Es klingt fast schon zu schlimm, um wahr zu sein: Ein seit 20 Jahren gängiges Verfahren, das Computerchips schneller machen sollte, machte sie auch anfällig für Datenklau. Immerhin gibt es bisher keine Hinweise darauf, dass die Schwachstelle ausgenutzt wurde.

Die jüngste Sicherheitslücke in Computer-Prozessoren ist eine der weitreichendsten, die bisher bekannt wurden. Kernpunkte in Fragen und Antworten:

Partner-Inhalte
 
 
 
 
 
 

Was ist besonders an dieser Sicherheitslücke?
Es geht um eine Funktion des Prozessors, des Herzstücks eines jeden Computergeräts. In dem Chip wird die Rechenarbeit erledigt. Programme müssen ihm vertrauen - und über die entdeckte Schwachstelle kann der Prozessor Angreifern einen den Weg zu einer wahren Daten-Schatztruhe bieten. Damit könnte es so etwas wie ein Grösster Anzunehmender Unfall für die Computerbranche werden - denn manche Chip lassen sich womöglich gar nicht schützen, sondern können nur ersetzt werden.

Was macht die Angriffe möglich?
Prozessoren wurden seit Jahrzehnten darauf getrimmt, immer schneller zu werden. Eine der Ideen dabei war, möglicherweise später benötigte Daten schon vorher abzurufen, damit es nachher keine Verzögerungen gibt. Wie sich jetzt herausstellt, kann dieses Verfahren jedoch ausgetrickst werden, so dass die Daten abgeschöpft werden.

Welche Chips sind betroffen?
Da der Kern des Problems ein branchenweit angewandtes Verfahren ist, sind auch Chips verschiedenster Anbieter anfällig, und es geht um Milliarden Geräte. Auch die iPhones, iPads und Mac-Computer von Apple sind betroffen. Beim Branchenriesen Intel ist es laut den Forschern, die das Problem entdeckt haben, potenziell der Grossteil der Prozessoren seit 1995. Aber auch einige Prozessoren mit Technologie des Chip-Designers Arm, der in Smartphones dominiert, sind darunter. Der Intel-Konkurrent AMD erklärt, seine Chips seien dank ihrer technischen Lösungen sicher, die Forscher erklären, sie hätten auch die attackieren können.

Welche Angriffsmöglichkeiten wurden bisher bekannt?
Die Forscher veröffentlichten Informationen zu zwei Attacken. Die eine, bei der Informationen aus dem Betriebssystem abgegriffen werden können, tauften sie auf den Namen «Meltdown». Sie sei bisher nur auf Intel-Chips nachgewiesen worden. Die zweite, «Spectre», lässt andere Programme ausspähen. Diese Attacke sei schwere umzusetzen - aber auch der Schutz vor ihr sei schwieriger. Nahezu alle modernen Prozessoren seien anfällig. «Spectre» funktionierte den Forschern zufolge auf Chips von Intel, AMD und mit Arm-Technologie. Laut Arm sind jedoch nur wenige Produktlinien betroffen.

Ist diese Schwachstelle schon ausgenutzt worden?
«Wir wissen es nicht», erklären dazu die Sicherheitsforscher knapp. Eine Attacke würde auch in den bisher gängigen Log-Dateien keine Spuren hinterlassen, warnen sie. Intel geht davon aus, dass es bisher keine Angriffe gegeben hatte. Auch Microsoft teilte mit: «Wir haben bisher keine Informationen bekommen, die darauf hinweisen, dass diese Schwachstellen ausgenutzt wurden, um unsere Nutzer anzugreifen.» Aufgrund der hohen Voraussetzungshürden ist auch künftig ein massenhafter Angriff nach Einschätzung von Thomas Uhlemann, Sicherheitsexperte bei ESET, «nicht zu erwarten». Die Lücke setze einiges an zeitaufwendigen Vorbedingungen voraus.

Wer ist potenziell am stärksten betroffen?
Welches Betriebssystem genutzt wird, sei bei der Sicherheitslücke völlig unerheblich, «auch wenn Updates und Patches für Windows, MacOS, Linux und Android zur Verfügung stehen oder stehen werden», sagte Uhlemann. Hersteller Apple kündigte ein Update für seinen Browser Safari an. Nach Uhlemanns Einschätzung dürften vor allem Server, Smartphones und Geräte aus dem Internet der Dinge sowie Router betroffen sein. «Für zielgerichtete Angriffe auf Industrieunternehmen oder Rechenzentren, mit dem Ziel der Cyber-Spionage, ist das Ausnutzen der Lücke sicherlich interessanter.«

Was wäre das schlimmste Horrorszenario?
Wahrscheinlich, dass Angreifer Chips von Servern in Rechenzentren benutzen könnten, um an eine Vielzahl fremder Daten zu kommen. Das wäre zum Beispiel möglich auf Geräten, auf denen mehrere verschiedene Systeme in sogenannten virtuellen Maschinen nebeneinander laufen. Grundsätzlich besorgniserregend ist auch die kategorische Einschätzung der amerikanischen IT-Sicherheitsbehörde CERT, dass die Schwachstelle sich ganz nur durch den Austausch der betroffenen Chips beheben lasse.

Gibt es auch gute Nachrichten?
Die Schwachstelle wurde bereits im Juni entdeckt und den Unternehmen gemeldet, so dass sie Zeit hatten, Gegenmittel zu entwickeln. Google, Microsoft und Amazon sicherten ihre Cloud-Dienste ab. Dabei wurde das Problem früher als geplant publik: Eigentlich wollte die Branche die Schwachstelle und ihre Massnahmen erst am 9. Januar öffentlich machen. Doch schon in den vergangenen Tagen fiel eine erhöhte Update-Aktivität auf - und erste Berichte über eine Schwachstelle in Intel-Chips machten die Runde.

Was können Nutzer machen?
Die eigentliche Schwachstelle können sie nicht beseitigen, schliesslich steckt sie tief im Prozessor drin. Noch dringender als ohnehin sollten die Anwender darauf achten, dass sie alle verfügbaren Sicherheitsupdates auf allen Geräten installieren und die genutzte Software auf dem aktuellen Stand halten.

Für welche Systeme wurde die Lücke bisher dichtgemacht?
Beim «Meltdown»-Angriff wurden Patches für die Betriebssysteme Linux und Windows veröffentlicht und die Schwachstelle soll zumindest teilweise bereits im vergangenen Update des Apple-Systems macOS geschlossen worden sein. Damit bleibt die Sicherheitslücke «Spectre», die bei Browsern auf iOS zum Problem werden kann. Auch das Mobil-System Android ist laut Google mit dem jüngsten Sicherheits-Update sicher. Allerdings befinden sich die meisten Android-Geräte nicht auf dem allerneusten Stand.

Wenn das Verfahren die Chips schneller machen sollte - machen die Gegenmassnahmen sie dann langsamer?
Ja - allerdings erklärte Intel, dass der Leistungsabfall in den meisten Fällen zwei Prozent nicht überschreiten dürfte. In ersten Medienberichten war noch von bis zu 30 Prozent die Rede. Nach Einschätzung von Uhlemann bewegen sich die Performance-Einbussen «im (Milli-)Sekunden-Bereich» und würden kaum ins Gewicht fallen. Eine spannende Frage ist, ob die Patches eventuell die mit hoher Auslastung arbeitenden Server in Rechenzentren spürbar verlangsamen könnten.

(sda/ccr)