TU Kaiserslautern

Hackerattacke: So sperren Sie Meltdown und Spectre aus

| Redakteur: Julia Engelke

Ausgespäht: Meltdown und Spectre sind nach wie vor aktiv
Ausgespäht: Meltdown und Spectre sind nach wie vor aktiv (Bild: Pixabay / CC0)

Die Chip-Sicherheitslücken Meltdown und Spectre bedrohen nach wie vor Systeme, was auch in der Medizintechnik gravierende Auswirkungen haben kann. Abhilfe schafft ein Verfahren, das die Lücken schon beim Entwickeln der Hardware aufdeckt.

  • Schwachstellen in der Hardwarearchitektur
  • Technische Systeme wie die Gerätevernetzung und der Datenaustausch in der Medizintechnik sind betroffen
  • Neues Rechenverfahren soll Sicherheitslücken aufspüren

Als die Sicherheitslücken Meltdown und Spectre 2018 bei bestimmten Prozessoren entdeckt wurden, waren vor allem Chiphersteller von High-End-Prozessoren wie Intel betroffen. Zunutze gemacht hatten sich Angreifer sogenannte Seitenkanäle der Hardware, mit denen sie an Daten gelangt sind. Dass es ähnliche Lücken auch bei anderen Prozessoren gibt, haben nun Forscher aus Kaiserslautern und Stanford gemeinsam erstmals gezeigt.

Diese Prozessoren spielen etwa in sicherheitsrelevanten Bereichen von eingebetteten Systemen eine Rolle, zum Beispiel beim autonomen Fahren. Abhilfe schafft ein Verfahren, das die Lücken schon beim Entwickeln der Hardware aufdeckt. Professor Dr. Wolfgang Kunz stellt die Arbeit am Mittwoch, den 27. März, auf der Fachkonferenz „Design Automation and Test in Europe 2019“ (DATE 2019) im italienischen Florenz vor.

Sicherheitslücke bei Seitenkanälen

Bei Meltdown und Spectre spielten Seitenkanäle oder verdeckte Kanäle (engl. covert channels) eine zentrale Rolle. Diese Schwachstellen in der Hardwarearchitektur können Angreifer ausnutzen. „Dazu braucht man keine administrativen Rechte und muss nicht einmal physischen Zugang zum Prozessor haben. Es genügt, ein Programm mit Benutzerrechten zur Ausführung zu bringen“, so Professor Dr. Wolfgang Kunz, Lehrstuhl für Entwurf Informationstechnischer Systeme an der Technischen Universität Kaiserslautern (TUK).

„Man nutzt Nebeneffekte wie Zugriffskonflikte im Speicher, die Auswirkungen auf das zeitliche Verhalten des Programmablaufs haben. Damit lassen sich dann Rückschlüsse auf den vertraulichen Inhalt des Speichers ziehen.“ So ist es etwa möglich, an Passwörter oder verschlüsselte Daten zu gelangen.

Von dieser Sicherheitslücke betroffen waren (und sind es zum Teil immer noch) vor allem High-End-Prozessoren großer US-amerikanischer Chiphersteller. Diese setzen auf eine „Out-of-order execution“ (auf Deutsch in etwa „Ausführung in anderer Reihenfolge“), bei der Arbeitsschritte in günstigerer Abfolge erfolgen können, als es vom Programmierer festgelegt wurde. Auf diese Weise lässt sich die Leistung des Rechners verbessern, da ein höherer Grad an Parallelität bei der Programmausführung erreicht werden kann. Dabei entstehen in dem System allerdings Nebeneffekte, die Angreifer für sich nutzen können.

Mittels ORC-Angriff Daten abgreifen

Eine ähnliche Lücke gibt es aber auch bei anderen Prozessoren, die eine einfachere Hardwarearchitektur besitzen. Das haben jetzt die Kaiserslauterer Forscher Mohammad R. Fadiheh, Dominik Stoffel und Professor Kunz mit ihren Kollegen Clark Barrett und Subhasish Mitra von der US-amerikanischen Stanford Universität nachgewiesen. Mit dem von ihnen entwickelten „Orc-Angriff“ haben sie hier einen solchen Seitenkanal gezeigt. „Dadurch ist es möglich, auch bei der Programmausführung auf einfachen Prozessoren, wie sie in vielen Anwendungen des täglichen Lebens weit verbreitet sind, vertrauliche Daten abzugreifen“, sagt Kunz. Den Namen des Angriffs (Orc-Attack) haben die Elektroingenieure vom englischen Technikbegriff „orchestration“ (dt. Orchestrierung) abgeleitet.

Betroffen von dieser Problematik könnten sehr viele Anwendungsbereiche sein. „Solche Mikrochips kommen oft in Embedded Systems, eingebetteten Systemen, zum Einsatz“, erläutert Fadiheh. Sie steuern technische Systeme in den verschiedensten Anwendungsgebieten, sei es in der Unterhaltungselektronik, der Medizintechnik, der Telekommunikation, der Gebäude- (Smart Home) oder der Produktionsautomatisierung (Smart Factory). Viele dieser Bereiche sind besonders sicherheitsrelevant, wie das Autonome Fahren oder das Internet der Dinge (engl. Internet of Things, IoT), bei dem verschiedene Geräte miteinander vernetzt sind und Daten austauschen.

Von Meltdown und Spectre nicht betroffen ist beispielsweise die PC-Platine Raspberry Pi.

Schwachstellen aufspüren mittels Open-Source-Prozessor

Abhilfe bei dieser Sicherheitslücke schafft ein neues Rechenverfahren, das die Wissenschaftler der TU Kaiserslautern mit ihren amerikanischen Kollegen entwickelt haben. Es spürt solche Schwachstellen in der Hardware auf. Die Forscher haben es „Unique Program Execution Checking“ (UPEC) getauft. „Wir haben anhand eines frei zugänglichen, sogenannten Open-Source-Prozessors gezeigt, dass solche kritischen Stellen in gängigen Entwürfen leicht möglich sind“, so Ingenieur Fadiheh weiter. Wie viele Prozessoren in der Praxis tatsächlich betroffen sind, ist nicht bekannt. Dazu müssten Hersteller das UPEC-Verfahren bei den Entwurfsdaten ihrer verschiedenen kommerziellen Prozessormodelle anwenden. Diese Daten sind jedoch Betriebsgeheimnisse der Hersteller und nur diesen zugänglich.

Entwickler von Prozessoren könnten die Methode künftig nutzen, wenn sie an der Architektur der Hardware arbeiten. „Damit können sie einfach testen, ob es solche Angriffspunkte gibt und ob eine Lücke vorhanden ist oder nicht“, ergänzt Forscherkollege Subhasish Mitra. „Die Lücke ließe sich damit direkt beim Entwickeln schließen.“

Die Forscher haben UPEC entwickelt, indem sie eine kommerzielle formale Verifikationsumgebung des Softwareunternehmens Onespin Solutions erweitert haben. Sie wird in der Industrie normalerweise dazu eingesetzt, funktionale Bugs, also Fehlverhalten, in Hardwaresystemen aufzuspüren. Durch die Erweiterung mit UPEC kann die Verifikationsumgebung künftig auch Sicherheitslücken durch Seitenkanäle erkennen. Die Arbeit ist frei abrufbar über folgenden Link.

Lesen Sie auch

Cybersecurity in der Medizintechnik – eine reale Bedrohung

Digitalisierung

Cybersecurity in der Medizintechnik – eine reale Bedrohung

01.03.19 - Hackerangriffe auf Krankenhäuser mittels Computerviren haben sich zuletzt gehäuft. Sicherheitslücken bei Medizinprodukten sorgten zusätzlich für Unbehagen. Das Thema Cybersecurity können Medizintechnikfirmen nicht mehr auf die lange Bank schieben. lesen

Vernetzt? Aber sicher! Safety, Security und Privacy in der Medizintechnik

Vernetzt? Aber sicher! Safety, Security und Privacy in der Medizintechnik

28.03.18 - Digitalisierung ist der Trend im Gesundheitswesen. Doch vernetzte Medizingeräte müssen dabei sicher bleiben – vor unerlaubten Zugriffen, Datenklau und Manipulationen. lesen

Weitere Artikel zur Führung von Medizintechnik-Unternehmen finden Sie in unserem Themenkanal Management.

Dieser Artikel ist zuerst erschienen auf unserem Schwesterportal www.industry-of-things.de.

Kommentare werden geladen....

Diesen Artikel kommentieren

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

DER COMMUNITY-NEWSLETTER Newsletter abonnieren.
* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45854892 / Management)