Michael Schwarz, Moritz Lipp und Daniel Gruss (v.l.) von der TU Graz spielen eine zentrale Rolle in der aktuellen Aufdeckung verheerender Prozessor-Sicherheitslücken.

Foto: Lunghammer/TU Graz

Der nun öffentlich bekannt gewordene, schwerwiegende Designfehler bei Computerchips von Herstellern wie Intel, AMD und ARM ist von drei Forschern der Technischen Universität Graz mitentdeckt worden. Michael Schwarz, Moritz Lipp und Daniel Gruss fanden unter der Leitung von Stefan Mangard unabhängig von anderen IT-Experten in den USA und Deutschland zwei Wege, um gesicherte Daten aus praktisch jedem PC auslesen zu können.

Die Forscher entdeckten die Angriffsmethoden namens "Meltdown" und "Spectre" Anfang Dezember, schilderten sie am Donnerstag dem STANDARD. Meltdown, eine Angriffsmethode, die nach bisherigen Informationen nur Intel-Chips betrifft, nutzt anhand eines simplen, vierzeiligen Codes die Trennung zwischen Betriebssystem und Programm, um Informationen – etwa Passwörter oder zwischengespeicherte Systemdateien – auszulesen. Bei Spectre wird ein Computerprogramm, etwa der Browser, dazu gebracht, Informationen zu verraten. Die Angriffe sind auf Computer, Smartphones – und auch Server von Clouddiensten möglich. "Wenn Meltdown der Taschendieb ist, ist Spectre ein Mentalist, ein Hypnotiseur", erklärt Lipp. "Der Dieb klaut die Daten direkt, während der Hypnotiseur sein Opfer dazu bringt, seine Informationen selbst herzugeben."

Kaiserpatch

Die Grazer sind bei ihrer Forschungsarbeit über Sicherheit von Computerprozessoren Ende 2016 auf eine andere Lücke gestoßen. Um diese zu schließen, entwickelten sie ein Softwareupdate, den sogenannten Kaiserpatch, der im Frühjahr vergangenen Jahres veröffentlicht wurde. Das Update greift allerdings die zentrale Arbeitsweise von schnellen Prozessoren an und könnte sich vor allem durch Geschwindigkeitseinbußen bemerkbar machen, so der Experte. Nachdem die Lösung auch international große Aufmerksamkeit erregte, trat Intel mit dem Grazer Team in Kontakt.

Lipp war über die das große Interesse des Prozessorherstellers überrascht und er vermutete, dass es eine größere Sicherheitslücke geben musste. Heute weiß er, dass Intel bereits im Juni 2017 von Google über die Lücke informiert wurde.

Mehrere IT-Experten entdeckten Lücke gleichzeitig

Intel vernetzte die Sicherheitsforscher aus der steirischen Hauptstadt mit mehreren IT-Experten aus unterschiedlichen Ländern, die gleichzeitig auf die Lücke aufmerksam wurden. Das internationale Team klärte ab, wer was entdeckt hat, was die Lücke verursacht und mit sich bringt und wie man die Probleme lösen kann. Lipp selbst war aus dem Grazer Team der einzige, der auch an der Entdeckung von Spectre beteiligt war: "Ich beschäftige mich zusätzlich mit Angriffen auf mobile Endgeräte."

Lipp empfehlt Unternehmen, die Lücken so schnell wie möglich zu schließen. Nutzern wird empfohlen, bereits existierende Updates, einzuspielen – für Windows, MacOS und Linux wurden diese bereits veröffentlicht und zum Download zur Verfügung gestellt. Bis die Probleme auf Hardware-Seite gelöst werden, kann es noch dauern. Bei älteren Geräten könnte das wichtige Update überhaupt ausbleiben. Die Forscher hatten den Fehler bis ins Jahr 2011 zurück getestet und überall dieselbe Lücke entdeckt. Das Problem dürfte bereits bei Modellen aus dem Baujahr 1995 vorliegen.

Zusätzlich gilt zu beachten, dass ein Softwareupdate alleine nicht ausreicht, um Spectre-Angriffe gänzlich zu verhindern. Die Lücke wird wohl erst in der kommenden Hardwaregeneration gänzlich geschlossen werden. Empfohlen wird, Passwörter in einem Passwortmanager zu speichern, wodurch der Zugang zu ihnen verschlüsselt und somit schwerer auszulesen ist. (Muzayen Al-Youssef, APA, 4.1.2017)