Die Geheimniskrämerei muss enden
Das Novum dieses großen Problems sind direkte Angriffe auf zwei wesentliche Mechanismen, die seit rund 20 Jahren Standard für schnelle Prozessoren sind. Meltdown attackiert die "out-of-order execution", Spectre die "speculative execution". Beides sind zwei Eckpfeiler von hoher Rechenleistung gleich welcher Architektur, sie wurden 1995 mit dem Pentium Pro in den Markt eingeführt. Der war übrigens mit bestehender Software zunächst furchtbar langsam, es lohnte sich aber, die Programme an die neuen Konzepte anzupassen. Heute arbeitet jedes moderne Design mit diesen Techniken. Der Haken ist nur: Bei beiden Methoden muss der Prozessor raten, was als nächstes zu tun ist, und erzeugt so selbst Daten. Die müssen irgendwo zwischengespeichert werden, auch wenn sie sich später als unnütz erweisen, und genau da setzen die Seitenkanalangriffe an.
Wer so etwas entwickelt, muss sich ganz sicher sein, dass die Daten in der CPU vor dem Zugriff von unterprivilegierter Software geschützt sind. Das war bisher auch der Fall, denn es hat ja über 20 Jahre gedauert, bis jemand richtig am Konzept der Spekulation im Prozessor rütteln konnte. In Zukunft müssen so grundlegend neue Ideen aber noch vor einer Markteinführung von unabhängigen Forschern überprüft werden. Die Geheimniskrämerei rund um die Prozessorentwicklung muss zumindest ein stückweit enden, denn es gibt immer mehr Menschen, die in der Lage sind, Seitenkanalangriffe zu entwickeln.
Jede Hardware ist als unsicher zu betrachten
Es gilt, solche Angriffsvektoren schon frühzeitig zu erkennen, und für diese Entdeckung offene Konzepte zu entwickeln, sie zu dokumentieren und zu publizieren. Zumindest ein Ansatz dafür ist von der gemeinsamen Stellungnahme, die ARM, AMD, Intel und andere für die Woche nach dem Meltdown angekündigt haben, zu erwarten. Da findet mit der CES in Las Vegas die wichtigste Technikmesse statt - eine gute Gelegenheit, sich auszutauschen.
Bis solche etwaigen Industriemechanismen greifen, gilt: Unsere Hardware, vom PC über das Smartphone bis zum mit ARM-Chip versehenen IoT-Gerät, ist von Haus aus als unsicher anzusehen. Und das hat nichts mit dem eingesetzten Betriebssystem, dem Patch-Level oder einer App zu tun - die Prozessoren allein sind schon ein Problem. Und daran muss sich schnell etwas ändern, denn sonst können wir ein auch nur halbwegs sicheres Internet der Dinge, autonome Autos, die miteinander reden, und andere schöne Zukunftsträume gleich vergessen. Google hat auf seiner Webseite zu den aktuellen Problemen ganz recht. Zu Spectre heißt es dort: "Das ist schwer zu fixen und wird uns noch eine lange Zeit heimsuchen."
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Spectre und Meltdown: All unsere moderne Technik ist kaputt |
- 1
- 2
Du wirst ja selbst Google gut genug bedienen können um zu erkennen, dass es hierzu auch...
Die Sicherheitsforscher haben gravierend Lücken gefunden und unter Ausschluss der...
Super erklärt, danke!