Daniel Gruss bekam nicht viel Schlaf in der Nacht, in der er sich selbst hackte. Der 31-jährige IT-Sicherheitsforscher von der Technischen Universität Graz war gerade ins Allerheiligste auf dem Prozessor seines Computers eingedrungen und hatte dort geschützte Daten gestohlen. Bis zu diesem Moment hatten Gruss und seine Kollegen Moritz Lipp und Michael Schwarz solch einen Angriff auf den Systemkern des Computer-Chips, der für Nutzer eigentlich unzugänglich sein sollte, nur für eine theoretische Möglichkeit gehalten. Nun gab es einen Beweis, dass das scheinbar Unmögliche durchaus möglich war.

«Ich war wirklich schockiert, als ich zusehen konnte, wie das von mir geschriebene Programm meine privaten Suchadressen von Firefox auswarf», berichtet Gruss der Nachrichtenagentur Reuters in einem Email-Interview. Es folgte ein wilder Austausch von Nachrichten zwischen den drei Wissenschaftlern, die in dieser Nacht Anfang Dezember alle von zu Hause aus arbeiteten und nun versuchten, ihr Forschungsergebnis zu bestätigen. «Wir konnten es stundenlang nicht glauben, bis wir alle Möglichkeiten ausgeschlossen hatten, dass das Resultat falsch sein könnte», erinnert sich Gruss. Selbst als er den Computer heruntergefahren hatte, rasten seine Gedanken weiter. Schlaf bekam er in dieser Nacht kaum.

Partner-Inhalte
 
 
 
 
 
 

Zwei Sicherheitslücken

Gruss und seine Kollegen erbrachten damit den Beweis für die Existenz einer der gravierendsten Sicherheitslücken in einem Mikroprozessor, die jemals gefunden wurde, wie er es ausdrückt. Am Mittwoch wurde die Schwachstelle, die inzwischen «Kernschmelze» (Meltdown) getauft wurde, auch der Öffentlichkeit präsentiert. Sie betrifft die meisten Chips, die der Branchenführer Intel seit 1995 hergestellt hat. Ausserdem wurde eine zweite Sicherheitslücke offenbar, die mittlerweile den Namen «Geist» (Spectre) trägt. Sie gestattet den Zugriff auf den Chip-Speicher der meisten Computer und Smartphones, die mit Mikroprozessoren von Intel, Advanced Micro Devices und ARM Holdings ausgerüstet sind.

Beide Sicherheitslücken ermöglichen Hackern grundsätzlich, auf geschützte Passwörter oder Fotos auf Computern, Laptops, Smartphones oder in Clouds zuzugreifen. Ob solche Angriffe tatsächlich bereits stattgefunden haben, ist allerdings unklar, da weder «Kernschmelze» noch «Geist» irgendwelche Spuren in den Protokolldateien hinterlassen.

Angriff auf den Computer beim Vorausdenken

Das Forscher-Team in Graz arbeitete bereits seit einiger Zeit an einem Abwehrmechanismus, der Angriffe auf Chip-Speicher zurückschlägt. Ihrem Schutzschild gaben sie im Scherz den Namen «Forcefully Unmap Complete Kernel With Interrupt Trampolines», abgekürzt FUCKWIT (Idiot). Später tauften sie es um in KAISER (Kernel Address Isolation), in Anlehnung an das deutsche Wort Kaiser. KAISER soll den Chip-Speicher vor Attacken schützen, die ein Merkmal moderner Mikroprozessoren ausnutzen, das diese eigentlich schneller machen soll: Der Chip spekuliert dabei im Vorhinein über seine nächste Aufgabe und arbeitet diese schon einmal vor. Rät der Prozessor richtig, spart er Zeit. Ist seine Annahme falsch, wirft er die begonnene Arbeit weg - und hat keine Zeit verloren.

Ein anderer Forscher, Anders Fogh, nahm den KAISER-Mechanismus genauer unter die Lupe und dachte einen Schritt weiter. Möglicherweise könne man die spekulative Vorarbeit der Chips ausnutzen, um deren Speicher auszulesen, schrieb er im Juli in einem Blog. Praktisch gelang Fogh dies jedoch nicht.

Erst nach dem erfolgreichen Cyber-Angriff auf Gruss' Computer im Dezember wurde die Bedeutung der Forschungsergebnisse des Grazer Teams klar. Es stellte sich heraus, dass der KAISER-Mechanismus einen effektiven Schutz gegen die Schwachstelle «Kernschmelze» bot. Die Wissenschaftler in Graz setzten sich daraufhin rasch mit Intel in Verbindung und erfuhren, dass andere Forscher - teils inspiriert durch Foghs Blogeintrag - ähnliche Entdeckungen gemacht hatten.

«Geist» auf lange Sicht das grössere Problem

Zu diesen Experten zählten unter anderem der unabhängige Forscher Paul Kocher und ein Team der Firma Cerberus-Technologie, sagt Gruss. Auch Jann Horn vom Google Project Zero sei zu ähnlichen Ergebnissen gekommen. Mitte Dezember hätten die Grazer Wissenschaftler ihre Resultate mit denen der Gruppe um Paul Kocher und das Team bei Cerberus zusammengeworfen. Mittlerweile existiere auf der Basis von KAISER ein Update für Betriebssysteme von Microsoft und Apple sowie für Linux, das die Sicherheitslücke «Kernschmelze» beseitige.

Für die Schwachstelle «Geist», die Programme austrickst und dazu verleitet, geschützte Daten herauszugeben, gebe es dagegen noch keine Abhilfe. «Geist» sei für Hacker allerdings auch schwieriger auszunutzen. «Das drängendste Problem ist 'Kernschmelze'», antwortet Gruss auf die Frage, welche Schwachstelle das grössere Risiko darstelle. «Die Sicherheitslücke 'Geist' ist dagegen schwieriger auszunutzen, aber auch schwieriger zu schliessen. Auf lange Sicht dürfte sich 'Geist' damit als das grössere Problem erweisen.»

(reuters/ccr)