Spectre und Meltdown: All unsere moderne Technik ist kaputt

Man kann sich auf Hardware nicht mehr verlassen - Spectre und Meltdown zeigen das überdeutlich. Bevor neue Grundlagentechniken wie spekulative Befehlsausführung massenhaft eingeführt werden, müssen sie ab jetzt anders getestet werden.

Ein IMHO von Nico Ernst veröffentlicht am
Nicht nur Intel-Prozessoren haben eine gefährliche Sicherheitslücke.
Nicht nur Intel-Prozessoren haben eine gefährliche Sicherheitslücke. (Bild: TOSHIFUMI KITAMURA/AFP/Getty Images)

Die Entwicklung von Prozessoren ist die Alchemie der IT-Landschaft: Da arbeiten im selben Unternehmen konkurrierende Teams jahrelang unter höchster Geheimhaltung gegeneinander, und wer mehr Leistung pro Takt und Dollar erreicht, gewinnt. Dann folgt ein irrwitziger Marketingaufwand, um der Kundschaft die neue Errungenschaft schmackhaft zu machen. Und bis vor einigen Jahren wurden Journalisten die Innereien der Technik auch einigermaßen detailliert erklärt. Inzwischen halten sich die Hersteller da wieder bedeckter.

Inhalt:
  1. Spectre und Meltdown: All unsere moderne Technik ist kaputt
  2. Die Geheimniskrämerei muss enden

Diese frühere Offenheit war bedingt durch Intels bisher größten Flop, den Pentium-FDIV-Bug. Im Vergleich zu Meltdown und Spectre, die auch - aber nicht nur - Intel-Prozessoren betreffen, war dieser Fehler jedoch ein Klacks: Klar, die Prozessoren verrechneten sich. Sie taten also, was sie sollten, aber mit reproduzierbar falschen Ergebnissen. Das kann bei sicherheitsrelevanten Anwendungen wie etwa der statischen Berechnung einer Brücke fatale Folgen haben. Aber immerhin ließen sich die Ergebnisse auf anderen Systemen falsifizieren, der Bug war also offensichtlich. Seitdem dokumentiert insbesondere Intel seine Fehler, Errata genannt, zumindest während der Herstellungszeit eines Produkts für Entwickler umfangreich.

Meltdown und Spectre zerstören die Vertrauenskette

Meltdown und Spectre sind jedoch anders. Sie brechen mit dem, worauf man sich bei der Entwicklung jeder Security einfach verlassen musste, nämlich darauf, dass einzig und allein das Betriebssystem und andere im Ring 0 einer CPU laufende Software Zugriff auf unverschlüsselte und sensible Daten haben dürfen. Wenn etwa ein Passwort oder ein Krypto-Key abhandenkam, musste man den Fehler an anderer Stelle suchen. Dass innerhalb des Systems Prozessor+Betriebssystem+Treiber etwas schieflief, war eher die Ausnahme. Und dann waren umfangreiche Reparaturarbeiten gefragt. Der Anfang jeder Vertrauenskette war stets: Die CPU und das OS machen per se nichts unsicher.

Das ist nun aber nicht mehr so, denn jegliche sensible Daten lassen sich über Seitenkanalattacken aus dem bisher unknackbaren System ausschleusen. Der Hardware ist also nicht mehr zu trauen. Das hat nicht mit eigentlichen Bugs oder gar Backdoors zu tun. Was die Sicherheitsforscher da zutage fördern, ist technisch schon sehr ausgefuchst und nicht trivial umzusetzen. Immerhin haben die ersten Patches für Betriebssysteme über ein halbes Jahr gebraucht, und eine Lösung auf Hardwareeebene, etwa durch Microcode-Updates, ist noch nicht in Sicht. Ob es die überhaupt geben kann, ist derzeit fraglich.

Stellenmarkt
  1. Java Software Entwickler (m/w/x)
    über grinnberg GmbH, Raum Darmstadt
  2. Sachbearbeiter (m/w/d) Geräteverwaltung
    VOLTARIS GmbH, Maxdorf
Detailsuche

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Die Geheimniskrämerei muss enden 
  1. 1
  2. 2
  3.  


Aktuell auf der Startseite von Golem.de
Kernnetz
Telekom wechselt Cisco-Router im zentralen Backbone aus

Die Deutsche Telekom hat einen besseren Cisco-Router in ihrem zentralen Backbone installiert. Der erreicht 260 TBit/s und wirft Fragen zur IT-Sicherheit auf.

Kernnetz: Telekom wechselt Cisco-Router im zentralen Backbone aus
Artikel
  1. Geekbench & GFXBench: Erste Benchmarks zeigen starken Apple M1 Max
    Geekbench & GFXBench
    Erste Benchmarks zeigen starken Apple M1 Max

    Das Apple Silicon schneidet gut ab: Der M1 Max legt sich tatsächlich mit einer Geforce RTX 3080 Mobile und den schnellsten Laptop-CPUs an.

  2. Offene Befehlssatzarchitektur: SiFive hat den schnellsten RISC-V-Kern
    Offene Befehlssatzarchitektur
    SiFive hat den schnellsten RISC-V-Kern

    Die Performance des noch namenlosen RISC-V-Kerns soll 50 Prozent über der des Vorgängers liegen, zudem gibt es die Option für 16-Core-Cluster.

  3. Windows 11: User wollen separate Fenster in der Taskleiste zurück
    Windows 11
    User wollen separate Fenster in der Taskleiste zurück

    Windows 11 gruppiert Instanzen einer App zusammen und streicht die Möglichkeit, sie separat anzuzeigen. Das gefällt der Community gar nicht.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • HP Herbst Sale bei NBB: Bis zu 500€ Rabatt auf Gaming-Notebooks, Monitore uvm. • Kingston RGB 32GB Kit 3200 116,90€ • LG OLED48A19LA 756,29€ • Finale des GP Anniversary Sales • Amazon Music 3 Monate gratis • Saturn Gutscheinheft: Direktabzüge und Zugaben [Werbung]
    •  /