Moritz Lipp arbeitet als IT-Sicherheitsforscher an der TU Graz. Er ist Teil der Gruppe, die Sicherheitslücken in modernen Prozessoren entdeckt hat.

Moritz Lipp gehört zu der Forschergruppe, die gravierende Sicherheitslücken bei Milliarden Prozessoren entdeckt hat. Er sagt: Es wird schwer, sie zu schließen.

Interview von Hakan Tanriverdi

Herr Lipp, wie muss man sich die Angriffe vorstellen, die diese Sicherheitslücke möglich macht?

Es gibt zwei Varianten. Die eine, "Meltdown", ist vergleichbar mit einem Taschendieb, der kommt und sich mein Hab und Gut greift. Die andere Variante, "Spectre", hingegen wäre ein Mentalist. Dieser beherrscht Hypnose und bringt mich dazu, ihm die Tasche einfach zu geben. In einem Fall schnappe ich mir die Daten, in anderem Fall beeinflusse ich den Prozessor so, dass er sie freiwillig herausrückt.

Was passiert auf technischer Ebene?

Moderne Computer arbeiten hoch parallelisiert. Der Computer entscheidet, mehrere Befehle gleichzeitig zu berechnen. Dadurch lassen sich Daten sehr schnell verarbeiten. Es gibt eine Einheit im Computer, um diesen Vorgang zu optimieren. Der Computer spekuliert, welcher Teil eines Programmes als nächstes ausgeführt werden könnte.

Wie läuft diese Spekulation ab?

Daten zu laden braucht eine gewisse Zeit. Der Rechner lädt sich diese deshalb schon einmal vor. Das geschieht anhand von Erfahrungswerten. Wenn der Prozessor feststellt, dass er sich verkalkuliert hat, schmeißt er die berechneten Daten einfach weg. Er braucht sie ja nicht mehr. Für den Fall, dass die Spekulation aufgeht - das tut sie in den meisten Fällen - werden die Daten schnell verarbeitet. Sonst dauert es ein wenig länger, schließlich gab es eine falsche Berechnung. Aber in der Summe rechnet sich das.

Der große Nachteil ist: Man kann die Prozessoren dazu zwingen, beim Vorausrechnen die Daten, auf bestimmte Art und Weise zu verarbeiten.

Was genau ist das Problem bei Meltdown, dem Taschendieb?

Stellen Sie sich das wie einen Wettlauf vor. Der Prozessor holt sich Daten und überprüft, ob Sie als Nutzer diese überhaupt lesen dürfen. Hier kann es passieren, dass der Prozessor mit Daten rechnet, bei denen er erst im Nachhinein, während der Prüfung merkt, dass er das nicht hätte tun dürfen.

Und bei "Spectre"?

Das ist der Hypnose-Fall. Der Chip lernt, welche Prozesse oft verarbeitet werden und vor allem wie. Auf Basis davon trifft er Entscheidungen. Wenn ich ihm beibringen kann, eine Entscheidung zu treffen, die er normalerweise nicht treffen darf, komme ich an diese Daten.

Also ist die Variante Spectre schwieriger, weil man genau wissen muss, um welchen Prozessor es sich handelt?

Richtig. Bei Meltdown kann direkt der Wettlauf ausgenutzt werden. Bei Spectre hingegen braucht man mehr Informationen, zum Beispiel welche Software und welches Betriebssystem installiert ist. Auch die Prozessoren können sich voneinander unterscheiden. Als Angreifer müsste man das erst alles einmal herausfinden.

Wer ist von diesen Sicherheitslücken betroffen?

Im Endeffekt sind alle Menschen betroffen. Jeder wird ein Handy haben, oder einen Computer, der einen ARM-Chip besitzt oder einen Prozessor von Intel.

Aber es gibt erste Patches, also Updates, die sich Nutzer installieren können, um diese Probleme zu beheben.

Behoben wird damit der Meltdown-Angriff. Nutzer sollten diese Updates auf jeden Fall installieren. Auch Browser-Hersteller werden neue Versionen veröffentlichen. Das Wettlauf-Szenario wird mit diesen Updates verhindert, weil die Angreifer die Zeit nicht messen können.

Und das Problem, das Spectre aufwirft, ist nicht zu beheben?

Es wird Lösungen geben, die gewisse Angriffe erschweren. Aber sie sind nur schwer zu verhindern. Das hängt damit zusammen, dass sich gewisse Dinge an der Hardware nicht mehr nachträglich über Software-Updates im sogenannten Mikrocode ändern lassen. Das wird also auf die jeweilige Hardware ankommen.