72020

Systemwächter für Prozessoren

30.09.2008 | 14:05 Uhr |

Forscher der Universität von Michigan haben eine Technik entwickelt, die Systemabstürze durch schwerwiegende Prozessor-Bugs künftig vermeiden soll.

Seit zwei Jahren arbeiten die Forscher der University of Michigan an dem sogenannten „Semantic guardian“. Der winzige Wächter sitzt direkt auf dem Chip und überprüft dessen Befehlsverarbeitung. Dadurch sollen sogenannte Errata, also Fehler im Prozessor selbst, erkannt und Systemabstürze vermieden werden.

Unternehmen wie Intel oder AMD setzen ihre Produkte zwar gründlichen Tests aus. Ganz lassen sich CPU-Bugs aber nicht vermeiden, da die Entwickler nicht alle Szenarios vorhersehen können, die im Computeralltag auftreten. Der Semantic Guardian erkennte solche ungetesteten Prozesse, bremst den Chip und versetzt ihn in einen Sicherheitsmodus. Dadurch wird der Computer zwar für den Bruchteil einer Sekunde langsamer, gleichzeitig verringert sich die Wahrscheinlichkeit eines Systemabsturzes, sagt Valeria Bertacco, Dozentin für Informatik an der Universität von Michigan.

Ihr Team hat den Befehlswächter in einen softwarebasierten Chip-Simulator eingebaut und will ihn nun in einem programmierbaren Mikrochip zum Laufen bringen. Im derzeitigen Design nimmt der Überwachungsmonitor etwa 3 Prozent der Prozessormaße ein. Sollte er in Massenproduktion gehen, könnte er jedoch noch viel kleiner werden.

CPU-Bugs sind keine Seltenheit. Meist können sie mit BIOS-Updates behoben werden. Handelt es sich aber um einen schwerwiegenden Fehler, kann die gesamte Produktplanung eines Unternehmens aus den Fugen geraten. Jüngstes prominentes Beispiel ist AMDs Quad-Core-Prozessor Opteron (Codename Barcelona): Seine Auslieferung musste fast um ein halbes Jahr verschoben werden, weil nach der offiziellen Produktvorstellung ein schwerwiegender Fehler entdeckt wurde.

Insight-64-Analyst Nathan Brookwood ist skeptisch, dass der Semantic Guardian das Barcelona-Problem hätte verhindern können. Er hält es für nahezu unmöglich, den Überblick über alle getesteten Prozesse kommerziell erhältlicher Chips zu behalten. Außerdem sei es sehr schwer, einen schlanken Sicherheitsmodus zu entwickeln, der wirklich funktioniert.

Möglicherweise interessieren sich die Chiphersteller jedoch bald aus ganz anderen Gründen für die Forschungsarbeit der Universität von Michigan. Denn Sicherheitsexperte Kris Kaspersky will im nächsten Monat auf der Hack-in-the-Box -Konferenz zeigen, wie sich Bugs in Intel-Prozessoren durch JavaScrip-Code oder TCP/IP-Pakete für Hackerangriffe nutzen lassen. „Es ist nur eine Frage der Zeit, bis wir mit solchen Angriffen in wesentlich schlimmerer Form über das Internet konfrontiert werden“, schreibt Kaspersky in der Beschreibung seiner Präsentation.

Bertacco glaubt jedenfalls, dass durch solche Sicherheitsbedenken das Interesse der Chiphersteller an Semantic Guardian steigern wird.

0 Kommentare zu diesem Artikel
72020