Direkt zum Inhalt
Login erforderlich
Dieser Artikel ist Abonnenten von Spektrum der Wissenschaft frei zugänglich.
Computer

Tor zum Allerheiligsten

Durch einen Nebeneffekt geben moderne Prozessoren Informationen preis, die eigentlich streng geheim gehalten werden müssen. Doch wer sie abgreifen will, muss äußerst raffiniert vorgehen.
Intel Prozessor der achten Generation

Im Gegensatz zu den absichtlich eingebauten Software-Hintertüren, von denen der vorstehende Artikel handelt, sind die Hardware-Einfallstore "Spectre" und "Meltdown", die in den vergangenen Wochen Schlag­zeilen machten, wohl keine vorsätzlich geschaffenen Schwachstellen. Vielmehr ist anscheinend den Konstrukteuren der Computerchips diese Möglichkeit, fremde Daten auszuspähen, schlicht nicht in den Sinn gekommen. Das leuchtet ein; denn ein Angreifer kommt nur zum Ziel, indem er auf sehr raffinierte Weise einige sehr kompli­zierte Eigenheiten der Programmsteuerung nutzt.

Moderne Rechner erreichen ihre hohen Leistungen insbesondere dadurch, dass sie alles tun, um ihre internen Bauteile möglichst nicht unbeschäftigt zu lassen. Leerlaufzeiten überbrückt der Prozessor, indem er mehrere Programme konkurrierend ausführt ("multithreading"). Sowie eines von ihnen in den Wartestand gerät, schaltet er auf ein anderes, unmittelbar aktionsfähiges Programm um. Das bedingt, dass alle diese Programme sich nicht nur den Prozessor, sondern auch den Arbeitsspeicher teilen. Vor allem in Computern, deren Leistung jedermann über das Internet mieten kann (die "Cloud"), weiß der Auftraggeber nie, mit wem zusammen sein Programm in einen Pro­zessor gerät. Ein räuberisches Programm könnte theoretisch von seinem Nachbarn sensible Daten abgreifen; denn es gibt in der Hardware des Arbeitsspeichers keine Schranken, die es daran hindern würden …

März 2018

Dieser Artikel ist enthalten in Spektrum der Wissenschaft März 2018

Kennen Sie schon …

Welt der QuBits - Auf dem Weg zum Quantencomputer

Spektrum Kompakt – Welt der QuBits - Auf dem Weg zum Quantencomputer

Wissenschaftler tüfteln an schnelleren, leistungsstärkeren Computern, die statt den üblichen Bits mit Qubits - Recheneinheiten aus Quanten - arbeiten.

Lesermeinung

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Leserzuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Leserzuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmer sich leichter auf Ihre Beiträge beziehen können. Vielen Dank!

  • Quellen

Kocher, P. et al.: Spectre Attacks: Exploiting Speculative Execution. https://spectreattack.com/spectre.pdf, 2018

Lipp, M. et al.: Meltdown. https://meltdownattack.com/meltdown.pdf, 2018