Meltdown und Spectre

Neue Technik macht Sicherheitslücken den Garaus

25. März 2019, 11:24 Uhr | Natalie Lauer
Die Kaiserslauterer Wissenschaftler (von links nach rechts) Mohammad R. Fadiheh, Professor Wolfgang Kunz und Dominik Stoffel haben in Zusammenarbeit mit Kollegen aus Stanford die Technik entwickelt.
© Koziel/TUK

Bei bestimmten Prozessoren stießen Forscher 2018 auf die Sicherheitslücken Meltdown und Spectre. Davon betroffen waren vor allem Chiphersteller von High-End-Prozessoren. Forscher zeigen nun, dass es auch bei anderen Prozessoren ähnliche Lücken gibt und wie sich diese entlarven lassen.

Im vergangenen Jahr wurden für die beiden Angriffsszenarien Seitenkanäle oder verdeckte Kanäle (engl. covert channels) genutzt, da sie Schwachstellen in der Hardware-Architektur darstellen. „Dazu braucht man keine administrativen Rechte und muss nicht einmal physischen Zugang zum Prozessor haben. Es genügt, ein Programm mit Benutzerrechten zur Ausführung zu bringen“, betont Professor Dr. Wolfgang Kunz vom Lehrstuhl für Entwurf Informationstechnischer Systeme an der Technischen Universität Kaiserslautern (TUK).  „Man nutzt Nebeneffekte wie beispielsweise Zugriffskonflikte im Speicher, die Auswirkungen auf das zeitliche Verhalten des Programmablaufs haben. Damit kann man dann Rückschlüsse auf den vertraulichen Inhalt des Speichers ziehen.“ Auf diese Weise können Angreifer an verschlüsselte Daten oder Passwörter kommen.

Insbesondere High-End-Prozessoren großer US-amerikanischer Chiphersteller waren (und sind es teilweise heute noch) aufgrund der Schwachstelle in Sachen Sicherheit potenzielle Angriffsziele. Sie bauen auf eine „Out-of-order execution“ ( „Ausführung in anderer Reihenfolge“). Diese ermöglicht eine optimalere Abfolge von Arbeitsschritten, als es vom Programmierer festgelegt wurde. Da hierdurch ein gesteigerter Grad an Parallelität bei der Programmausführung erzielt werden kann, lässt sich damit die Leistung des Rechners erhöhen. Die Crux dabei ist, dass damit Nebeneffekte im System einhergehen, die sich Angreifer zu Nutze machen können.

Eine ähnliche Schwachstelle weisen auch andere Prozessoren mit einer einfacheren Hardware-Architektur auf. Das brachte das fünfköpfige Forscherteam aus Kaiserslautern (Mohammad R. Fadiheh, Dominik Stoffel und Professor Kunz) und Stanford (Clark Barrett und Subhasish Mitra) an den Tag, indem sie einen solchen Seitenkanal mittels des von ihnen entwickelten „Orc-Angriffs“ gezeigt haben. „Dadurch ist es im Prinzip möglich, auch bei der Programmausführung auf einfachen Prozessoren, wie sie in vielen Anwendungen des täglichen Lebens weit verbreitet sind, vertrauliche Daten abzugreifen“, bemerkt Kunz.

Subhasish Mitra Universität Stanford, Wissenschaftler, Unique Program Execution Checking (UPEC)
Subhasish Mitra von der Stanford Universität war mit seinem Team an der Entwicklung beteiligt.
© Universität Stanford

Die Problematik geht viele Anwendungsbereiche etwas an. „Solche Mikrochips kommen oft in Embedded Systems, eingebetteten Systemen, zum Einsatz“, erklärt Fadiheh. Sie steuern technische Systeme in den verschiedensten Anwendungsgebieten, sei es in der Unterhaltungselektronik, der Medizintechnik, der Telekommunikation, der Gebäude- (Smart Home) oder der Produktionsautomatisierung (Smart Factory). Viele dieser Bereiche sind besonders sicherheitsrelevant, wie etwa das Autonome Fahren oder das Internet der Dinge (engl. Internet of Things, IoT), bei dem verschiedene Geräte miteinander verbunden sind und Daten austauschen.

Die Forscher der TU Kaiserslautern haben in Kooperation mit den Kollegen der Stanford Universität ein Rechenverfahren namens „Unique Program Execution Checking“ (UPEC) entwickelt, das dieser Sicherheitslücke in der Hardware den Garaus macht, indem es diese aufspürt. „Wir haben anhand eines freizugänglichen, sogenannten open-source Prozessors gezeigt, dass solche kritischen Stellen in gängigen Entwürfen leicht möglich sind“, erklärt Ingenieur Fadiheh. Die tatsächliche Anzahl der betroffenen Prozessoren liegt im Dunkeln. Hierfür müssten Hersteller das UPEC-Verfahren bei den Entwurfsdaten ihrer unterschiedlichen kommerziellen Prozessormodelle einsetzen. Allerdings handelt es sich bei diesen Daten um Betriebsgeheimnisse der Hersteller, die entsprechend auch nur ihnen zugänglich sind.

Bei der Arbeit an der Architektur der Hardware könnten Designer und Entwickler von Prozessoren die Methode künftig gebrauchen. „Damit können sie einfach testen, ob es solche Angriffspunkte gibt und ob eine Lücke vorhanden ist oder nicht“, fügt  Wissenschaftskollege Subhasish Mitra hinzu. „Die Lücke ließe sich damit direkt beim Entwickeln schließen.“

 

 

Professor Dr. Wolfgang Kunz stellt die Arbeit am Mittwoch, den 27. März, auf der Fachkonferenz „Design Automation and Test in Europe 2019“ (DATE 2019) im italienischen Florenz vor.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Matchmaker+