Die Fotos von Menschen mit Hoodies waren aus.

Foto: AFD

Forscher der ETH Lausanne und von IBM haben eine weitverbreitete Sicherheits-Schwachstelle identifiziert, die Laptops, Desktops und Server-Hardware betrifft. Ein Hacker kann dabei einen Optimierungsprozess der CPU nutzen, um Daten abzugreifen. Die neue Schwachstelle "Smotherspectre" ähnele den vergangenes Jahr identifizierten Sicherheitslücken "Spectre" und "Meltdown" der Intel CPUs, sei aber neu.

In Fachkreisen nennt man solche Angriffspunkte eine "spekulative Seitenkanalattacke". Dabei macht sich ein Hacker eine CPU-Optimierungstechnik zunutze, in welcher die CPU zukünftige Befehle abschätzt und bereits "spekulativ" prozessiert. Das steigert die Leistung der Chips. Lag die Schätzung daneben, werden die Befehle verworfen. Dadurch entsteht aber ein sogenannter "Seitenkanal", aus dem ein Angreifer Informationen abgreifen kann.

"Stau"

"Spectre" und "Meltdown" machten sich diese spekulative Ausführung ebenfalls zunutze, aber die von den EPFL- und IBM-Forschern beschriebene Schwachstelle gehe noch etwas tiefer, hieß es am Mittwoch in einer Mitteilung der EPFL. Sie bezieht sich auf den "Stau", der entstehen kann, wenn auf einer CPU eine Serie von Befehlen gleichzeitig ausgeführt wird. Eine "Smotherspectre"-Attacke macht sich diese Verzögerung zunutze, um festzustellen, welche Befehle spekulativ ausgeführt werden.

"'Smotherspectre' misst die Zeit für die Befehlssequenzen, die spekulativ ausgeführt werden, so dass ein Angreifer daraus ableiten kann, welche Befehlssequenzen ausgeführt wurden und bestimmen kann, was gemacht wird", erklärte EPFL-Forscher Mathias Payer.

Die Sicherheitslücke lasse sich nicht leicht schließen

Die Sicherheitslücke lasse sich nicht leicht schließen, da sie CPU-Hardware und nicht Software betrifft. "Auch wenn ein Softwareprogramm zu 100 Prozent sicher gegen Angriffe ist, kann es trotzdem durch diese Schwachstelle betroffen sein", so Payer. Intel müsste künftige Versionen ihrer CPUs anpassen, um diese Sicherheitslücke zu eliminieren. Die Forscher haben ihre Ergebnisse bereits mit den Hardware-Herstellern Intel, AMD, OpenSSL und IBM geteilt, schrieb die EPFL. (APA, 20.3. 2019)