Kommt Google gegen die Sicherheitslücke Spectre an?
Schon vor einiger Zeit berichteten wir über die Sicherheitslücke Spectre, die Intel- und AMD-Prozessoren verwundbar gemacht hat. Nun möchte sich Google zusammen mit einem Expertenteam dem Problem annehmen.
Googles LLVM-Team vs. Spectre
Im Jahr 2000 begann die Entwicklung von LLVM unter der Leitung von Chris Lattner sowie Vikram Adve an der Universität Illinois. Diese ursprünglich als Forschungsarbeit gedachte Entwicklung beheimatet heute, 19 Jahre später, zahlreiche Unterprojekte und Erweiterungen aus der Compilerforschung sowie -entwicklung.
Und hier kommen wir auch schon zum Kern: Bei LLVM handelt es sich um eine modulare Compiler-Unterbau-Architektur. Hier arbeiten neben einem virtuellen Befehlssatz auch eine virtuelle Maschine zum Virtualisieren eines Hauptprozessors sowie ein übergreifend optimierendes Übersetzungskonzept. LLVM ist also ein Rahmenprojekt mit unterschiedlichen Compiler- und Low-Level-Techniken.
Google nutzte die Mailing-Liste des LLVM-Projekts, um Verstärkung für sein Entwicklerteam zu finden, welches mit dem LLVM-Compiler-Baukasten arbeitet. Ziel ist es, ein Team zu erstellen, welches Sicherheitslücken wie eben Spectre besser verstehen und daraus entsprechende Gegenmaßnahmen ableiten kann.
Angriffe wie Spectre sind sogenannte Seitenkanalangriffe. So zeigen sich Angriffe auf IT-Systeme besonders erfolgreich, wenn sie auf eine Art erfolgen, die von den Entwicklern in ihrer Konzeption nicht berücksichtigt wurde. Um solche übersehenen Angriffsflächen zu entdecken, werden nicht offensichtliche Kanäle, also “Nebenzugänge” gesucht, die entweder einen Direktzugriff ermöglichen oder aber zumindest Informationen übers System preisgeben.
Solche “Seitenkanäle” werden gerne einmal übersehen: Da gibt es einen Update-Mechanismus, der das Einspielen von manipulierten Codes gestattet, der “Debugging-Mode” gibt mal eben Informationen zum Inhalt der Register preis oder das System wird in einen Fehlerzustand versetzt, um den Speicher auszulesen.
Sie sehen: Seitenkanalangriffe sind tückisch, da sie schwer zu entdecken und ihre Fehler ebenso schwer auszumerzen sind. Für Angreifer ist das ein gefundenes Fressen. So zielt Googles LLVM-Team darauf ab, Intel-Prozessoren im Besonderen und CPUs im Allgemeinen als Ziel von Seitenkanalangriffen besser zu verstehen.
Wird die Sicherheitslücke Spectre geschlossen?
Mit Spectre wüten die Sicherheitslücken in Intel-Prozessoren schon jahrelang. Die Seitenkanalangriffe werden hier durch einen schweren Designfehler verursacht, der seit mehr als 10 Jahren existiert (wir berichteten). Wird Googles LLVM-Team nun endlich die Lösung finden?
Diverse Zwischenerfolge gab es zumindest schon. Beispielsweise den Retpoline-Ansatz: Die Retpoline-Kompilierungsoption hilft gegen Kernelangriffe durch Spectre, also genau genommen gegen den Teilangriff Branch Target Injection.
Retpoline emuliert eine Endlosschleife von Anweisungen im CPU-Cache. Das soll spekulative Ausführungen und somit auch das Zugreifen auf eigentlich geschützte Speicheradressen verhindern. Google spielte den Retpolines-Fix auf eigenen Systemen gleich ein. Unter anderem wird der hauseigene Browser Chrome in der Windows-Version mit dem LLVM-Produkt Clang kompiliert.
Mit einem eigenen LLVM-Team möchte der Suchmaschinenriese Strategien gegen Seitenkanalangriffe wie die Sicherheitslücke Spectre bündeln und formalisieren. Open Source-Projekte, die mit LLVM arbeiten, sollten davon ebenfalls profitieren. Auch ist es denkbar, dass andere Compiler wie GCC die vom Team erarbeiteten Ideen ebenfalls umsetzen, sodass diese gemeinsam optimiert werden können.
Fazit Sicherheitslücke Spectre
Googles Vorstöße im Kampf gegen die Sicherheitslücke Spectre sind sehr zu begrüßen! Die Komplexität eines Seitenkanalangriffs sorgt dafür, dass ein solcher Kampf leider dauert – kurzfristige Lösungen sind derzeit nicht in Aussicht. Es wird also noch einige Zeit ins Land gehen, bis die Gefahr, die von der Sicherheitslücke Spectre ausgeht, vollständig gebannt sein wird. Google und das LLVM-Team jedenfalls gehen einen entsprechenden Weg.
Wir, die PSW GROUP, halten Sie natürlich auch in Zukunft rund um Spectre auf dem Laufenden! Sie erfahren alles Relevante hier im Blog sowie in unserem Newsletter.
Schreibe einen Kommentar