Abo
  • Services:

Spectre und Meltdown: All unsere moderne Technik ist kaputt

Man kann sich auf Hardware nicht mehr verlassen - Spectre und Meltdown zeigen das überdeutlich. Bevor neue Grundlagentechniken wie spekulative Befehlsausführung massenhaft eingeführt werden, müssen sie ab jetzt anders getestet werden.

Ein IMHO von Nico Ernst veröffentlicht am
Nicht nur Intel-Prozessoren haben eine gefährliche Sicherheitslücke.
Nicht nur Intel-Prozessoren haben eine gefährliche Sicherheitslücke. (Bild: TOSHIFUMI KITAMURA/AFP/Getty Images)

Die Entwicklung von Prozessoren ist die Alchemie der IT-Landschaft: Da arbeiten im selben Unternehmen konkurrierende Teams jahrelang unter höchster Geheimhaltung gegeneinander, und wer mehr Leistung pro Takt und Dollar erreicht, gewinnt. Dann folgt ein irrwitziger Marketingaufwand, um der Kundschaft die neue Errungenschaft schmackhaft zu machen. Und bis vor einigen Jahren wurden Journalisten die Innereien der Technik auch einigermaßen detailliert erklärt. Inzwischen halten sich die Hersteller da wieder bedeckter.

Inhalt:
  1. Spectre und Meltdown: All unsere moderne Technik ist kaputt
  2. Die Geheimniskrämerei muss enden

Diese frühere Offenheit war bedingt durch Intels bisher größten Flop, den Pentium-FDIV-Bug. Im Vergleich zu Meltdown und Spectre, die auch - aber nicht nur - Intel-Prozessoren betreffen, war dieser Fehler jedoch ein Klacks: Klar, die Prozessoren verrechneten sich. Sie taten also, was sie sollten, aber mit reproduzierbar falschen Ergebnissen. Das kann bei sicherheitsrelevanten Anwendungen wie etwa der statischen Berechnung einer Brücke fatale Folgen haben. Aber immerhin ließen sich die Ergebnisse auf anderen Systemen falsifizieren, der Bug war also offensichtlich. Seitdem dokumentiert insbesondere Intel seine Fehler, Errata genannt, zumindest während der Herstellungszeit eines Produkts für Entwickler umfangreich.

Meltdown und Spectre zerstören die Vertrauenskette

Meltdown und Spectre sind jedoch anders. Sie brechen mit dem, worauf man sich bei der Entwicklung jeder Security einfach verlassen musste, nämlich darauf, dass einzig und allein das Betriebssystem und andere im Ring 0 einer CPU laufende Software Zugriff auf unverschlüsselte und sensible Daten haben dürfen. Wenn etwa ein Passwort oder ein Krypto-Key abhandenkam, musste man den Fehler an anderer Stelle suchen. Dass innerhalb des Systems Prozessor+Betriebssystem+Treiber etwas schieflief, war eher die Ausnahme. Und dann waren umfangreiche Reparaturarbeiten gefragt. Der Anfang jeder Vertrauenskette war stets: Die CPU und das OS machen per se nichts unsicher.

Das ist nun aber nicht mehr so, denn jegliche sensible Daten lassen sich über Seitenkanalattacken aus dem bisher unknackbaren System ausschleusen. Der Hardware ist also nicht mehr zu trauen. Das hat nicht mit eigentlichen Bugs oder gar Backdoors zu tun. Was die Sicherheitsforscher da zutage fördern, ist technisch schon sehr ausgefuchst und nicht trivial umzusetzen. Immerhin haben die ersten Patches für Betriebssysteme über ein halbes Jahr gebraucht, und eine Lösung auf Hardwareeebene, etwa durch Microcode-Updates, ist noch nicht in Sicht. Ob es die überhaupt geben kann, ist derzeit fraglich.

Stellenmarkt
  1. Bosch Gruppe, Stuttgart
  2. Dataport, Halle (Saale)

Die Geheimniskrämerei muss enden 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. (u. a. Saugroboter und Bettwaren reduziert)
  2. (u. a. Logitech M184 Wireless Mouse 9,99€)
  3. 299,00€
  4. 699,90€

Bachsau 21. Jan 2018

1ras 19. Jan 2018

Du wirst ja selbst Google gut genug bedienen können um zu erkennen, dass es hierzu auch...

CoDEmanX 19. Jan 2018

Die Sicherheitsforscher haben gravierend Lücken gefunden und unter Ausschluss der...

bentol 08. Jan 2018

Super erklärt, danke!

tunnelblick 08. Jan 2018

ja. womit wir wieder beim anfangsproblem wären. was soll denn da konkret kommen? es will...


Folgen Sie uns
       


Cinebench R20 auf Threadripper 2950X ausprobiert

Cinebench R20 soll mit bis zu 256 Threads umgehen können.

Cinebench R20 auf Threadripper 2950X ausprobiert Video aufrufen
Verschlüsselung: Die meisten Nutzer brauchen kein VPN
Verschlüsselung
Die meisten Nutzer brauchen kein VPN

VPN-Anbieter werben aggressiv und preisen ihre Produkte als Allheilmittel in Sachen Sicherheit an. Doch im modernen Internet nützen sie wenig und bringen oft sogar Gefahren mit sich.
Eine Analyse von Hanno Böck

  1. Security Wireguard-VPN für MacOS erschienen
  2. Security Wireguard-VPN für iOS verfügbar
  3. Outline Digitalocean und Alphabet-Tochter bieten individuelles VPN

Display-Technik: So funktionieren Micro-LEDs
Display-Technik
So funktionieren Micro-LEDs

Nach Flüssigkristallanzeigen (LCD) mit Hintergrundbeleuchtung und OLED-Bildschirmen sind Micro-LEDs der nächste Schritt: Apple arbeitet daran für Smartwatches und Samsung hat bereits einen Fernseher vorgestellt. Die Technik hat viele Vorteile, ist aber aufwendig in der Fertigung.
Von Mike Wobker

  1. AU Optronics Apple soll Wechsel von OLEDs zu Micro-LEDs vorbereiten

Fido-Sticks im Test: Endlich schlechte Passwörter
Fido-Sticks im Test
Endlich schlechte Passwörter

Sicher mit nur einer PIN oder einem schlechten Passwort: Fido-Sticks sollen auf Tastendruck Zwei-Faktor-Authentifizierung oder passwortloses Anmelden ermöglichen. Golem.de hat getestet, ob sie halten, was sie versprechen.
Ein Test von Moritz Tremmel

  1. E-Mail-Marketing Datenbank mit 800 Millionen E-Mail-Adressen online
  2. Webauthn Standard für passwortloses Anmelden verabschiedet
  3. Studie Passwortmanager hinterlassen Passwörter im Arbeitsspeicher

    •  /