idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Medienpartner:
Wissenschaftsjahr


Teilen: 
04.01.2018 10:05

Schwere Prozessor-Sicherheitslücke: TU Graz-Forscher zentral an Entdeckung beteiligt

Mag. Susanne Eigner Kommunikation und Marketing
Technische Universität Graz

    Mit „Meltdown“ und „Spectre“ veröffentlichte ein internationales, zehnköpfiges Forschendenteam – darunter Moritz Lipp, Michael Schwarz und Daniel Gruss von der TU Graz – zwei neue, schwere Sicherheitslücken in Computer-Prozessoren. Betroffen sind davon nicht nur private Computer, sondern auch die meisten Server-Strukturen und Cloud-Dienste. Die Grazer Forscher zeigen einen Lösungsweg auf.

    Rund um den Jahreswechsel wurde in der IT-Welt über neue, schwere Sicherheitslücken spekuliert, die alle derzeit gängigen Mikroprozessoren haben sollen. Nun ist es offiziell: Mit „Meltdown“ und „Sepctre“ wurden zwei neue Angriffsmethoden gefunden, bei denen unautorisierte User direkt auf Daten im Herzstück des Computers – dem Kernel – zugreifen können. Entdeckt wurde dieses Problem von einer zehnköpfigen, internationalen Forschendengruppe mit zentraler Beteiligung des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz. Bei beiden Angriffen wird die zentrale Arbeitsweise von schnellen Prozessoren ausgenutzt. Betroffen sind davon Prozessoren der Hersteller Intel, AMD und ARM.

    Simpler Code mit verheerenden Auswirkungen

    „Bei Meltdown handelt es sich um einen sehr simplen Angriff, bei dem nur vier Zeilen Computercode ausreichen, um Zugriff zu erlangen“, erklären Moritz Lipp, Michael Schwarz und Daniel Gruss von der TU Graz. „Spectre ist wesentlich aufwändiger, dafür aber auch wesentlich schwerer abzuwehren. Dabei wird das angegriffene Programm dazu gebracht selbst seine Geheimnisse auszuplaudern.“ Betroffen sind von den Sicherheitslücken aber nicht nur private Computer, sondern vor allem auch die meisten Server-Strukturen und Cloud-Dienste, die derzeit verwendet werden.

    Weil Computersysteme immer schneller arbeiten sollen, machen sie ihre Rechenschritte nicht nacheinander, sondern parallel. Parallel zu langwierigen Arbeitsschritten, versucht der Prozessor bereits die nächsten Schritte vorherzusagen und vorzubereiten. „Aus Performancegründen wird dafür noch nicht überprüft, ob das zugreifende Programm überhaupt die Rechte für einen Zugriff hat“, erklären die Grazer Forschenden. Wird der Arbeitsschritt doch nicht benötigt oder fehlen die Zugriffsrechte, dann verwirft der Prozessor die Vorarbeit wieder. Diese Vorarbeit wird bei den neuen Angriffen nun ausgenutzt, um sensible Daten aus dem Kernel auszulesen – beispielsweise Passwörter, die in gängigen Internet-Browsern gespeichert sind.

    Grazer Patch schützt gegen „Meltdown“

    Mit KAISER präsentierten die Grazer ein am Institut entwickeltes Patch, das helfen soll, diese Lücke zu schließen. Entwickler der wichtigsten IT-Firmen haben den Grazer Vorschlag angepasst, weiterentwickelt und liefern ihre Lösung nun mit dem aktuellsten Sicherheitsupdate aus. „Dieses Update greift aber die zentrale Arbeitsweise von schnellen Prozessoren an und könnte sich vor allem in seiner Geschwindigkeit bemerkbar machen“, erklären Gruss, Lipp und Schwarz. „Wir können aber trotz allem nur an alle Nutzenden appellieren, diese Updates auszuführen. Die großen Anbieter von Cloud- und Server-Lösungen werden das in den kommenden Tagen umsetzen.“ Bis das Thema aber auf Seiten der Hardware gelöst werden kann, wird noch einige Arbeit auf die Hersteller zukommen. Insbesondere, weil das Patch zwar gegen den „Meltdown“-Angriff wirksam ist, nicht aber gegen Attacken wie „Spectre“.

    Das internationale Team setzt sich aus Forschern der TU Graz, dem unabhängigen Forscher Paul Kocher und Personen der University of Pennsylvania, University of Maryland, Cyperus Technology, Rambus, der University of Adelaide und Data61 zusammen.

    Die Forschungsarbeit wurde in zwei unterschiedlichen Arbeiten veröffentlicht: Die Paper zu „Meltdown“ und „Spectre“ sind online direkt zu finden (https://meltdownattack.com/meltdown.pdf und https://spectreattack.com/spectre.pdf) oder über die Informationswebsite zu der schweren Lücke zu erreichen.

    Kontakt:
    Daniel GRUSS
    Dipl.-Ing. Dr.techn. BSc
    TU Graz | Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie
    Tel.: +43 316 873 5544
    Mobil: +43 680 30 46 013
    E-Mail: daniel.gruss@iaik.tugraz.at


    Weitere Informationen:

    https://spectreattack.com/ Informationswebsite zu „Meltdown“ und „Spectre“


    Merkmale dieser Pressemitteilung:
    Journalisten
    Informationstechnik, Wirtschaft
    überregional
    Forschungsergebnisse, Wissenschaftliche Publikationen
    Deutsch


    Michael Schwarz, Moritz Lipp und Daniel Gruss (v.l.) von der TU Graz spielen eine zentrale Rolle in der aktuellen Aufdeckung verheerender Prozessor-Sicherheitslücken.


    Zum Download

    x

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).

    Cookies optimieren die Bereitstellung unserer Dienste. Durch das Weitersurfen auf idw-online.de erklären Sie sich mit der Verwendung von Cookies einverstanden. Datenschutzerklärung
    Okay