Meltdown: Wie Forscher die riesige Sicherheitslücke durch einen Selbst-Hack entdeckt haben

Wie die Sicherheitslücke gefunden wurde: Forscher hacken sich selbst und entdecken Meltdown

Drei Grazer Wissenschaftler hackten sich in ihren Computer-Chip und entdeckten damit eine der gravierendsten Sicherheitslücken in einem Mikroprozessor, die jemals gefunden wurde: Meltdown. Ein Angriff auf den Prozessor-Kern galt bis dahin als nicht möglich.

Daniel Gruß bekam nicht viel Schlaf in der Nacht, in der er sich selbst hackte. Der 31-jährige IT-Sicherheitsforscher von der Technischen Universität Graz war gerade ins Allerheiligste auf dem Prozessor seines Computers eingedrungen und hatte dort geschützte Daten gestohlen.

Bis zu diesem Moment hatten Gruß und seine Kollegen Moritz Lipp und Michael Schwarz solch einen Angriff auf den Systemkern des Computer-Chips, der für Nutzer eigentlich unzugänglich sein sollte, nur für eine theoretische Möglichkeit gehalten. Nun gab es einen Beweis, dass das scheinbar Unmögliche durchaus möglich war.

"Ich war wirklich schockiert, als ich zusehen konnte, wie das von mir geschriebene Programm meine privaten Suchadressen von Firefox auswarf", berichtet Gruß der Nachrichtenagentur Reuters in einem Email-Interview. Es folgte ein wilder Austausch von Nachrichten zwischen den drei Wissenschaftlern, die in dieser Nacht alle von zu Hause aus arbeiteten und nun versuchten, ihr Forschungsergebnis zu bestätigen.

"Wir konnten es stundenlang nicht glauben, bis wir alle Möglichkeiten ausgeschlossen hatten, dass das Resultat falsch sein könnte", erinnert sich Gruß. Selbst als er den Computer heruntergefahren hatte, rasten seine Gedanken weiter. Schlaf bekam er in dieser Nacht kaum.

Gruß und seine Kollegen erbrachten damit den Beweis für die Existenz einer der gravierendsten Sicherheitslücken in einem Mikroprozessor, die jemals gefunden wurde, wie er es ausdrückt.

Am Mittwoch wurde die Schwachstelle, die inzwischen "Kernschmelze" (Meltdown) getauft wurde, auch der Öffentlichkeit präsentiert. Sie betrifft die meisten Chips, die der Branchenführer Intel seit 1995 hergestellt hat.

Außerdem wurde eine zweite Sicherheitslücke offenbart, die mittlerweile den Namen "Geist" (Spectre) trägt. Sie gestattet den Zugriff auf den Chip-Speicher der meisten Computer und Smartphones, die mit Mikroprozessoren von Intel, Advanced Micro Devices und ARM Holdings ausgerüstet sind.

Beide Sicherheitslücken ermöglichen Hackern grundsätzlich, auf geschützte Passwörter oder Fotos auf Computern, Laptops, Smartphones oder in Clouds zuzugreifen. Ob solche Angriffe tatsächlich bereits stattgefunden haben, ist allerdings unklar, da weder "Kernschmelze" noch "Geist" irgendwelche Spuren in den Protokolldateien hinterlassen.

  • Computer und Smartphones betroffen : Was Nutzer gegen die Chip-Sicherheitslücke tun können

Das Forscher-Team in Graz arbeitete bereits seit einiger Zeit an einem Abwehrmechanismus, der Angriffe auf Chip-Speicher zurückschlägt. Ihrem Schutzschild gaben sie im Scherz den Namen "Forcefully Unmap Complete Kernel With Interrupt Trampolines", abgekürzt FUCKWIT (Idiot). Später tauften sie es um in KAISER (Kernel Address Isolation), in Anlehnung an das deutsche Wort Kaiser.

KAISER soll den Chip-Speicher vor Attacken schützen, die ein Merkmal moderner Mikroprozessoren ausnutzen, das diese eigentlich schneller machen soll: Der Chip spekuliert dabei im Vorhinein über seine nächste Aufgabe und arbeitet diese schon einmal vor. Rät der Prozessor richtig, spart er Zeit. Ist seine Annahme falsch, wirft er die begonnene Arbeit weg - und hat keine Zeit verloren.

Ein anderer Forscher, Anders Fogh, nahm den KAISER-Mechanismus genauer unter die Lupe und dachte einen Schritt weiter. Möglicherweise könne man die spekulative Vorarbeit der Chips ausnutzen, um deren Speicher auszulesen, schrieb er im Juli in einem Blog. Praktisch gelang Fogh dies jedoch nicht.

Erst nach dem erfolgreichen Cyber-Angriff auf Gruß' Computer im Dezember wurde die Bedeutung der Forschungsergebnisse des Grazer Teams klar. Es stellte sich heraus, dass der KAISER-Mechanismus einen effektiven Schutz gegen die Schwachstelle "Kernschmelze" bot. Die Wissenschaftler in Graz setzten sich daraufhin rasch mit Intel in Verbindung und erfuhren, dass andere Forscher - teils inspiriert durch Foghs Blogeintrag - ähnliche Entdeckungen gemacht hatten.

Zu diesen Experten zählten unter anderem der unabhängige Forscher Paul Kocher und ein Team der Firma Cerberus-Technologie, sagt Gruß. Auch Jann Horn vom Google Project Zero sei zu ähnlichen Ergebnissen gekommen. Mitte Dezember hätten die Grazer Wissenschaftler ihre Resultate mit denen der Gruppe um Paul Kocher und dem Team bei Cerberus zusammengeworfen. Mittlerweile existiere auf der Basis von KAISER ein Update für Betriebssysteme von Microsoft und Apple sowie für Linux, das die Sicherheitslücke "Kernschmelze" beseitige.

Für die Schwachstelle "Spectre", die Programme austrickst und dazu verleitet, geschützte Daten herauszugeben, gebe es dagegen noch keine Abhilfe. "Spectre" sei für Hacker allerdings auch schwieriger auszunutzen. "Das drängendste Problem ist 'Kernschmelze'", antwortet Gruß auf die Frage, welche Schwachstelle das größere Risiko darstelle.

"Die Sicherheitslücke 'Spectre' ist dagegen schwieriger auszunutzen, aber auch schwieriger zu schließen. Auf lange Sicht dürfte sich 'Geist' damit als das größere Problem erweisen."

>>>Was Nutzer von Windows, Android, iOS und macOS gegen Meltdown tun können, lesen Sie hier

(csr)