{"id":6875,"date":"2019-03-20T09:01:08","date_gmt":"2019-03-20T08:01:08","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=6875"},"modified":"2025-12-18T11:40:56","modified_gmt":"2025-12-18T10:40:56","slug":"kommt-google-gegen-die-sicherheitsluecke-spectre-an","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/kommt-google-gegen-die-sicherheitsluecke-spectre-an\/","title":{"rendered":"Kommt Google gegen die Sicherheitsl\u00fccke Spectre an?"},"content":{"rendered":"<p>Schon vor einiger Zeit berichteten wir \u00fcber die <a href=\"https:\/\/www.psw-group.de\/blog\/update-zu-meltdown-und-spectre-die-gefahr-ist-noch-nicht-vorueber\/6689\">Sicherheitsl\u00fccke Spectre<\/a>, die Intel- und AMD-Prozessoren verwundbar gemacht hat. Nun m\u00f6chte sich Google zusammen mit einem Expertenteam dem Problem annehmen.<\/p>\n<h2>Googles LLVM-Team vs. Spectre<\/h2>\n<p>Im Jahr 2000 begann die Entwicklung von LLVM unter der Leitung von Chris Lattner sowie Vikram Adve an der Universit\u00e4t Illinois. Diese urspr\u00fcnglich als Forschungsarbeit gedachte Entwicklung beheimatet heute, 19 Jahre sp\u00e4ter, zahlreiche Unterprojekte und Erweiterungen aus der Compilerforschung sowie -entwicklung.<\/p>\n<p>Und hier kommen wir auch schon zum Kern: Bei LLVM handelt es sich um eine modulare Compiler-Unterbau-Architektur. Hier arbeiten neben einem virtuellen Befehlssatz auch eine virtuelle Maschine zum Virtualisieren eines Hauptprozessors sowie ein \u00fcbergreifend optimierendes \u00dcbersetzungskonzept. LLVM ist also ein Rahmenprojekt mit unterschiedlichen Compiler- und Low-Level-Techniken.<\/p>\n<p>Google nutzte die <a href=\"http:\/\/lists.llvm.org\/pipermail\/llvm-dev\/2019-January\/129211.html\" target=\"_blank\" rel=\"nofollow noopener\">Mailing-Liste des LLVM-Projekts<\/a>, um Verst\u00e4rkung f\u00fcr sein Entwicklerteam zu finden, welches mit dem LLVM-Compiler-Baukasten arbeitet. Ziel ist es, ein Team zu erstellen, welches Sicherheitsl\u00fccken wie eben Spectre besser verstehen und daraus entsprechende Gegenma\u00dfnahmen ableiten kann.<\/p>\n<p>Angriffe wie Spectre sind sogenannte Seitenkanalangriffe. So zeigen sich Angriffe auf IT-Systeme besonders erfolgreich, wenn sie auf eine Art erfolgen, die von den Entwicklern in ihrer Konzeption nicht ber\u00fccksichtigt wurde. Um solche \u00fcbersehenen Angriffsfl\u00e4chen zu entdecken, werden nicht offensichtliche Kan\u00e4le, also \u201cNebenzug\u00e4nge\u201d gesucht, die entweder einen Direktzugriff erm\u00f6glichen oder aber zumindest Informationen \u00fcbers System preisgeben.<\/p>\n<p>Solche \u201cSeitenkan\u00e4le\u201d werden gerne einmal \u00fcbersehen: Da gibt es einen Update-Mechanismus, der das Einspielen von manipulierten Codes gestattet, der \u201cDebugging-Mode\u201d gibt mal eben Informationen zum Inhalt der Register preis oder das System wird in einen Fehlerzustand versetzt, um den Speicher auszulesen.<\/p>\n<p>Sie sehen: Seitenkanalangriffe sind t\u00fcckisch, da sie schwer zu entdecken und ihre Fehler ebenso schwer auszumerzen sind. F\u00fcr Angreifer ist das ein gefundenes Fressen. So zielt Googles LLVM-Team darauf ab, Intel-Prozessoren im Besonderen und CPUs im Allgemeinen als Ziel von Seitenkanalangriffen besser zu verstehen.<\/p>\n<h2>Wird die Sicherheitsl\u00fccke Spectre geschlossen?<\/h2>\n<p>Mit Spectre w\u00fcten die Sicherheitsl\u00fccken in Intel-Prozessoren schon jahrelang. Die Seitenkanalangriffe werden hier durch einen schweren Designfehler verursacht, der seit mehr als 10 Jahren existiert (<a href=\"https:\/\/www.psw-group.de\/blog\/meltdown-und-spectre-prozessorluecke-trifft-nicht-nur-intel\/4840\">wir berichteten<\/a>). Wird Googles LLVM-Team nun endlich die L\u00f6sung finden?<\/p>\n<p>Diverse Zwischenerfolge gab es zumindest schon. Beispielsweise den Retpoline-Ansatz: Die Retpoline-Kompilierungsoption hilft gegen Kernelangriffe durch Spectre, also genau genommen gegen den Teilangriff Branch Target Injection.<\/p>\n<p>Retpoline emuliert eine Endlosschleife von Anweisungen im CPU-Cache. Das soll spekulative Ausf\u00fchrungen und somit auch das Zugreifen auf eigentlich gesch\u00fctzte Speicheradressen verhindern. Google spielte den Retpolines-Fix auf eigenen Systemen gleich ein. Unter anderem wird der hauseigene Browser Chrome in der Windows-Version mit dem LLVM-Produkt Clang kompiliert.<\/p>\n<p>Mit einem eigenen LLVM-Team m\u00f6chte der Suchmaschinenriese Strategien gegen Seitenkanalangriffe wie die Sicherheitsl\u00fccke Spectre b\u00fcndeln und formalisieren. Open Source-Projekte, die mit LLVM arbeiten, sollten davon ebenfalls profitieren. Auch ist es denkbar, dass andere Compiler wie GCC die vom Team erarbeiteten Ideen ebenfalls umsetzen, sodass diese gemeinsam optimiert werden k\u00f6nnen.<\/p>\n<h2>Fazit Sicherheitsl\u00fccke Spectre<\/h2>\n<p>Googles Vorst\u00f6\u00dfe im Kampf gegen die Sicherheitsl\u00fccke Spectre sind sehr zu begr\u00fc\u00dfen! Die Komplexit\u00e4t eines Seitenkanalangriffs sorgt daf\u00fcr, dass ein solcher Kampf leider dauert &#8211; kurzfristige L\u00f6sungen sind derzeit nicht in Aussicht. Es wird also noch einige Zeit ins Land gehen, bis die Gefahr, die von der Sicherheitsl\u00fccke Spectre ausgeht, vollst\u00e4ndig gebannt sein wird. Google und das LLVM-Team jedenfalls gehen einen entsprechenden Weg.<\/p>\n<p>Wir, die PSW GROUP, halten Sie nat\u00fcrlich auch in Zukunft rund um Spectre auf dem Laufenden! Sie erfahren alles Relevante hier im Blog sowie in unserem <a href=\"https:\/\/www.psw-group.de\/newsletter-abonnieren\/\" target=\"_blank\" rel=\"noopener\">Newsletter<\/a>.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkommt-google-gegen-die-sicherheitsluecke-spectre-an%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkommt-google-gegen-die-sicherheitsluecke-spectre-an%2F&text=Kommt%20Google%20gegen%20die%20Sicherheitsl%C3%BCcke%20Spectre%20an%3F\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkommt-google-gegen-die-sicherheitsluecke-spectre-an%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkommt-google-gegen-die-sicherheitsluecke-spectre-an%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Schon vor einiger Zeit berichteten wir \u00fcber die Sicherheitsl\u00fccke Spectre, die Intel- und AMD-Prozessoren verwundbar gemacht hat. Nun m\u00f6chte sich Google zusammen mit einem Expertenteam dem Problem annehmen. Googles LLVM-Team vs. Spectre Im Jahr 2000 begann die Entwicklung von LLVM unter der Leitung von Chris Lattner sowie Vikram Adve an der Universit\u00e4t Illinois. Diese urspr\u00fcnglich als Forschungsarbeit gedachte Entwicklung beheimatet heute, 19 Jahre sp\u00e4ter, zahlreiche Unterprojekte und Erweiterungen aus der [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":6879,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[724],"class_list":["post-6875","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-informationssicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=6875"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6875\/revisions"}],"predecessor-version":[{"id":11850,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6875\/revisions\/11850"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/6879"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=6875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=6875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=6875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}