12 Jan

Das fängt ja gut an…

2018 war erst wenige Tage alt, da platzte in der weltweiten IT-Branche die größte Bombe seit Langem. In den meisten verbreiteten Mikroprozessoren gibt es schwerwiegende Sicherheitslücken. Diese bestehen schon seit Jahren, doch bisher wurde einfach keiner darauf aufmerksam. Zusammen mit weiteren Fehlern in gängigen Betriebssystemen gibt es eine ganze Reihe möglicher Angriffsszenarien. Worum es genau geht, erläutern wir in unserem Sondernewsletter zum Jahresbeginn.

Mit der technischen Erklärung der Hintergründe tun sich sogar renommierte Fachmedien schwer. Der einfache Grund: Die genaue Erklärung ist ziemlich kompliziert. Der kurzerhand aus dem Ruhestand reaktivierte Prozessorspezialist des Heise-Verlags, Andreas Stiller, lieferte erfahrungsgemäß den fundiertesten Artikel des deutschsprachigen Internets ab – aber die wenigsten dürften den Inhalt wirklich verstanden haben.

Alltäglicher GAU
Von einem „Security-Super-GAU“ wird gesprochen, zur Schwere der Lücke und den möglichen Auswirkungen jagt seit Tagen ein sprachlicher Superlativ den anderen. Nüchtern betrachtet ist es so: Ein in den Prozessoren eingebauter Mechanismus zur Trennung von Speicherbereichen funktioniert nicht. Dadurch kann ein Programm unter Umständen auch ohne „Erlaubnis“ auf die Daten anderer Vorgänge im Arbeitsspeicher zugreifen. Das wollte man eigentlich verhindern. Doch der Schutz kann umgangen werden, er nützt schlicht nichts.

Gelangt eine Schadsoftware auf einen derart verwundbaren Rechner (und das sind so gut wie alle), kann sie etwa vertrauliche Daten auslesen oder manipulieren. Man muss kein IT-Sicherheitsspezialist sein, um sich auszumalen, was das bedeuten könnte. Nur: Grundsätzlich waren solche Szenarien auch schon vor „Meltdown“ und „Spectre“ möglich. Entsprechende Angriffe hat es auch schon gegeben. Nur weiß man jetzt, dass es offenbar leichter ist als gedacht. Eben weil man bislang auf wenig effektive Eigenschutzmaßnahmen vertraut hat.

Eigenschutz? Gab es noch nie.
Hand auf‘s Herz: In konventionellen Systemarchitekturen unter gängigen Betriebssystemen ist die Trennung von Programmen und Prozessen noch nie sonderlich gut gewesen. Sie ließ sich mehr oder weniger leicht überwinden. Das wird voraussichtlich auch so bleiben, bis sich grundlegend andere Architekturen etablieren. Im Prinzip hat sich mit „Meltdown“ und „Spectre“ nur die Untauglichkeit eines Prinzips erwiesen, das längst als potenziell unsicher bekannt ist. Da helfen weder Software-Updates noch Microcode-Patches. Eine 100%ige Trennung von Programmen und Prozessen auf ein und demselben System geben heutige Computer nicht her. Auch die modernsten nicht.

Lage unverändert – Gefahr durch Browser bleibt
Trotzdem ist die Bedrohung in der Praxis nicht in besonderem Maß gestiegen. Solange man seine Systeme von Schadcode frei hält und die installierten Programme korrekt arbeiten, können die entdeckten Sicherheitslücken keinen Schaden anrichten. Einen wie auch immer gearteten Eigenschutz infiltrierter Rechner darf man aber nicht erwarten. Als wesentliches Problem verbleibt der Webbrowser. Angriffe über Drive-by-Downloads gewinnen durch Methoden wie „Meltdown“ und „Spectre“ enorm an Schlagkraft. Es gab schon immer deutliche Hinweise darauf, dass der Webbrowser im Rechtekontext des angemeldeten Benutzers ein hohes Sicherheitsrisiko darstellt. Übergriffe auf eigentlich geschützte Systembereiche waren schon immer zu erwarten und fanden auch statt.

Nun sind letzte Zweifel beseitigt. Das Problem ist real und es ist erheblich. Schutzoptionen mit klassischen Filtertechniken, Antivirus-Software oder Firewalls? Fehlanzeige! Wer Sicherheitslücken im Browser nutzt, der wird weder durch das Betriebssystem noch durch den Prozessor selbst an seinem unlauteren Tun gehindert. „Geht technisch nicht“ ist beim Zugriff auf geschützte Speicherbereiche grundsätzlich kein Hindernis für Hacker. Auch diese Erkenntnis ist nicht ganz neu. Aber sie rückt in den Fokus der Berichterstattung und damit ins Bewusstsein der Mehrheit.

Abhilfe? Absolut möglich!
Was also ist zu tun? Natürlich muss man nun darauf achten, verfügbare Updates einzuspielen. Das kann durchaus bedeuten, dass manche Rechner weniger schnell arbeiten als zuvor. Mindestens so gut wie bisher sollte man darauf achten, dass sich keine schädliche Software auf Arbeitsplatzcomputern und im internen Netzwerk breit macht. Schnittstellen zum Internet sind besonders kritisch, Haupteinfallstor ist der Webbrowser. Er lässt sich auf konventionellen Rechnersystemen kaum sichern.

Nach wie vor wirksam vor Übergriffen auf Arbeitsplatzrechner und interne Netzwerke schützen vorgeschaltete Schutzsysteme nach dem Prinzip des ferngesteuerten Webbrowsers. Ein Remote-Controlled Browser System (ReCoBS) begegnet nicht den Sicherheitslücken an sich. Es versucht auch nicht, Malware oder Eindringlinge zu erkennen. Dessen Schutzwirkung beruht einzig auf dem Abstandsprinzip. Ein ReCoBS arbeitet rein präventiv. Angreifer und Schadcode können darüber eine zu schütztende Infrastruktur einfach nicht mehr erreichen. Schwachstellen in Browser, Betriebssystem und Prozessor können sich auf interne Netzwerke nicht mehr auswirken, Angriffsvektoren fallen weg. Es kommt auch nicht darauf an, ob die zu schützenden Systeme an sich sicher sind. Auch zukünftig (oder nie) entdeckte Lücken spielen keine Rolle.

Genaueres zur Funktionsweise eines ReCoBS wie TightGate-Pro finden Sie hier.

Technischer Wandel = Sinneswandel?
Zu allen Zeiten haben kleine und große Katastrophen beim Umgang mit moderner Technik letztlich zum Umdenken geführt. Nun wird man hoffentlich auch die höchst gefahrenträchtige Rolle des Webbrowsers auf breiter Front neu beurteilen und sachgerechte Maßnahmen ergreifen. So hat der Security-Super-GAU, wie Andreas Stiller die „Meltdown“- und „Spectre“-Angriffe nennt, möglicherweise auch sein Gutes.