keine Schadsoftware (Malware) bekannt ist, die Meltdown oder Spectre ausnutzt?

Und genau das ist auch das nächste Problem: Antivirenlösungen erkennen nur Schadprogramme, die bereits bekannt sind. Automatisch erkennt keine Antivirenlösung der Welt ein ihr unbekanntes Schadprogramm. Denn erst anhand seiner individuell typischen Signatur können Antivirenlösungen ein solches Programm erkennen und blockieren", macht Christian Heutger auf Auswirkungen aufmerksam.

Damit nicht genug: Auch Geheimdienste können die Sicherheitslücken als offene Hintertür nutzen und damit Zugang zu jedem erwünschten System auf der Welt zu erlangen. Wenngleich der US-Geheimdienst NSA versichert, Meltdown und Spectre seien nicht zum Ausspähen von Daten genutzt worden, bleibt Heutger vorsichtig: "Für einen Geheimdienst wären Angriffe über die beiden Sicherheitslücken ungemein wertvoll, da sie keine Spuren hinterlassen. Spätestens seit den Veröffentlichungen von Edward Snowden wissen wir um die ausufernden, weltweiten Ausspäh-Aktivitäten der NSA."

Technisch gesehen handelt es sich bei den Sicherheitslücken um einen Bruch der Memory Isolation. Moderne Out-of-Order-Prozessoren tun, was ihr Name bereits vorgibt: sie agieren "out of order" ("außer Betrieb"). Um Performance-Vorteile zu sichern, führen die Prozessoren spekulativ einige Befehle aus, die beispielsweise Translation Lookaside Buffer aktualisieren, die für die Adressberechnung notwendig sind oder die eventuell benötigte Daten in Caches laden. So werden Befehle ausgeführt, die im realen Programmfluss möglicherweise eben doch nicht ausgeführt werden müssen.

"Genau da liegt das Problem. Damit werden Tür und Tor für etliche Angriffsszenarien geöffnet. Die Forscher, die die Sicherheitslücken Meltdown und Spectre entdeckt haben, sorgen in ihren Angriffsszenarien dafür, dass das Spekulieren bei bestimmten Befehlen grundsätzlich schiefgeht. So erhöht sich die Zeit, die der Prozessor benötigt, um die fehlerhafte Spekulation zu erkennen. In dieser Zeit können Folgebefehle "transient" ausgeführt werden. Diese werden ausschließlich spekulativ mit internen Registern, nie aber mit Architekturregistern ausgeführt", erklärt Christian Heutger.

Für den normalen User ist die Situation aktuell sehr undurchsichtig. Die Lücke wird als sehr gravierend eingeschätzt und sämtliche Hersteller bemühen sich um schnelle Lösungen. Googles Analysen zeigen, dass man lokal Code ausführen können muss, um einen Angriff zu starten. Welche Auswirkungen die Lücke tatsächlich hat und wie sich die Gegenmaßnahmen auswirken, muss sich erst noch zeigen. (PSW Group: ra)

eingetragen: 12.02.18
Newsletterlauf: 06.04.18

PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kommentare und Meinungen

  • Abbild der momentanen IoT-Sicherheit

    Das Internet der Dinge ist Fluch und Segen zugleich: Während vernetzte Geräte unseren Alltag optimieren und Unternehmen neue lukrative Geschäftsmöglichkeiten eröffnen, sind die Auswirkungen der zunehmenden Vernetzung auf unsere physische und digitale Sicherheit weniger positiv. Tatsache ist: Im gleichen Maße, indem die Zahl von IoT-Geräten steigt, steigt auch das Risiko für Missbrauch, Datendiebstahl oder gefährlichen Manipulationen. Und dafür ist nicht einmal großes Hackergeschick vonnöten: Vielmehr reichen ein herkömmlicher Telekom-Router und eine einfache Fehlkonfiguration aus, um für einen schweren Datenschutzvorfall zu sorgen. So passiert jüngst in einer niedersächsischen Arztpraxis. Deren 30.000 sensible Patienten- und Mitarbeiterdaten waren über einen Windows-Server für jedermann im Internet frei zugänglich. Ein Supergau - nicht nur in Hinblick auf die EU-DSGVO.

  • Datenschutz im Gesundheitswesen

    Mit der Datenschutz-Grundverordnung (DSGVO) ist das Thema Datenschutz auch bei Privatpersonen in den Fokus gerückt: Niemand möchte persönliche Daten in den falschen Händen sehen. Jedoch zeigt die Vergangenheit, dass gerade in einem äußerst sensiblen und wichtigen Sektor großer Nachholbedarf besteht: Beim Datenschutz im Gesundheitswesen. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam und verweisen auf eine kürzlich erschienene Studie zur IT-Sicherheit bei Ärzten und Apotheken des Gesamtverbands der Deutschen Versicherungswirtschaft. Demnach sind vor allem mangelndes Wissen der Mitarbeiter sowie Hürden in der Umsetzung der IT-Sicherheit Ursachen für Datenskandale: Patientendaten werden häufig unverschlüsselt und damit für jeden einsehbar per E-Mail versendet. "Aufgrund der Unwissenheit öffnen Mitarbeiterinnen und Mitarbeiter in Praxen und Apotheken E-Mail-Anhänge von zwar unbekannten, jedoch vermeintlich unauffälligen Absendern, ohne diese vorher genau zu prüfen. Fallen diese Mitarbeiter auf solche Phishing-E-Mails herein, sind Patientendaten in Gefahr. Auch durch die fehlende Verschlüsselung ist die Gefahr sehr hoch, dass digitale Patientenakten in die Hände unbefugter Dritter gelangen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Wenn der Datenschutz dem Gesetz ein Bein stellt

    Mit dem DVG sollte die Digitalisierung im Gesundheitswesen endlich richtig Fahrt aufnehmen. Aber wieder einmal bewahrheitet sich leider nicht das Sprichwort ‚Was lange währt, wird endlich gut'. Denn das Bundesgesundheitsministerium hat in einem neuen Entwurf zum DVG die bisher geplanten Regelungen zur elektronischen Patientenakte gestrichen. In der Ressortabstimmung merkte das Justizministerium datenschutzrechtliche Bedenken an. Sensible Informationen zum Gesundheitszustand würden stärkere Schutzmechanismen benötigen. Weiter ging es auch um Unklarheiten bei der Frage, welche Anwendungen zuerst in der Akte verfügbar sein müssen und die scheinbare Problematik, dass Patienten im ersten Schritt keine Zuordnung vornehmen können, welche der behandelnden Ärzte welche Daten einsehen können. In der aktuellen Gesetzesvorlage heißt es, dass in einem zeitnah folgenden zusätzlichen Gesetz die elektronische Patientenakte Berücksichtigung finden soll, damit die Versicherten wie bereits festgelegt ab 2021 von der ePA profitieren können.

  • Schutz der eigenen Mitarbeiter

    Der Digitalverband Bitkom hat mehr als 1.000 Geschäftsführer und Sicherheitsverantwortliche in Deutschland befragt. 75 Prozent der befragten Unternehmen waren danach in den vergangen zwei Jahren Ziel von Cyber-Attacken. Auffällig dabei: Die größte Tätergruppe - wenn es um Datendiebstahl geht - sind die eigenen Mitarbeiter, die zum Beispiel einen USB-Stick mit Kundendaten mitnehmen, wenn sie das Unternehmen verlassen. Christian Patrascu, Senior Director, Sales Central Eastern Europe von Forcepoint, nimmt dazu Stellung.

  • Sicherheitslücken in vielen Android-Smartphones

    Das Oberlandesgericht in Köln hat eine Klage von Verbraucherschützern zurückgewiesen. Inhalt: Elektronikmärkte verkaufen bewusst veraltete und unsichere Android-Smartphones, ohne Kunden auf die Risiken hinzuweisen. Das dürfen sie auch weiter tun. Die Klage vom Juli 2017 weckte Hoffnungen bei vielen Sicherheitsexperten, die schon lange vor Sicherheitslücken in vielen Android-Smartphones warnen. Diese werden nämlich nicht mehr behoben und stellen deshalb ein Risiko für die persönlichen Daten von Nutzern dar. Verbraucherschützer wollten in einem Gerichtsurteil erwirken, dass Geräte mit einer veralteten Android-Version nur noch mit einem entsprechenden Hinweis verkauft werden dürfen, da sie gut dokumentierte und nicht behebbare Mängel bei der Sicherheit aufwiesen.