Cloud-Anbieter betroffen

Forscher entdecken neue Sicherheitslücken in Intel-Chips

03.05.2018
"Meltdown" und "Spectre" sind gravierende Schwachstellen, die in fast allen Prozessoren entdeckt wurden, die in den vergangenen zwei Jahrzehnten gebaut worden sind. Zuletzt hat kaum noch jemand über diese Lücken gesprochen. Doch die Ruhe erweist sich als trügerisch.
Itel Core i7 CPU: Intel erklärte, man arbeite routinemäßig "eng mit Kunden, Partnern, anderen Chipherstellern und Forschern zusammen, um alle identifizierten Probleme zu verstehen und zu entschärfen".
Itel Core i7 CPU: Intel erklärte, man arbeite routinemäßig "eng mit Kunden, Partnern, anderen Chipherstellern und Forschern zusammen, um alle identifizierten Probleme zu verstehen und zu entschärfen".
Foto: Daniel Chetroni - shutterstock.com

In den Chips von IntelIntel klaffen laut einem Bericht des Computermagazins "c't" neue gravierende Sicherheitslücken. Fünf Monate nach Bekanntwerden der schwerwiegenden Schwachstellen "Spectre" und "Meltdown" hätten Forscher acht neue SicherheitslückenSicherheitslücken in Intel-Prozessoren gefunden, berichtet das Magazin am Donnerstag. Top-500-Firmenprofil für Intel Deutschland GmbH Alles zu Security auf CIO.de

Jede der acht Lücken hat von Intel eine eigene Nummer im Verzeichnis der bekannten Sicherheitslücken bekommen (Common Vulnerability Enumerator, CVE). Intel erklärte am Donnerstagabend, man arbeite routinemäßig "eng mit Kunden, Partnern, anderen Chipherstellern und Forschern zusammen, um alle identifizierten Probleme zu verstehen und zu entschärfen".

Reservierung von CVE-Nummernblöcken

Teil dieses Prozesses sei die Reservierung von CVE-Nummernblöcken. "Wir glauben fest an den Wert einer koordinierten Offenlegung und werden zusätzliche Details zu allen möglichen Problemen mitteilen, wenn wir die Abschwächung abschließen." Der Chiphersteller empfahl den Anwendern, ihre "Systeme auf dem neuesten Stand zu halten", obwohl für die aktuellen Lücken noch gar keine Fehlerbereinigungen verfügbar sind.

"Spectre" und "Meltdown" hebeln Sicherheitsmechanismen aus, die verhindern sollen, dass Programme beliebig Daten aus dem Speicher eines Computers abrufen können. Ist die Sicherung ausgetrickst, kann entsprechende Software auf eigentlich geschützte Speicherbereiche anderer Programme oder des Betriebssystems zugreifen und so zum Beispiel Passwörter und Krypto-Schlüssel auslesen. Einige der neuen Lücken ("Spectre Next Generation") sollen von Sicherheitsforschern im Google-Projekt Zero aufgedeckt worden sein. Die Google-Hacker haben in der Vergangenheit mehrfach Schwachstellen veröffentlicht, für die der betroffene Hersteller noch keine Fehlerbereinigungen ("Patches") fertig hatte.

Nach Einschätzung der "c't" sind die neuen Angriffsszenarien ähnlich einzustufen wie bei den Lücken, die im vergangenen Januar ans Licht der Öffentlichkeit kamen. "Eine der neuen Lücken vereinfacht jedoch Angriffe über Systemgrenzen hinweg so stark, dass wir das Bedrohungspotenzial deutlich höher einstufen als bei Spectre." Durch diese Lücke werde ein Angriff nicht mehr nur theoretisch möglich, sondern in der Praxis sehr vereinfacht.

Anbieter von Cloud-Diensten betroffen

Besonders betroffen seien Anbieter von Cloud-Diensten wie Amazon oder Cloudflare und natürlich deren Kunden", erklärte Jürgen Schmidt, Sicherheitsexperte bei der "c't". "Passwörter für sichere Datenübertragung sind sehr begehrte Ziele und durch diese neuen Lücken akut gefährdet." Die konkrete Gefahr für Privatleute und Firmen-PCs sei hingegen eher gering, weil es dort in aller Regel andere, einfacher auszunutzende Schwachstellen gebe. "Auch wenn es keinen Grund zur Panik gibt, muss man die neuen Sicherheitslücken ernst nehmen."

Wann die ersten Patches für die neuen Spectre-Lücken kommen, ist bislang nicht klar. "Anscheinend plant Intel zwei Patch-Wellen", sagte Schmidt. "Eine erste soll bereits im Mai anrollen; eine zweite ist für August angedacht." Vier der neuen Sicherheitslücken stufe Intel selbst mit einem hohen Risiko ein, die Gefahr der anderen vier werde mit "mittel" bewertet.

Insgesamt zeigten die neuen Lücken, dass "Spectre" und "Meltdown" keine einmaligen Ausrutscher gewesen seien, die man mit ein paar Flicken nachhaltig stopfen könne. "Eine niemals endende Patch-Flut ist aber keine akzeptable Lösung dafür, dass Intel vor zwanzig Jahren Performance-Optimierungen ohne ausreichendes Sicherheitskonzept umgesetzt hat", sagte Experte Schmidt. Er forderte, dass das CPU-Design grundsätzlich überdacht werden müsse, um eine stabile IT-Infrastruktur zu haben. (dpa/rs)

Zur Startseite