zurück zur Übersicht

Prozessorschmelze: Intel patcht alte Prozessoren nicht gegen Spectre

Anfang des Jahres wurde die weltweite Gemeinde der Digitalisten Zeuge eines gewaltigen (wenn auch nicht unbedingt schönen) Feuerwerks. Das mit den fetzigen Namen „Meltdown“ und „Spectre“ bezeichnete Gespann von Prozessor-Vulnerabilities trat mit einem Knall-Effekt auf – und ließ scheinbar keinen Stein auf dem Anderen in der IT-Security. Eward Driehuis hat damals berichtet in seinem Beitrag „Fehler in fast allen CPUs, was nun?“.

Die kurze Story

Die Diskussion von Meltdown und Spectre wird sehr schnell sehr technisch. Für jeden, der sich weniger mit dem eher abstrakten Begriff „Prozessorarchitektur“ und der Technik, die dahinter steckt, auskennt: Hier die ganz kurze Zusammenfassung um was es geht. Alle Daten, die ein Computer verarbeitet, fließen durch die CPU, also den Hauptprozessor. Meltdown ermöglicht indirekt einen Blick auf diesen Datenstrom, was eigentlich nicht möglich sein sollte. Ist es aber. Spectre hingegen ermöglicht es, dass eine Anwendung die Daten einer anderen „sehen“ kann, was eigentlich – Sie ahnen es – nicht möglich sein sollte. Ist es aber.

Zusammengenommen bedeutet das nicht mehr und nicht weniger, als dass jede Art von Daten, die im Computer verarbeitet werden, im Rohzustand durch entsprechende Malware mitgeschnitten werden kann. Das beginnt bei der Verarbeitung jedes einzelnen Tastendrucks auf dem Keyboard über das von der Grafikkarte dargestellte Bild auf dem Monitor bis zu jeder Art von Netzwerkverkehr und den Daten, die von der Festplatte gelesen oder auf dieser abgelegt werden.

Patch mit Nebenwirkungen

Inzwischen hat sich der Rauch der Detonation (und der schmelzenden Prozessoren) etwas gelegt. Prozessorhersteller Intel kann das nur recht sein. Nachdem Apple medienwirksam angekündigt hat, dass die Firma demnächst auch bei Desktop-Macs auf ARM-Prozessoren setzen wird, sind die Kurse ohnehin schon (wieder) im Keller. Dabei betrifft das Problem bei Weitem nicht nur Intel. Es ist vielmehr prinzipbedingt, denn im Grunde haben alle modernen Prozessoren mit vergleichbarer Bauweise (einschließlich ARM-Prozessoren) das gleiche Problem, an dem fieberhaft gearbeitet wird.

Wer allerdings aufmerksam die technischen Publikationen des Prozessor-Marktführers studiert, kann in einem aktuellen Entwicklungsdokument lesen, dass die Arbeit an den Workarounds für einige Prozessoren jetzt völlig eingestellt wurde:

Die betroffenen CPUs, unter ihnen auch einige der teuren Profi-Modelle der Xeon-Serie, werden wohl einfach verwundbar bleiben.

In diesem Fall ist der Begriff „Patch“ (engl. Flicken, Pflaster) übrigens ausgesprochen zutreffend. Mehr als ein Behelf und Workaround sind die bereits ergriffenen Gegenmaßnahmen nicht. Das Problem liegt in der Art wie moderne Betriebssysteme (egal ob Windows, iOs, Linux oder ganz etwas anderes) mit den Prozessoren interagieren. Und das wiederum hängt davon ab, wie die Prozessoren gebaut sind. Und hier liegt der Hase im Pfeffer: Um die Schwachstellen herumzubauen macht es notwendig, wunderbar optimierte Schlüsselbestandteile dieser Interaktion zu verbiegen und zusätzlich abzusichern. Und das kostet Performance. Von 5-30% ist die Rede. Und die Performance ist – was die Silikon-Halbleitertechnik angeht – weitgehend ausgereizt.

Alte Schwachstellen für ein neues Zeitalter?

Die Entwicklung der Chip-Technologie hat sich in letzter Zeit deutlich verlangsamt. Moores Gesetz der Verdoppelung der Rechenleistung alle zwei Jahre gilt (für den Moment) nicht mehr. Die Physik setzt Grenzen dafür, wie viele Transistoren sich auf eine Siliziumfläche pressen lassen. Die 10-Nanometer-Technologie scheint das Ende der Fahnenstange zu sein, zumindest was die kommerziell sinnvolle Produktion angeht. Jetzt wird an Silikon-Germanium (SiGe)-Chips und Kohlenstoff-Nanoröhren-Technologie geforscht, die möglicherweise die nächste Evolutionsstufe darstellen.

Allerdings ist es damit nicht getan. Man mag von Apple halten was man will: Das iPhone zeigt deutlich, dass gute Performance auch durch die Optimierung der Abstimmung zwischen Hardware, Betriebssystem und Software erreicht werden kann, anstatt einzig den Prozessor auf der Hardwareseite zu optimieren.

Noch weit wichtiger ist aber ein anderer Punkt. Meltdown und Spectre haben gezeigt, dass eben nicht nur auf der Softwareseite (Stichwort: Application Security) sondern auch auf der Hardwareseite ein Umdenken stattfinden muss. Der Fokus darf nicht mehr länger allein auf Performanceverbesserung liegen.

Auch die Spezialisten, die die Schwachstellen entdeckt haben, kommen im Spectre-Papier zu diesem Schluss:

Die Schwachstellen in diesem Papier und auch viele andere ergeben sich aus der langjährigen Konzentration der Technologiebranche auf die Maximierung der Leistung. Infolgedessen haben Prozessoren, Compiler, Gerätetreiber, Betriebssysteme und zahlreiche andere kritische Komponenten vielschichtige Ebenen komplexer Optimierungen entwickelt, die Sicherheitsrisiken mit sich bringen. Da die Kosten für die Unsicherheit steigen, müssen diese Design-Entscheidungen erneut überprüft werden, und in vielen Fällen sind alternative Implementierungen erforderlich, die für die Sicherheit optimiert sind.

 


Links:

https://meltdownattack.com/

https://thehackernews.com/2018/04/intel-spectre-vulnerability.html

https://newsroom.intel.com/wp-content/uploads/sites/11/2018/04/microcode-update-guidance.pdf

https://www.theverge.com/2015/7/9/8919091/ibm-7nm-transistor-processor

https://www.theverge.com/2018/4/3/17191986/apple-intel-cpu-processor-design-competition

http://www.monolithic3d.com/uploads/6/0/5/5/6055488/gordon_moore_1965_article.pdf

Bild: ©iT-CUBE SYSTEMS AG 2018

 

 

Schreibe einen Kommentar