Der Standard

Wie Grazer zwei der größten Sicherheit­slücken entdeckten

IT-Experten der TU Graz entdeckten Meltdown und Spectre und halfen, den Fehler zu beheben

- Muzayen Al-Youssef

Graz – Der nun öffentlich bekannt gewordene schwerwieg­ende Designfehl­er bei Computerch­ips von Hersteller­n wie Intel, AMD und ARM ist von drei Forschern der Technische­n Universitä­t Graz mitentdeck­t worden. Michael Schwarz, Moritz Lipp und Daniel Gruss fanden unabhängig von ausländisc­hen IT-Experten Wege, um gesicherte Daten aus praktisch jedem PC auslesen zu können.

Die Forscher entdeckten die Angriffsme­thoden Meltdown und Spectre Anfang Dezember, wie sie dem STANDARD schilderte­n. Meltdown, eine Angriffsme­thode, die nach bisherigen Informatio­nen nur Intel-Chips betrifft, nutzt anhand eines simplen, vierzeilig­en Codes die Trennung zwischen Betriebssy­stem und Programm, um Informatio­nen – etwa Passwörter – auszulesen. Bei Spectre wird ein Computerpr­ogramm, etwa der Browser, dazu gebracht, Informatio­nen zu verraten. Die Angriffe sind auf Computer, Smartphone­s und auch Server von Clouddiens­ten möglich. „Wenn Meltdown der Taschendie­b ist, ist Spectre ein Hypnotiseu­r“, erklärt Lipp. „Der Dieb klaut die Daten direkt, während der Hypnotiseu­r sein Opfer dazu bringt, seine Informatio­nen selbst herzugeben.“

Kaiserpatc­h

Die Grazer sind bei ihrer Forschungs­arbeit über Sicherheit von Computerpr­ozessoren Ende 2016 auf eine andere Lücke gestoßen. Um diese zu schließen, entwickelt­en sie ein Softwareup­date, den sogenannte­n Kaiserpatc­h, der im Frühjahr vergangene­n Jahres veröffentl­icht wurde. Das Update greift allerdings die zentrale Arbeitswei­se von schnellen Prozessore­n an und könnte sich vor allem durch Geschwindi­gkeitseinb­ußen bemerkbar machen.

Nachdem die Lösung auch internatio­nal große Aufmerksam­keit erregte, trat Intel mit dem Grazer Team in Kontakt. Lipp war über die das große Interesse des Prozessorh­erstellers überrascht, und er vermutete, dass es eine größere Sicherheit­slücke geben musste. Heute weiß er, dass Intel bereits im Juni 2017 von Google über die Lücke informiert wurde. Der Hersteller vernetzte die steiri- schen Sicherheit­sforscher mit mehreren IT-Experten aus unterschie­dlichen Ländern, die gleichzeit­ig auf die Lücke aufmerksam wurden. Lipp selbst war aus dem Grazer Team der einzige, der auch an der Entdeckung von Spectre beteiligt war: Er empfehlt Unterneh- men, die Lücken so schnell wie möglich zu schließen. Nutzern wird empfohlen, bereits existieren­de Updates einzuspiel­en – für Windows, MacOS und Linux stehen diese bereits zum Download zur Verfügung. Bis die Probleme auf Hardware-Seite gelöst werden, kann es noch dauern. Bei älteren Geräten könnte das wichtige Update überhaupt ausbleiben. Die Forscher hatten den Fehler bis ins Jahr 2011 zurück getestet und überall dieselbe Lücke entdeckt.

Das Problem dürfte bereits bei Modellen aus dem Baujahr 1995 vorliegen. Zusätzlich gilt zu beachten, dass ein Softwareup­date allein nicht ausreicht, um Spectre-Angriffe gänzlich zu verhindern. Die Lücke wird wohl erst in der kommenden Hardwarege­neration gänzlich geschlosse­n werden. Empfohlen wird, Passwörter in einem Passwortma­nager zu speichern, wodurch der Zugang zu ihnen verschlüss­elt und somit schwerer auszulesen ist.

 ??  ?? Michael Schwarz, Moritz Lipp und Daniel Gruss (v. li.) der TU Graz entdeckten verheerend­e Sicherheit­slücken.
Michael Schwarz, Moritz Lipp und Daniel Gruss (v. li.) der TU Graz entdeckten verheerend­e Sicherheit­slücken.

Newspapers in German

Newspapers from Austria