Direkt zum Inhalt
Login erforderlich
Dieser Artikel ist Abonnenten mit Zugriffsrechten für diese Ausgabe frei zugänglich.

Computer: Tor zum Allerheiligsten

Durch einen Nebeneffekt geben moderne Prozessoren Informationen preis, die eigentlich streng geheim gehalten werden müssen. Doch wer sie abgreifen will, muss äußerst raffiniert vorgehen.
Intel Prozessor der achten Generation

Im Gegensatz zu den absichtlich eingebauten Software-Hintertüren, von denen der vorstehende Artikel handelt, sind die Hardware-Einfallstore "Spectre" und "Meltdown", die in den vergangenen Wochen Schlag­zeilen machten, wohl keine vorsätzlich geschaffenen Schwachstellen. Vielmehr ist anscheinend den Konstrukteuren der Computerchips diese Möglichkeit, fremde Daten auszuspähen, schlicht nicht in den Sinn gekommen. Das leuchtet ein; denn ein Angreifer kommt nur zum Ziel, indem er auf sehr raffinierte Weise einige sehr kompli­zierte Eigenheiten der Programmsteuerung nutzt.

Moderne Rechner erreichen ihre hohen Leistungen insbesondere dadurch, dass sie alles tun, um ihre internen Bauteile möglichst nicht unbeschäftigt zu lassen. Leerlaufzeiten überbrückt der Prozessor, indem er mehrere Programme konkurrierend ausführt ("multithreading"). Sowie eines von ihnen in den Wartestand gerät, schaltet er auf ein anderes, unmittelbar aktionsfähiges Programm um. Das bedingt, dass alle diese Programme sich nicht nur den Prozessor, sondern auch den Arbeitsspeicher teilen. Vor allem in Computern, deren Leistung jedermann über das Internet mieten kann (die "Cloud"), weiß der Auftraggeber nie, mit wem zusammen sein Programm in einen Pro­zessor gerät. Ein räuberisches Programm könnte theoretisch von seinem Nachbarn sensible Daten abgreifen; denn es gibt in der Hardware des Arbeitsspeichers keine Schranken, die es daran hindern würden ...

Kennen Sie schon …

Spektrum Kompakt – Welt der QuBits - Auf dem Weg zum Quantencomputer

Wissenschaftler tüfteln an schnelleren, leistungsstärkeren Computern, die statt den üblichen Bits mit Qubits - Recheneinheiten aus Quanten - arbeiten.

Schreiben Sie uns!

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Zuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Zuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmende sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Zuschriften können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

  • Quellen

Kocher, P. et al.: Spectre Attacks: Exploiting Speculative Execution. https://spectreattack.com/spectre.pdf, 2018

Lipp, M. et al.: Meltdown. https://meltdownattack.com/meltdown.pdf, 2018

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.