Sie sind hier:

Prozessorlücken - Angriff auf die Hardware

Datum:

Die Aufregung über eine Sicherheitslücke, von der mehrere Prozessorhersteller betroffen sind, ist groß. Doch das Problem existiert schon seit mehr als 20 Jahren.

Ein seit 20 Jahren gängiges Verfahren, das Computerchips schneller machen sollte, hat sie auch für Datenklau anfällig gemacht.

Beitragslänge:
3 min
Datum:

Prozessoren, die in handelsüblichen Computern stecken, haben einen eigenen Satz an Maschinenbefehlen. Mit diesen Maschinenbefehlen programmieren die Hardware-Ingenieure dann die Prozessor-Funktionen, die ein Betriebssystem oder auch eine Software, wie beispielsweise das Office-Paket, braucht, um ihre Funktionen dem Anwender zur Verfügung zu stellen.

Programmierfehler verursachen Sicherheitslücken

Beim Programmieren dieser Maschinenbefehle unterlaufen den Entwicklern Fehler. Das ist beim Programmieren von Maschinenbefehlen genauso wie zum Beispiel beim Programmieren von Windows-Betriebssystemen. Diese Fehler führen zu Sicherheitslücken, und diese Sicherheitslücken können für Angriffe auf den Computer ausgenutzt werden. Eine Software auf diesen Prozessoren sagt quasi voraus, welcher Programmschritt als nächster berechnet werden muss. Und diese Software hat aktuell eine Sicherheitslücke.

Über diese Lücke kann auf den Prozessor zugegriffen werden und damit auf den Arbeitsspeicher und letztlich auf den gesamten Computer. Aber das ist nicht die einzige Schwachstelle.

Prozessorlücken werden unterschätzt

"Solche Fehler im Mikrocode und anderer hardwarenaher Software treten genauso häufig auf wie bei Betriebssystemen oder in der Anwendungssoftware", urteilt der Informatiker Matthias Deeg, Hardwarespezialist bei der Tübinger Sicherheitsberatung Syss GmbH.

Chip-Sicherheitslücke: Was man wissen muss

Betroffen sind von der aktuellen Sicherheitslücke ganz verschiedene Prozessoren. Es werden stündlich mehr. Im Jahr 1995 wurde das Problem mit den Hardware-Sicherheitslücken zum ersten Mal entdeckt.

Das Problem ist seit 20 Jahren bekannt

Seitdem sind fast alle Rechner, Tablets, Smartphones über solche Hardware-Sicherheitslücken angreifbar. Deshalb haben auch fast alle Militärs dieser Welt Angriffssoftware auf Prozessoren in ihren digitalen Waffenarsenalen. Damit können sie Prozessorbefehle so manipulieren, dass der Prozessor falsche Ergebnisse liefert. Und wenn daraufhin der manipulierte Computer falsche Ergebnisse liefert, kann das fatale Folgen haben.

Wird zum Beispiel der Prozessor eines Verkehrsleitrechners in einer Stadt manipuliert, können die Hacker alle Ampeln gleichzeitig auf Grün schalten. Oder ein Computer errechnet aufgrund einer solchen Manipulation einen viel zu hohen Druck für eine Pipeline, die daraufhin explodiert.

Militärs setzen auf Prozessorlücken

Sicherheitsforscher warnen seit zwei Jahrzehnten vor solchen Angriffen. Doch die Sicherheitsbehörden haben sich bislang vor diesem Problem ein wenig herumgedrückt. "Solche Hardwareattacken sind nämlich ausgesprochen schwierig nachzuweisen", meint Sicherheitsexperte Matthias Deeg. Entsprechende Tests sind enorm aufwändig. Und sie allein lösen das Problem nicht.

"Die Sicherheitsbehörden müssen sich jetzt vor allen Dingen mit den Fertigungsprozessen von Prozessoren näher beschäftigen", fordert Matthias Deeg. Die müssen dokumentiert und dann so zertifiziert werden, dass sie den Sicherheitsanforderungen an kritische Infrastrukturen genügen.

Das ist längst noch nicht überall der Fall. Sicherheitsbehörden und Prozessorhersteller haben das Problem bisher schleifen lassen. Auch über die Forderung, Prozessoren, die in sicherheitskritischen Bereichen eingesetzt werden, in Europa fertigen zu lassen, müssen Bundesregierung und EU-Kommission wieder stärker nachdenken.

Um unser Web-Angebot optimal zu präsentieren und zu verbessern, verwendet das ZDF Cookies. Durch die weitere Nutzung des Web-Angebots stimmen Sie der Verwendung von Cookies zu. Näheres dazu erfahren Sie in unserer Datenschutzerklärung.

Gemerkt auf Mein ZDF! Merken beendet Bewertet! Bewertung entfernt Abonniert auf Mein ZDF! Abo beendet Embed-Code kopieren HTML-Code zum Einbetten des Videos in der Zwischenablage gespeichert

Sie wechseln in den Kinderbereich und bewegen sich mit Ihrem Kinderprofil weiter.