Hardware-Sicherheitslücken könnten auch in vernetzten Systemen verbreitet sein Meltdown und Spectre: Auch einfache Chips betroffen - scinexx | Das Wissensmagazin
Anzeige
Anzeige

Hardware-Sicherheitslücken könnten auch in vernetzten Systemen verbreitet sein

Meltdown und Spectre: Auch einfache Chips betroffen

Prozessor
Die Schwachstelle liegt in der Architektur des Prozessors und könnte auch vernetzte Systeme angreifbar machen. © MF3d/ iStock

Verbreitete Schwachstelle: Hardware-Sicherheitslücken wie Meltdown und Spectre gibt es offenbar nicht nur bei High-End-Prozessoren – auch einfachere Chips haben ähnliche Schwachstellen, wie neue Tests ergeben haben. Diese könnten Angriffe auf autonome Fahrzeuge, Fabriken, Smart Homes und andere vernetzte Systeme ermöglichen. Wie viele und welche Prozessoren in der Praxis betroffen sind, ist allerdings noch nicht bekannt.

Anfang 2018 entdeckten Informatiker eine erhebliche Sicherheitslücke bei gängigen Prozessoren von Intel, AMD und ARM: Um die Performance zu erhöhen, bereiten diese Chips schon während des Abarbeitens der aktuellen Aufgabe die nächsten Arbeitsschritte vor. Bei dieser „Out-of-order execution“ wird zunächst nicht abgefragt, ob das ausführende Programm die Zugriffsrechte besitzt – und genau dies können Hacker mit den „Meltdown“ und „Spectre“ getauften Angriffen nutzen, um sensible Daten auszulesen.

Smart Homes, autonomes Fahren und IoT betroffen

Bisher dachte man, dass Hardware-Schwachstellen wie Meltdown und Spectre nur komplexe High-End-Prozessoren betreffen. Doch das stimmt nicht, wie nun Forscher um Mohammad Rahmani Fadiheh von der Technischen Universität Kaiserslautern entdeckt haben. Gemeinsam mit Kollegen der Stanford University stießen sie mithilfe des von ihnen entwickelten „Orc“-Angriffs auf eine ähnliche Schwachstelle in der Mikroarchitektur auch einfacherer Prozessoren.

„Solche Mikrochips kommen oft in eingebetteten Systemen zum Einsatz“, erläutert Fadiheh. Zu den Anwendungen gehören vernetzte Systeme von Fabriken, Smart Homes und dem Internet of Things, aber auch die Medizintechnik, Unterhaltungselektronik und das autonome Fahren. „Die neu entdeckten Sicherheitslücken könnten daher ernste Folgen für eine breite Palette von Anwendungen solcher eingebetteter Systeme haben“, warnen die Forscher.

Gefahr durch „Seitenkanal“

Die Schwachstelle liegt wie bei Meltdown und Spectre im sogenannten Seitenkanal – Strukturen, die einen weitgehend ungeschützten Informationstransfer zwischen verschiedenen Softwareprozessen erlauben. „Diese Hardware-Kanäle können nicht nur jede Verschlüsselung und sichere Authentifizierungs-Schemata nutzlos machen, sie können letztlich auf Daten überall im System zugreifen“, erklären Fadiheh und sein Team.

Anzeige

Nutzt ein Hacker diese versteckten Nebenwege aus, könnte er dadurch vertrauliche Daten abgreifen. „Dazu braucht man keine administrativen Rechte und muss nicht einmal physischen Zugang zum Prozessor haben. Es genügt, ein Programm mit Benutzerrechten zur Ausführung zu bringen“, sagt Fadihehs Kollege Wolfgang Kunz. So ist es etwa möglich, an Passwörter oder verschlüsselte Daten zu gelangen.

Prüfprogramm deckt Schwachstellen auf

Wie viele Prozessoren in der Praxis tatsächlich von dieser Sicherheitslücke betroffen sind, können die Wissenschaftler nicht sagen. Denn die Daten zum genauen Aufbau der Prozessoren sind Betriebsgeheimnis der Hersteller. Und häufig dürfte das Problem nicht einmal den Entwicklern und Programmierern bekannt sein: „Es ist klar, dass man von einem Chipdesigner nicht erwarten kann, dass er alle schlauen Ideen von potenziellen Angreifern zu solchen Seitenkanälen vorwegnimmt“, sagen die Forscher.

Um solche Schwachstellen in der Hardware schon bei deren Entwurf aufzudecken, haben Fadiheh und sein Team schon existierende Prüfprogramme um ein spezielles Rechenverfahren ergänzt. Solche Prüfprogramme werden in der Industrie dazu eingesetzt, um Fehlverhalten in Hardwaresystemen aufzuspüren. Durch die Erweiterung mit dem „Unique Program Execution Checking“ (UPEC) Programm kann diese Verifikationsumgebung künftig auch Sicherheitslücken durch Seitenkanäle erkennen.

Designer und Entwickler von Prozessoren könnten das UPEC-Verfahren künftig nutzen, wenn sie an der Architektur der Hardware arbeiten. „Damit können sie einfach testen, ob es solche Angriffspunkte gibt und ob eine Lücke vorhanden ist oder nicht“, erklärt Subhasish Mitra von der Stanford University. „Die Lücke ließe sich damit direkt beim Entwickeln schließen.“ (Konferenz „Design Automation and Test in Europe 2019“, arXiv: 1812.04975v1)

Quelle: Technische Universität Kaiserslautern

Anzeige

In den Schlagzeilen

Diaschauen zum Thema

Dossiers zum Thema

News des Tages

Klima Energie

Wie wirkt der Klimawandel auf den Energieverbrauch?

Mars: Methan-Rätsel geht weiter

Bessere Schulnoten durch Musik?

Kapuzineraffen: Werkzeuge schon vor 3.000 Jahren

Bühne frei fürs Wissenschaftstheater!

Bücher zum Thema

Die berechnete Welt - Leben unter dem Einfluss von Algorithmen Von Nora S. Stampfl

Die Wunder maschine - Die unendliche Geschichte der Daten- verarbeitung von Herbert Matis

Top-Clicks der Woche

Anzeige
Anzeige