Sicherheitslücken …
… dass es diese gibt, ist nicht das Problem. Sicherheitslücken sind so unvermeidbar wie der zweite Hauptsatz der Thermodynamik (Entropie) unausweichlich ist. Sehr umgangssprachlich: "Shit happens."
Die zentrale Frage ist hingegen, wie mit Sicherheitslücken umgegangen wird, im allerweitesten Sinn:
1.) Ob das Design der (Soft- oder Hardware-)Architektur so angelegt ist, dass Sicherheitslücken leicht begegnet werden kann, also einerseits, ob die Architektur
- eine möglichst geringe Angriffsoberfläche ("attack surface") aufweist
- vermeidbare Komplexität auch wirklich vermeidet ("KISS"-Prinzip)
2.) Ob der Code gut zugänglich ist und eine entsprechende Infrastuktur existiert, über die eine Sicherheitslücke zeitnah adressiert werden kann:
- ob genügend helle Köpfe schnell genug draufschauen können, und
- ob es möglich (und, bei proprietärer Software, erwünscht) ist, einen Patch schnell und effizient auf den entsprechenden Architekturen zu integrieren (IoT-Anwendungen sind in dieser Hinsicht ein absoluter Alptraum)
In all diesen Punkten hat sich Intel in der Vergangenheit nicht mit Ruhm bekleckert, teilweise sogar aktiv bereits verfügbare Lösungen hinausgezögert oder behindert.
Ein anderes Feld, in dem sich diese Problematik seit Jahren zeigt, sind z.B. die überkomplexen UEFI-Implementierungen. Viele Nutzer wissen gar nicht, dass UEFI gewartet werden kann (und muss). Die UEFI-Hersteller ihrerseits lassen mitunter jahrelang Lücken im Code einfach offenstehen, ohne dafür Patches bereitzustellen.
Dem gegenüber steht z.B. der Umgang mit Sicherheitslücken in der coreboot-Community, wo eine gut überschaubare, sauber strukturierte Codebasis von vielen Entwicklern aktiv gepflegt wird.
Natürlich schützt auch hier die überschaubare Komplexität nicht vor (sehr seltenen) Sicherheitslücken.
Aber: die überschaubare Komplexität der Codebasis erleichtert es nicht nur, Sicherheitslücken zu stopfen, sondern auch, sie überhaupt zu finden.
Arthur Heymans, der z.B. eine Sicherheitslücke am 7. April gefunden hat, liefert auch gleich einen Lösungsvorschlag, wie sie gestopft werden kann. Die Community diskutiert deren Implikationen, es wird eine verwandte Schwachstelle gefunden und Patches in die Distributionen eingepflegt. Hier ist die ursprüngliche Nachricht (und Reaktionen darauf) in der coreboot mailinglist:
www.mail-archive.com
Ich finde das vorbildlich, und würde mir wünschen, dass ein solcher Umgang mit Sicherheitslücken auch in anderen Bereichen zum Standard wird.
EDIT: Ich habe in einem anderen Thread (
Was hat es mit UEFI/Secure Boot auf sich? (allgemeine Frage)) das Thema UEFI nochmals aufgegriffen und etwas vertieft. Als kleine Ergänzung zum hier Gesagten.