Der Feind in meinem Rechner

Die Sicherheitslücken Spectre und Meltdown offenbaren, wie anfällig Rechner auch auf der Hardware-Ebene sein können. Doch diese Lücken sind nur die Spitze des Eisbergs.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 7 Min.
Von
  • Christiane Schulzki-Haddouti

Wir haben uns daran gewöhnt, immer die aktuellsten Updates einzuspielen, Sicherheitssoftware laufen zu lassen und einigermaßen regelmäßig die Passwörter zu wechseln. Aber spätestens seit Anfang des Jahres ist klar: Das reicht nicht mehr. Denn unsere Computer, Tablets und Smartphones sind auch unabhängig vom Betriebssystem angreifbar. Gefährliche Einfallstore verstecken sich in der Hardware selbst. Spectre und Meltdown haben gezeigt, dass sich Schwachstellen im Design des Prozessors für Angriffe ausnutzen lassen.

Doch es kommt noch schlimmer: Die entdeckten Sicherheitslücken sind nur die vergleichsweise harmlose Spitze des Eisbergs. Denn um sie ausnutzen zu können, muss der Angreifer Schadsoftware auf dem Computer seines Opfers ausführen. Als Gegenmaßnahme helfen also Betriebssystem-Patches und Sicherheitssoftware. Daneben gibt es jedoch Angriffsszenarien, bei denen diese Verteidigung nicht hilft – weil das Betriebssystem gar nicht involviert ist. Hierfür ist Abhilfe kaum in Sicht.

Ganz oben auf der Gefahrenliste: die Management Engine (ME) von Intel. Sie steckt seit zwölf Jahren in praktisch allen PCs, Notebooks, Tablets, Smartphones und Servern mit Intel-Prozessoren und ist eine Art "Betriebssystem unterhalb des Betriebssystems", sagt der Sicherheitsforscher Rüdiger Weis von der Beuth-Hochschule für Technik Berlin. Damit stellt sie für Hacker einen hochinteressanten Angriffssektor dar.

Die ME besteht aus einem im Chipsatz eingebauten Mikrocontroller, dessen verschlüsselte Firmware fest im BIOS – der Firmware des Computers – integriert ist. Sie unterstützt nicht nur den Boot-Vorgang beim Start des Rechners. Sie ist auch für die Fernwartung bestimmter Chipsätze zuständig. Das bedeutet, dass sie vollen Zugriff auf Arbeitsspeicher, das Netzwerk und andere Komponenten hat. Würden sich Kriminelle oder Geheimdienste Zugriff auf die ME verschaffen, könnten sie private Daten und Passwörter auslesen oder verändern, ohne dass das Betriebssystem oder irgendeine Sicherheitssoftware auch nur den Hauch einer Chance hätte, das zu bemerken. Eine solche Malware ist mit den üblichen Mitteln nicht auffindbar. Neustarts oder Festplattenwechsel helfen nicht.

Wie groß die Gefahr ist, weiß im Moment allerdings nur Intel selbst. Zwar basiert die ME auf dem freien Betriebssystem Minix, doch Intel hat es abgeändert. Wie stark, ist unbekannt, weil die Dokumentation unter das Betriebsgeheimnis fällt. Intel weigert sich, den vollständigen Funktionsumfang verbindlich zu dokumentieren oder den Quellcode der ME-Firmware zu öffnen.

Dass ein Angriff auf die ME nicht nur theoretisch, sondern auch praktisch möglich ist, zeigte der Sicherheitsforscher Maxim Goryachy vom IT-Sicherheitsunternehmen Positive Technologies im Herbst 2017. Ihm und seinen Kollegen gelang es, einen direkten Programmierzugriff über eine USB-3.0-Schnittstelle auf die ME zu öffnen und dort eigenen Programmcode einzubinden. Und obwohl Intel bislang stets betonte, es gebe keinen Weg, die ME zu deaktivieren, fanden Goryachy und sein Team einen bis dato nicht dokumentierten ME-Ausschalter.

Er vermutet, dass Intel den Killswitch auf Wunsch des US-Geheimdienstes NSA in dessen eigene Rechner eingebaut hat, damit die Behörde anderen Geheimdiensten die Übernahme der Rechner verwehren kann. Für normale Nutzer dürfte dies aber kaum ein Trost sein. Denn selbst wenn sie Zugang zum Killswitch hätten: Auch eine lahmgelegte ME könnte wiederum ein Sicherheitsrisiko darstellen oder den Computer ernsthaft beschädigen, warnen die Wissenschaftler.

Sicherheitsforscher Rüdiger Weis sieht Abhilfe eigentlich nur in einem möglichst kleinen, zertifizierten Open-Source-Startsystem. Klein, weil laut Schätzungen von Sicherheitsforschern auf 1000 Zeilen Code im Schnitt ein Fehler kommt. Und jeder Software-Fehler ist eine potenzielle Sicherheitslücke. Offen, damit unabhängige Sicherheitsexperten das System auf Lücken untersuchen können.

Tatsächlich gibt es eine solche Alternative bereits: Coreboot ist ein solches quelloffenes System. Es bootet nur die notwendigsten Systemkomponenten, um dann ein eigenes Programm namens Payload zu starten. Erst Payload wiederum startet das Betriebssystem. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt Coreboot, da quelloffene Firmware-Lösungen "größere Transparenz, Kontrollierbarkeit und Anpassbarkeit" bei Sicherheitsfunktionen erlauben.

Die Entwicklung von Coreboot geschieht allerdings ausgerechnet unter der Regie des Suchgiganten Google, der damit eine "faktisch staatliche Aufgabe übernimmt, für sicherere Systeme zu sorgen", kritisiert Weis. Das Sicherheitsproblem lauert zudem noch auf einer anderer Ebene: Google hat Coreboot eigentlich für seine Chromebook-Rechner entwickelt. Und sie brauchen in der Regel eine feste Google-Anbindung – mit allen Risiken für die Datennutzung, die damit einhergehen.

Als das kalifornische Open-Source-Start-up Purism daher 2015 verkündete, dieses Problem zu lösen, traf es offenbar einen Nerv: Auf einen Schlag konnte das Unternehmen beim Crowdfunding knapp 600000 US-Dollar Entwicklungsgelder eintreiben – gefordert hatte es nur 250000. Die Initiatoren versprachen einen "High-End-Laptop, der deine Freiheit und Privatsphäre respektiert". Seit wenigen Monaten ist das rund 1700 Dollar teure Notebook auf dem Markt. Das Librem 15 verwendet zwar Chips von Intel, doch die Management Engine von Intel wird größtenteils über Coreboot deaktiviert.

Im nächsten Schritt nun wollen Entwickler Coreboot verbessern. Denn die Software ist nicht sonderlich leistungsfähig. Deshalb taten sich im September 2017 Mitarbeiter von Googles Coreboot-Team sowie Entwickler von Cisco, Horizon Computing und Two Sigma zusammen, um mit der "Non-Extensible Reduced Firmware" (NERF) eine stärkere Alternative zu bauen. Sie soll die komplette Firmware samt der meisten ME-Funktionen durch einen Linux-Kernel ersetzen und dann ebenfalls als Open Source vorliegen. Aber auch in diesem Fall müssten User Google und Co. hinreichend vertrauen.

Komplett gelöst ist das Problem damit aber immer noch nicht. Das System bietet nur eine geringere Angriffsfläche. Und selbst diese halb gute Nachricht muss man weiter einschränken. Denn die ME ist nicht das einzige Hardware-Problem, das Computer angreifbar macht. Auf dem Black-Hat-Kongress 2017 zeigte der US-Forscher Christopher Domas, dass es offenbar massenhaft Befehle für Intel-Prozessoren gibt, die der Chip-Gigant nicht offen dokumentiert hat. Wofür diese Befehle da sind, konnte Domas bisher nicht analysieren, aber für ihn steht fest, dass das Vertrauen in Hardware nachhaltig erschüttert ist.

Daniel Gruss, Sicherheitsforscher an der TU Graz, der Meltdown und Spectre mitentdeckt hat, ist ähnlich pessimistisch. Er sagt: "Ein Rechner mit Milliarden Transistoren hat unheimliche Komplexität, die ein Einzelner nicht mehr durchschauen kann. Das Problem ist, dass man nicht genau weiß, was drin ist." Er hat daher mit seinen Kollegen in einem Forschungsprojekt damit begonnen, Instruktionen aufzudecken, die nicht öffentlich dokumentiert wurden. Einige Instruktionen konnten sie bereits finden.

Wie sicherheitsrelevant sie sind, ist noch nicht ganz deutlich. Für Gruss steht jedoch fest: "Wenn solche Funktionen in vielen Cloud-Systemen gleichzeitig aktiviert werden, lassen sich kritische Prozesse stilllegen." Für Rüdiger Weis ist klar, dass spätestens angesichts des Internets der Dinge "unmittelbarer Handlungsbedarf" besteht: "Es ist unverantwortlich, dass staatliche Stellen die Warnungen aus der Wissenschaft vor den katastrophalen Auswirkungen von Sicherheitslücken auf den unteren Systemebenen seit Jahrzehnten ignorieren."

(bsc)