| 19:15 Uhr

Cottbus
IT-Detektive lüften Geheimnisse

So sehen IT-Detektive aus: BTU-Absolvent Thomas Prescher (l) ist Software Architekt bei der Cyberus Technology GmbH in Dresden. Sein Kollege Werner Haas zog während der Veranstaltung in Cottbus noch einmal demonstrativ den Hut vor der Entdeckungsleistung.
So sehen IT-Detektive aus: BTU-Absolvent Thomas Prescher (l) ist Software Architekt bei der Cyberus Technology GmbH in Dresden. Sein Kollege Werner Haas zog während der Veranstaltung in Cottbus noch einmal demonstrativ den Hut vor der Entdeckungsleistung. FOTO: Michael Helbig
Cottbus. Wie ein BTU-Absolvent und sein Kollege mit einer Entdeckung die Computerwelt in Angst und Schrecken versetzten. Von Daniel Steiger

Meltdown und Spectre – diese beiden Begriffe ließen in den vergangenen Wochen die Computerwelt erzittern. Mitentdeckt hat die Sicherheitslücken Thomas Prescher. Der BTU-Absolvent und ehemalige Mitarbeiter des Chip-Giganten Intel gab am Dienstagabend in einem übervollen BTU-Hörsaal Einblicke in seine Arbeit.

Worum geht es eigentlich? Meltdown und Spectre sind zwei Sicherheitslücken in Computern der ganz neuen Art. Verstecken sich die Angriffsstellen auf Computern und Netzwerken bisher meist in der Software, hat Thomas Prescher im vergangenen Jahr eine Lücke in der Hardware selbst entdeckt. Die Sicherheitsprobleme tauchen in der Konstruktion der Computerchips auf und existieren bereits seit mehr als 20 Jahren. Durch die Lücke haben potenzielle Angreifer unautorisierten Zugriff auf den Speicher und können somit jegliche Form von Inhalt – wie Passwörter oder Kreditkartennummern –  herunterlesen.

Wie wurden die Lücken entdeckt? Unter dem Gelächter im Publikum gestand Thomas Prescher, dass er die Entdeckung mehr oder weniger einem Bierabend zu verdanken hat. Bereits im Sommer des vergangenen Jahres hatte ein wissenschaftlicher Artikel auf die theoretische Chance dieser Lücke hingewiesen. Der Autor des Artikels hätte seine Theorie aber nicht beweisen können, so Prescher. Nachdem er selbst etwas getüftelt hatte, gerieten der Artikel und die mögliche Sicherheitslücke auch bei dem ehemaligen Cottbuser Studenten wieder in Vergessenheit. Bis zu jenem Bierabend. Prescher: „Ein paar Kollegen und ich waren am Abend unterwegs und bei Bier und Burgern landet man dann unter Computerleuten irgendwann halt beim Thema Prozessor-Architektur.“ Nach dem Gespräch hat er sich dann an den Rechner gesetzt und seine alten Arbeiten wieder aufgenommen. Nachts um zwei Uhr hatte er auf seinem Bildschirm erstmals den Beweis, dass die theoretische Sicherheitslücke auch in der Praxis klaffte. Meltdown war entdeckt. Später stellte er fest, dass neben ihm parallel andere Sicherheitsexperten von Google und der Universität in Graz der Lücke ebenfalls auf die Schliche gekommen waren.

Wie gefährlich sind die Lücken? Die Entdecker Thomas Prescher und sein Kollege Werner Haas bezeichnen die Schwachstellen selbst als „gravierend“, die zu den „größten Sicherheitslücken der vergangenen Jahre“ führten. Da man den vor allem betroffenen Chip-Hersteller Intel bereits ein paar Wochen vor der Veröffentlichung über die Entdeckung informierte, gibt es bereits die ersten Gegenmaßnahmen. Das jüngste Software-Update wurde von Intel aber am Dienstag plötzlich wieder zurückgerufen. Statt die Sicherheitslücken wie Spectre und Meltdown zu stopfen, bringt es laut dpa eine ganze Reihe von Rechnern zum Absturz. Aber nicht jeder ist betroffen: Intels aktuelle Warnung ist nur auf Rechner bezogen, in denen Prozessoren mit Haswell- oder Broadwell-Architektur arbeiten. Bei Prozessoren mit Haswell- oder Broadwell-Architektur handelt es sich im Wesentlichen um Core-i-Chips der vierten und fünften Generation, die man an der ersten Zahl der vier- bis fünfstelligen Prozessornummer hinter i3, i5 oder i7 erkennt. Beim Core-i3-4160 handelt es sich beispielsweise um einen Haswell-, beim i3-5015U um einen Broad­well-Chip.

Und nun? Bisher seien noch keine Angriffe über die Sicherheitslücken bekannt, so die beiden Entdecker vor dem erleichterten Cottbuser Publikum. Das heißt aber nicht, dass es noch keine gegeben hat. Thomas Prescher: „Ich kenne bisher keine Möglichkeit, einen solchen Angriff zu entdecken.“ Um einen solchen aber überhaupt erst zu starten, benötige man schon etwas mehr Wissen als ein paar Hacker-Codes.

ANZEIGE
ANZEIGE
ANZEIGE