Es gibt einen gefährlichen, grundlegenden Fehler, der in so ziemlich jedem Computer auf dem Planeten eingebaut ist - ein Fehler, der es Angreifern ermöglichen könnte, selbst auf die sichersten Informationen auf Ihrem Computer zuzugreifen, sogar Passwörter. Dieser Mangel besteht seit mehr als zwei Jahrzehnten, erst jetzt wurde das herausgefunden.
Schwachstelle seit 1995
Bei diesen Schwachstellen handelt es sich eigentlich um zwei separate sogenannte Exploits. Das ist das Ausnutzen eines Sicherheitsproblems von Software. Eines mit dem Namen Meltdown und das andere mit dem Namen Spectre. Forschern der Universität Graz und ein Team von Google haben sie entdeckt. Diese beiden Lücken beruhen auf Computing-Konzepten, die eine beschleunigte Datenverarbeitung des Prozessors ermöglichen. Die betroffenen Chips werden in fast jedem Gerät verwendet, von Laptops über Telefone und Tablets bis hin zu Fernsehern. Meltdown betrifft fast jeden Intel-Chip seit 1995, Spectre lässt sich darüber hinaus auch bei vielen AMD- und ARM-Chips ausnutzen.
Ziel ist der Kernel
Beide Exploits zielen auf den Kernel ab, einen im Wesentlichen unsichtbaren Teil des Betriebssystems des Geräts, der vielleicht die wichtigste Softwarekomponente auf dem Computer darstellt. Es ist die Vermittlungsstelle für alle Anwendungen und grundlegenden Komponenten des Computers: den Prozessor, den Speicher und das Gerät selbst. Der Kernel hat unter anderem die Funktionen, die Daten in einem Programm davon abzuhalten, von einem anderen gelesen zu werden. Beispielsweise will man nicht, dass die Musik-App Spotify Zugriff auf den E-Mail-Client hat aber wenn man den E-Mail-Client verwenden will, um einen Spotify-Song an einen Freund zu senden, ist es der Kernel, der diese Informationen übernimmt und weiterleitet.
Sowohl die Exploits Meltdown als auch Spectre können von böswilligen Benutzern genutzt werden, um an sensible Daten zu gelangen, die in laufenden Programmen gespeichert sind: von Passwörtern und Kreditkarteninformationen bis hin zu E-Mails und Fotos. Und im Gegensatz zu traditioneller Malware, die wie eine Anwendung funktioniert, können Kernel-Exploits weder von Antivirensoftware noch in Systemprotokollen gesehen werden. Es gibt daher bisher keine Möglichkeit zu erfahren, ob jemand sie tatsächlich genutzt hat.
Vorausschauend aber angreifbar
Die Sicherheitslücke entsteht in der sogenannten spekulativen Ausführung. Das bedeutet, der Computer oder ein Programm führt Aufgaben aus, bevor er den Befehl dazu erhält, da er die Wahrscheinlichkeit, dass der Befehl noch eingehen wird, kennt. Genauer: Spekulative Ausführung ist eine Optimierungstechnik, bei der ein Computersystem eine Aufgabe ausführt, die möglicherweise nicht wirklich benötigt wird. Der Hauptgedanke besteht darin, Arbeit zu leisten, bevor bekannt ist, ob diese Arbeit überhaupt notwendig ist, um eine Verzögerung zu vermeiden. Wenn sich herausstellt, dass die Arbeit doch nicht gebraucht wurde, werden alle Änderungen, die durch die Arbeit vorgenommen wurden, rückgängig gemacht und die Ergebnisse ignoriert. Das ist ein sehr einfacher und günstiger Weg Prozessoren schneller zu machen.
Nun wird fleißig an Patches getüftelt, um die Lücke zu schließen. Doch der Patch wird auch weh tun - Experten gehen davon aus, dass er Computer verlangsamen wird. Wie stark ist noch unklar.
Am Ende hilft nur ein Austausch der Hardware
Spectre ist nicht annähernd so aggressiv wie Meltdown. Um es bildlich zu erklären: Wenn Meltdown es einem Angreifer erlaubt, das Tagebuch von jemandem zu knacken und es nach Belieben zu lesen, ist Spectre eher mit etwas verwandt, das es ihm ermöglicht, eine zufällige Seite im Tagebuch von jemandem zu öffnen und ein Wort nach dem anderen zu lesen und dann zu einer anderen zufälligen Seite zu blättern und ein weiteres Wort zu lesen. Es ist keineswegs unmöglich, immer noch sehr sensible Informationen zu erhalten, aber es dauert länger und erfordert mehr Ausdauer.
Doch Spectre wird genau deshalb das größere Problem sein: Während Meltdown über ein Software-Update gepatcht werden kann und nur Intel-Chips betrifft, wirkt sich Spectre auf Intel, AMD und ARM-Chips aus und kann nicht vollständig über einen Software-Patch behoben werden. Es können gegen bekannte Exploits für Spectre Patches durchgeführt werden aber nur von Fall zu Fall. Dies bedeutet, dass die einzige Möglichkeit, das Problem vollständig zu beheben, ein Hardware-Update ist, also den Austausch des Prozessors selbst. Langsam arbeitende Organisationen - die in der Regel die großen Ziele von Hackern sind - brauchen viel länger als einzelne Verbraucher, um ihre Hardware upzudaten.