Diese Website speichert Cookies auf Ihrem Computer. Diese Cookies werden verwendet, um Ihre Website zu optimieren und Ihnen einen persönlich auf Sie zugeschnittenen Service bereitstellen zu können, sowohl auf dieser Website als auch auf anderen Medienkanälen. Mehr erfahren über die von uns eingesetzten Cookies finden Sie in unserer Datenschutzrichtlinie

Forscher entdecken neue Sicherheitslücken in Intel-Chips

Santa Clara/Hannover. „Meltdown“ und „Spectre“ sind gravierende Schwachstellen, die in fast allen Prozessoren entdeckt wurden, die in den vergangenen zwei Jahrzehnten gebaut worden sind. Zuletzt hat kaum noch jemand über diese Lücken gesprochen. Doch die Ruhe erweist sich als trügerisch.

Forscher entdecken neue Sicherheitslücken in Intel-Chips

Laut einem Bericht des renommierten Computermagazins „c't“ klaffen in Intel-Chips neue gravierende Sicherheitslücken. Foto: Ralf Hirschberger

In den Chips von Intel klaffen laut einem Bericht des renommierten Computermagazins „c't“ neue gravierende Sicherheitslücken.

Fünf Monate nach Bekanntwerden der schwerwiegenden Schwachstellen „Spectre“ und „Meltdown“ hätten Forscher acht neue Sicherheitslücken in Intel-Prozessoren gefunden, berichtet das Magazin am Donnerstag.

Jede der acht Lücken hat von Intel eine eigene Nummer im Verzeichnis der bekannten Sicherheitslücken bekommen (Common Vulnerability Enumerator, CVE). Intel erklärte am Donnerstagabend, man arbeite routinemäßig „eng mit Kunden, Partnern, anderen Chipherstellern und Forschern zusammen, um alle identifizierten Probleme zu verstehen und zu entschärfen“. Teil dieses Prozesses sei die Reservierung von CVE-Nummernblöcken. „Wir glauben fest an den Wert einer koordinierten Offenlegung und werden zusätzliche Details zu allen möglichen Problemen mitteilen, wenn wir die Abschwächung abschließen.“ Der Chiphersteller empfahl den Anwendern, ihre „Systeme auf dem neuesten Stand zu halten“, obwohl für die aktuellen Lücken noch gar keine Fehlerbereinigungen verfügbar sind.

„Spectre“ und „Meltdown“ hebeln Sicherheitsmechanismen aus, die verhindern sollen, dass Programme beliebig Daten aus dem Speicher eines Computers abrufen können. Ist die Sicherung ausgetrickst, kann entsprechende Software auf eigentlich geschützte Speicherbereiche anderer Programme oder des Betriebssystems zugreifen und so zum Beispiel Passwörter und Krypto-Schlüssel auslesen. Einige der neuen Lücken („Spectre Next Generation“) sollen von Sicherheitsforschern im Google-Projekt Zero aufgedeckt worden sein. Die Google-Hacker haben in der Vergangenheit mehrfach Schwachstellen veröffentlicht, für die der betroffene Hersteller noch keine Fehlerbereinigungen („Patches“) fertig hatte.

Nach Einschätzung der „c't“ sind die neuen Angriffsszenarien ähnlich einzustufen wie bei den Lücken, die im vergangenen Januar ans Licht der Öffentlichkeit kamen. „Eine der neuen Lücken vereinfacht jedoch Angriffe über Systemgrenzen hinweg so stark, dass wir das Bedrohungspotenzial deutlich höher einstufen als bei Spectre.“ Durch diese Lücke werde ein Angriff nicht mehr nur theoretisch möglich, sondern in der Praxis sehr vereinfacht.

Besonders betroffen seien Anbieter von Cloud-Diensten wie Amazon oder Cloudflare und natürlich deren Kunden“, erklärte Jürgen Schmidt, Sicherheitsexperte bei der „c't“. „Passwörter für sichere Datenübertragung sind sehr begehrte Ziele und durch diese neuen Lücken akut gefährdet.“ Die konkrete Gefahr für Privatleute und Firmen-PCs sei hingegen eher gering, weil es dort in aller Regel andere, einfacher auszunutzende Schwachstellen gebe. „Auch wenn es keinen Grund zur Panik gibt, muss man die neuen Sicherheitslücken ernst nehmen.“

Wann die ersten Patches für die neuen Spectre-Lücken kommen, ist bislang nicht klar. „Anscheinend plant Intel zwei Patch-Wellen“, sagte Schmidt. „Eine erste soll bereits im Mai anrollen; eine zweite ist für August angedacht.“ Vier der neuen Sicherheitslücken stufe Intel selbst mit einem hohen Risiko ein, die Gefahr der anderen vier werde mit „mittel“ bewertet.

Insgesamt zeigten die neuen Lücken, dass „Spectre“ und „Meltdown“ keine einmaligen Ausrutscher gewesen seien, die man mit ein paar Flicken nachhaltig stopfen könne. „Eine niemals endende Patch-Flut ist aber keine akzeptable Lösung dafür, dass Intel vor zwanzig Jahren Performance-Optimierungen ohne ausreichendes Sicherheitskonzept umgesetzt hat“, sagte Experte Schmidt. Er forderte, dass das CPU-Design grundsätzlich überdacht werden müsse, um eine stabile IT-Infrastruktur zu haben.

Anzeige
Anzeige