Dieser Browser wird nicht mehr unterstützt

Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.

Intel & Co: Riesige Sicherheitslücke, Rettung aus Graz

Michael Schwarz, Moritz Lipp und Daniel Gruss spielen eine zentrale Rolle beim Schließen der Sicherheitslücke.
Michael Schwarz, Moritz Lipp und Daniel Gruss spielen eine zentrale Rolle beim Schließen der Sicherheitslücke.(c) Helmut Lunghammer (HELMUT LUNGHAMMER)
  • Drucken

Fast alle Prozessoren haben eine Schwachstelle, durch die Hacker eindringen können. Eilige Updates sollen die Lücke nun weltweit schließen, sie drosseln aber das Tempo. Das Reparaturprogramm stammt von Doktoranden der TU Graz.

Wien. Anfang Dezember wurde Daniel Gruss die Sache unheimlich. Der junge Forscher hat mit einem Team der TU Graz im Jahr davor einen „Patch“ entwickelt, einen Reparaturcode, der das offene Betriebssystem Linux vor bestimmten Hackerangriffen schützen soll. Seit Sommer war Kaiser, wie sie ihn getauft haben, plötzlich sehr gefragt. Amazon setzte es für seine Cloud-Dienste ein, obwohl diese nach dem Update in manchen Fällen um Dreiviertel langsamer laufen, was hohe Kosten verursacht. Warum bloß?

Seit gestern weiß es die ganze Welt: Zwei Jahrzehnte lang haben die Hersteller von Mikroprozessoren eine gravierende Schwachstelle übersehen. Erst im Juni entdeckte sie ein Sicherheitsforscher bei Google. Durch die Lücke können Hacker sensible Daten direkt aus der Hardware im Herzen des Computers abzapfen, auch Kennwörter und Verschlüsselungen. Betroffen sind der Branchenriese Intel, aber auch sein kleinerer Konkurrent AMD und die Chips von ARM, die vor allem in Smartphones Einsatz finden. Das heißt: Bei Milliarden von Geräten besteht eine Sicherheitslücke ungeahnten Ausmaßes.

An der Wurzel ließe sich das Übel nur mit ganz neuen Prozessoren packen. Ihre Entwicklung würde Jahre dauern. Damit bleibt auf die Schnelle nur eine Nachbesserung der Betriebssysteme, bei PCs, Servern und allen Cloud-Diensten. Gruss und seine Kollegen sind schon im Dezember dahintergekommen, was hinter den hektischen Aktivitäten steckt. Ein Blogpost brachte sie auf die richtige Spur. Sofort testeten sie Kaiser für die neue, viel gravierendere Lücke, an die gar nicht gedacht wurde. Es funktionierte – und sie schlugen Intel offiziell ihre Lösung vor.

 

Wettlauf mit der Zeit

Alle großen Updates, die Hersteller von PC-Betriebssystemen gerade durchführen, beruhen auf der Grazer Entdeckung, wie Gruss im „Presse“-Gespräch nicht ohne Stolz erklärt. Für Linux hat man Kaiser übernommen, Microsoft hat es für Windows „nachgebaut“, Apple setzt für sein MacOS auf eine „ganz ähnliche“ Lösung. Sobald die Arbeiten abgeschlossen sind, fordern die Softwarefirmen die Nutzer auf, die Updates so rasch wie möglich zu installieren.

Es ist ein Wettlauf mit der Zeit. Spätestens jetzt kennen Cyberkriminelle ihre Chance. Ob sie jemals genutzt wurde, lässt sich nicht sagen. Genau genommen funktioniert die Lösung aber nur für eine von zwei Möglichkeiten des Angriffs: Der „Meltdown“ (Kernschmelze) ist für die Hacker erschreckend einfach, dafür „genügen vier Zeilen Computercode“. Diese Gefahr betrifft vor allem die Prozessoren von Intel. Aber es gibt noch einen zweiten Weg namens Spectre (Gespenst). Er ist wesentlich aufwendiger, aber auch variantenreicher und schwerer abzuwehren. Auch dagegen gibt es schon „erste Updates“, aber die Gefahr ist keineswegs gebannt. Denn es sei „noch nicht klar“, auf welche Tricks die Hacker hier setzten könnten. Bis eine Lösung steht, „wird es noch Wochen dauern“. Von diesem Gespenst, weiß Gruss, „sind die Prozessoren aller Hersteller betroffen“. Intel sei damit „nicht unsicherer als die anderen“. Was die Aktionäre, die soeben einen Kurssturz von über vier Prozent erlebt haben, sicher gern hören.

Die Updates haben aber ein Problem: Sie machen die Rechner langsamer. Das ist nicht verwunderlich, angesichts des Mankos, das sie ausmerzen sollen: Seit den Neunzigerjahren verlangen die Kunden immer schnellere Rechner. Deshalb bauen die Hersteller die Prozessoren so, dass sie mehrere Aufgaben parallel durchführen können. Zum Optimieren gehört, vermutete künftige Arbeitsschritte schon vorab zu erledigen, wenn noch nicht klar ist, ob man sie wirklich benötigt – damit es später schneller geht. An Eindringlinge hat man dabei nicht gedacht: Es wird nicht gleich geprüft, ob der Zugriff auf geschützte Bereiche im Kern des Betriebssystems zulässig ist. Diese Lücke könnten Hacker nutzen. Die Nachbesserung macht nun nichts anderes, als den Vorabzugriff zu blockieren – was den Rechner wieder langsamer macht.

 

Leistung leidet nur wenig

Wie viel? Wenn ein Nutzer etwa ein Wort in allen Dateien seiner Festplatte sucht, brauche er künftig doppelt so lang. Aber hier gehe es um „seltene Fälle“, beruhigt Gruss. Beim Surfen im Internet, E-Mail-Schreiben und Computerspielen werde man „keinen Unterschied bemerken“. Dennoch ist die Verunsicherung groß: Je tiefer im System eine Schwachstelle sitzt, desto schlimmer können die Folgen sein. Vor allem die Betreiber großer Rechenzentren und Cloud-Dienste müssen zittern: Wenn Angreifer ihre Kontrollprogramme kapern, können sie an Massen von sensiblen Daten gelangen. Auch Gruss macht sich Sorgen: „Es ist so unwahrscheinlich, dass eine so lang existierende Lücke bis vor Kurzem niemand entdeckt hat.“

("Die Presse", Print-Ausgabe, 05.01.2018)