🚀 KI-Aktien waren im Mai die Überflieger! PRFT legte in nur 16 Tagen um +55 % zu!
Jetzt die Juni-Highflyer sichern!
Schalte jetzt die vollständige Liste frei!

HINTERGRUND-Forscher hackt sich selbst in Intel-Chip- und entdeckt das Unmögliche

Veröffentlicht am 05.01.2018, 09:31
Aktualisiert 05.01.2018, 09:40
© Reuters. Illustration photo of a computer's motherboard
MSFT
-
GOOGL
-
AAPL
-
ARM
-
GOOG
-

- von Douglas Busvine

Frankfurt (Reuters) - Daniel Gruß bekam nicht viel Schlaf in der Nacht, in der er sich selbst hackte. Der 31-jährige IT-Sicherheitsforscher von der Technischen Universität Graz war gerade ins Allerheiligste auf dem Prozessor seines Computers eingedrungen und hatte dort geschützte Daten gestohlen.

Bis zu diesem Moment hatten Gruß und seine Kollegen Moritz Lipp und Michael Schwarz solch einen Angriff auf den Systemkern des Computer-Chips, der für Nutzer eigentlich unzugänglich sein sollte, nur für eine theoretische Möglichkeit gehalten. Nun gab es einen Beweis, dass das scheinbar Unmögliche durchaus möglich war.

"Ich war wirklich schockiert, als ich zusehen konnte, wie das von mir geschriebene Programm meine privaten Suchadressen von Firefox auswarf", berichtet Gruß der Nachrichtenagentur Reuters in einem Email-Interview. Es folgte ein wilder Austausch von Nachrichten zwischen den drei Wissenschaftlern, die in dieser Nacht Anfang Dezember alle von zu Hause aus arbeiteten und nun versuchten, ihr Forschungsergebnis zu bestätigen. "Wir konnten es stundenlang nicht glauben, bis wir alle Möglichkeiten ausgeschlossen hatten, dass das Resultat falsch sein könnte", erinnert sich Gruß. Selbst als er den Computer heruntergefahren hatte, rasten seine Gedanken weiter. Schlaf bekam er in dieser Nacht kaum.

Gruß und seine Kollegen erbrachten damit den Beweis für die Existenz einer der gravierendsten Sicherheitslücken in einem Mikroprozessor, die jemals gefunden wurde, wie er es ausdrückt. Am Mittwoch wurde die Schwachstelle, die inzwischen "Kernschmelze" (Meltdown) getauft wurde, auch der Öffentlichkeit präsentiert. Sie betrifft die meisten Chips, die der Branchenführer Intel seit 1995 hergestellt hat. Außerdem wurde eine zweite Sicherheitslücke offenbar, die mittlerweile den Namen "Geist" (Spectre) trägt. Sie gestattet den Zugriff auf den Chip-Speicher der meisten Computer und Smartphones, die mit Mikroprozessoren von Intel, Advanced Micro Devices und ARM Holdings (LON:ARM) ausgerüstet sind.

Beide Sicherheitslücken ermöglichen Hackern grundsätzlich, auf geschützte Passwörter oder Fotos auf Computern, Laptops, Smartphones oder in Clouds zuzugreifen. Ob solche Angriffe tatsächlich bereits stattgefunden haben, ist allerdings unklar, da weder "Kernschmelze" noch "Geist" irgendwelche Spuren in den Protokolldateien hinterlassen.

ANGRIFF AUF DEN COMPUTER BEIM VORAUSDENKEN

Das Forscher-Team in Graz arbeitete bereits seit einiger Zeit an einem Abwehrmechanismus, der Angriffe auf Chip-Speicher zurückschlägt. Ihrem Schutzschild gaben sie später den Namen KAISER (Kernel Address Isolation), in Anlehnung an das deutsche Wort Kaiser. KAISER soll den Chip-Speicher vor Attacken schützen, die ein Merkmal moderner Mikroprozessoren ausnutzen, das diese eigentlich schneller machen soll: Der Chip spekuliert dabei im Vorhinein über seine nächste Aufgabe und arbeitet diese schon einmal vor. Rät der Prozessor richtig, spart er Zeit. Ist seine Annahme falsch, wirft er die begonnene Arbeit weg - und hat keine Zeit verloren.

Ein anderer Forscher, Anders Fogh, nahm den KAISER-Mechanismus genauer unter die Lupe und dachte einen Schritt weiter. Möglicherweise könne man die spekulative Vorarbeit der Chips ausnutzen, um deren Speicher auszulesen, schrieb er im Juli in einem Blog. Praktisch gelang Fogh dies jedoch nicht.

Erst nach dem erfolgreichen Cyber-Angriff auf Gruß' Computer im Dezember wurde die Bedeutung der Forschungsergebnisse des Grazer Teams klar. Es stellte sich heraus, dass der KAISER-Mechanismus einen effektiven Schutz gegen die Schwachstelle "Kernschmelze" bot. Die Wissenschaftler in Graz setzten sich daraufhin rasch mit Intel in Verbindung und erfuhren, dass andere Forscher - teils inspiriert durch Foghs Blogeintrag - ähnliche Entdeckungen gemacht hatten.

Zu diesen Experten zählten unter anderem der unabhängige Forscher Paul Kocher und ein Team der Firma Cerberus-Technologie, sagt Gruß. Auch Jann Horn vom Google (NASDAQ:GOOGL) Project Zero sei zu ähnlichen Ergebnissen gekommen. Mitte Dezember hätten die Grazer Wissenschaftler ihre Resultate mit denen der Gruppe um Paul Kocher und das Team bei Cerberus zusammengeworfen. Mittlerweile existiere auf der Basis von KAISER ein Update für Betriebssysteme von Microsoft (NASDAQ:MSFT) und Apple (NASDAQ:AAPL) sowie für Linux, das die Sicherheitslücke "Kernschmelze" beseitige.

© Reuters. Illustration photo of a computer's motherboard

Für die Schwachstelle "Geist", die Programme austrickst und dazu verleitet, geschützte Daten herauszugeben, gebe es dagegen noch keine Abhilfe. "Geist" sei für Hacker allerdings auch schwieriger auszunutzen. "Das drängendste Problem ist 'Kernschmelze'", antwortet Gruß auf die Frage, welche Schwachstelle das größere Risiko darstelle. "Die Sicherheitslücke 'Geist' ist dagegen schwieriger auszunutzen, aber auch schwieriger zu schließen. Auf lange Sicht dürfte sich 'Geist' damit als das größere Problem erweisen."

(geschrieben von Sabine Siebold,; redigiert von Thomas Krumenacker)

Aktuelle Kommentare

Installieren Sie unsere App
Risikohinweis: Beim Handel mit Finanzinstrumenten und/oder Kryptowährungen bestehen erhebliche Risiken, die zum vollständigen oder teilweisen Verlust Ihres investierten Kapitals führen können. Die Kurse von Kryptowährungen unterliegen extremen Schwankungen und können durch externe Einflüsse wie finanzielle, regulatorische oder politische Ereignisse beeinflusst werden. Durch den Einsatz von Margin-Trading wird das finanzielle Risiko erhöht.
Vor Beginn des Handels mit Finanzinstrumenten und/oder Kryptowährungen ist es wichtig, die damit verbundenen Risiken vollständig zu verstehen. Es wird empfohlen, sich gegebenenfalls von einer unabhängigen und sachkundigen Person oder Institution beraten zu lassen.
Fusion Media weist darauf hin, dass die auf dieser Website bereitgestellten Kurse und Daten möglicherweise nicht in Echtzeit oder vollständig genau sind. Diese Informationen werden nicht unbedingt von Börsen, sondern von Market Makern zur Verfügung gestellt, was bedeutet, dass sie indikativ und nicht für Handelszwecke geeignet sein können. Fusion Media und andere Datenanbieter übernehmen daher keine Verantwortung für Handelsverluste, die durch die Verwendung dieser Daten entstehen können.
Die Nutzung, Speicherung, Vervielfältigung, Anzeige, Änderung, Übertragung oder Verbreitung der auf dieser Website enthaltenen Daten ohne vorherige schriftliche Zustimmung von Fusion Media und/oder des Datenproviders ist untersagt. Alle Rechte am geistigen Eigentum liegen bei den Anbietern und/oder der Börse, die die Daten auf dieser Website bereitstellen.
Fusion Media kann von Werbetreibenden auf der Website aufgrund Ihrer Interaktion mit Anzeigen oder Werbetreibenden vergütet werden.
Im Falle von Auslegungsunterschieden zwischen der englischen und der deutschen Version dieser Vereinbarung ist die englische Version maßgeblich.
© 2007-2024 - Fusion Media Limited. Alle Rechte vorbehalten.