Ralf Krauter: Manfred Kloiber, die Sicherheitslücke ist ja im Prinzip schon seit Längerem bekannt, warum gibt es jetzt solch eine hektische Aktivität um die Sicherheitslücke?
Manfred Kloiber: Es gab in der Vergangenheit immer wieder einzelne Berichte über das Grundproblem hinter der aktuellen Lücke: Nämlich, dass man durch sogenannte Seitenkanal-Angriffe auf Speicherbereich zugreifen kann, in den man als User eigentlich keinen Einblick haben sollte. Doch die beiden konkreten Sicherheitslücken, so hat es mir einer der TU-Graz-Forscher heute erklärt, die seien eigentlich erst im Dezember 2017 ganz konkret und genau beschrieben worden. Dann habe der normale Prozess begonnen, der in solch einem Fall vorgesehen sei: nämlich das Responsible Disclosure Verfahren. Die Lücke wird in dieser Zeit von den Entdeckern gegenüber der Öffentlichkeit geheim gehalten, damit die betroffen Soft- und Hardwarefirmen Zeit haben, die Lücke zu schließen. Das sollte konkret nächste Woche passieren. Doch war es wohl so, dass insbesondere in der Open-Source-Szene die notwendigen Aktivitäten so massiv wurden, dass sie auffielen und zudem wohl auch noch ein Sicherheitsexperte des mit Intel konkurrierenden Unternehmens AMD in einem Blog sozusagen vorauseilend klargestellt hat, dass die eigenen Prozessoren nicht betroffen seien. Dadurch sei die Geschichte quasi vorher aufgeflogen und die Forscher mussten handeln.
Krauter: Noch einmal nach den eigentlichen Sicherheitslücken gefragt, wie sehen die aus?
Kloiber: Bei der einen Sicherheitslücke, bei Meltdown ist es so, dass das Betriebssystem durch Vorausberechnungen des Prozessors möglicherweise sogenannte Speichervektoren preisgibt, die eigentlich nur dem Betriebssystem bekannt und geheim bleiben sein sollten. Speichervektoren, das muss man sich vorstellen wie Lagerhinweise in der Art "an Adresse xyz liegen Daten des Betriebssystems" – und das könnte dann schlimmstenfalls ein Passwort im Klartext sein. Diese Lücke wurde eingehend überprüft und bewiesen, dass sie tatsächlich für Angriffe genutzt werden kann. Und es gibt auch schon einen Patch, eine Korrektursoftware, die den Fehler vollständig behebt. Bei dem anderen Fehler, bei Spectre, geht es darum, dass ein Programm in die Lage versetzt wird auf die geheimen Speicherbereiche eines anderen Programmes zuzugreifen. Beide Lücken entstehen dadurch, dass viele Prozessoren schon im Voraus Berechnungen anstellen, die sie vermutlich später benötigen werden, um schneller zu agieren. Und bei diesen Vorausberechnungen kann es dann zu Preisgabe von geheimen Speicherbereichen kommen.
Krauter: Sie haben gesagt, zumindest für Meltdwon gäbe es einen Patch, wie sieht der aus?
Kloiber: Man hat den Kernel des Betriebssystems, also den innersten Systembereich des Betriebssystems so umkonfiguriert, dass die sensiblen Speichervektoren des Kernels nicht mehr im Speicherbereich der Anwendungsprogramme liegen und damit auch nicht mehr zugreifbar sind. Aber: Wenn jetzt Systemaufrufe des Kernels erfolgen, dann müssen erst einmal diese Vektoren neu geladen werden, was zu leichten Verzögerungen führt. Hier sagen die Forscher der TU Graz, dass daran die Prozessorhersteller arbeiten könnten, diese neue Kernel-Speicherverwaltung besser zu unterstützen. Für das andere Problem allerdings gibt es noch keinen Patch – allerdings gibt es auch noch keinen tatsächlichen Angriff – und der sei auch nur sehr schwer zu realisieren. Einen Patch wird es wohl erst geben, wenn es auch einen bekannten Angriff gibt.
Krauter: Was können die User und was können die Hardwarehersteller jetzt tun?
Kloiber: Also – die Hardwarehersteller brauchen Zeit, die Erkenntnisse umzusetzen und das geht ja dann auch nur bei neuen Systemen. Aber – so die Forscher der TU Graz – ganz neue Prozessoren von Intel seien zum Teil bereits auf den Patch optimiert, der aber wie gesagt nur die erste Sicherheitslücke schließt. Für jeden Einzelnen von uns als normale Computeranwender gibt es eigentlich nur eine konkrete Handlungsoption: Betriebssysteme und Virenscanner up to date halten. Für Linux, für Windows und für MacOS gibt es die Sicherheitspatches und die sollte man unbedingt einspielen beziehungsweise die automatischen Sicherheitsupdates zulassen. Leider reagieren einige Antivirenprogramme angeblich allergisch auf die gepatchte Windows-Version. Da kann es zu Hakeleien kommen, an denen jetzt auch die Virenscanner-Hersteller arbeiten. Auch hier sollte man also regelmäßig Ausschau nach Updates halten.