Sicherheitslücken in Prozessoren
Sicherheitslücken kennt man eigentlich nur aus dem Bereich Software und Betriebssysteme. Durch die Vernetzung von Geräten und Systemen kommt es immer wieder dazu, dass fremde Akteuere aus der Ferne in ein Systeme eindringen, in dem sie Sicherheitslücken ausnützen. In der Regel werden bekannt gewordene Sicherheitslücken in der Software durch ein Update behoben. Dabei wird die Software, in Form von Zuständen im Speicher, einfach überschrieben.
Weniger bekannt ist, dass auch Hardware und Prozessoren Sicherheitslücken haben können. Im Jahr 2017 wurden Sicherheitslücken mit der Bezeichnung Spectre und Meltdown vor allem in Prozessoren von Intel, AMD und ARM bekannt. Das zeigt, dass die Sicherheit nicht nur von einer sicheren und fehlerfreien Software abhängt, sondern auch die Hardware einbezieht.
Meltdown und Spectre
Meltdown ist eine Sicherheitslücke, die 2017 entdeckt wurde, und vor allem Intel-CPUs betrifft.
Spectre ist eine Sicherheitslücke, die 2018 entdeckt wurde und alle modernen Prozessoren betrifft. Sie ermöglicht Angreifern, sensible Daten aus dem Speicher auszulesen, indem sie die spekulative Ausführung von Befehlen ausnutzen. Betroffen sind viele CPUs von Herstellern wie Intel, AMD und ARM.
Voraussetzungen und Einschränkungen
In von Meltdown und Spectre betroffenen Prozessoren ist es bösartiger Software möglich, vermeintlich geschützte Daten eines anderen parallel laufenden Programms zu lesen. Voraussetzung ist allerdings, dass der Angriffs- und Ziel-Prozess auf demselben physischen Prozessorkern läuft. Außerdem muss ein Angriff entweder genau zum richtigen Zeitpunkt oder sehr lange laufen, um auch tatsächlich sensible Daten „abzugreifen“.
Besonders betroffen sind die Betreiber virtueller Maschinen mit unterschiedlichen Kunden, die davon ausgehen, dass die emulierten Systeme voneinander abgeschottet sind. Anders bei typischen Desktop-PCs. Hier spielen diese Sicherheitslücken kein Rolle, weil andere Sicherheitslücken sich leichter für Angriffe missbrauchen lassen.
Sicherheitslücken durch spekulative Ausführung
Die genannten Sicherheitslücken entstehen durch spekulative Ausführung von Befehlen (Speculative Execution). Um die Geschwindigkeit eines Prozessors zu steigern, werden die Befehle nicht linear abgearbeitet, sondern parallel oder in einer optimieren Reihenfolge ausgeführt (Out-of-Order-Execution). Erst am Ende wird das Ergebnis in der Reihenfolge ausgegeben, wie es der Programmierer vorgesehen hat (Out-of-Order-Completion). Das steigert die Rechenleistung, eröffnet aber auch Angreifern die Möglichkeit, auf sensible Daten zuzugreifen. Beispielsweise können Angreifer die Daten aus benachbarten virtuellen Maschinen stehlen.
Weil der Prozessor nicht einfach so getauscht werden kann und die Schwachstelle in der komplexen Architektur des Prozessors verborgen liegt, müssen Patches im Betriebssystem implementiert werden. Das senkt die Rechenleistung der Hardware um bis zu 20 %. Was man auf einem Desktop-Rechner vielleicht kaum bemerkt, hat erhebliche Auswirkungen auf Cloud-Dienste und Server-Betreiber.
Man kann die genannten Funktionen auch abschalten. Dann arbeiten die Prozessoren viel sicherer, aber auch viel langsamer.
Weitere verwandte Themen:
Lernen mit Elektronik-Kompendium.de
Noch Fragen?
Bewertung und individuelles Feedback erhalten
Aussprache von englischen Fachbegriffen
Computertechnik-Fibel
Alles was du über Computertechnik wissen musst.
Die Computertechnik-Fibel ist ein Buch über die Grundlagen der Computertechnik, Prozessortechnik, Halbleiterspeicher, Schnittstellen, Datenspeicher, Laufwerke und wichtige Hardware-Komponenten.
Computertechnik-Fibel
Alles was du über Computertechnik wissen musst.
Die Computertechnik-Fibel ist ein Buch über die Grundlagen der Computertechnik, Prozessortechnik, Halbleiterspeicher, Schnittstellen, Datenspeicher, Laufwerke und wichtige Hardware-Komponenten.
Artikel-Sammlungen zum Thema Computertechnik
Alles was du über Computertechnik wissen solltest.