Chip-Sicherheitslücke

Intel und Partner vermelden erste Erfolge

08.01.2018
Mit Hochdruck arbeitet die IT-Branche seit Wochen daran, die erst kürzlich bekannt gewordene verheerende Sicherheitslücke direkt in den Computerchips zu stopfen. Nun sind erste Erfolge in Sicht. Aber gibt es schon Grund zur Entwarnung?
Intel arbeitet weiter daran, Anwender vor den beiden Angriffsszenarien "Meltdown" und "Spectre" zu schützen.
Intel arbeitet weiter daran, Anwender vor den beiden Angriffsszenarien "Meltdown" und "Spectre" zu schützen.
Foto: Ivan Marc - shutterstock.com / Natascha Eibl via CC0 1.0 Universal / Natascha Eibl via CC0 1.0 Unive

Intel und seine Software-Partner machen nach eigenen Angaben deutliche Fortschritte bei ihren Bemühungen, die massive Sicherheitslücke in Computerchips zu stopfen. Das Unternehmen habe inzwischen Updates für alle Intel-basierten Systeme entwickelt, die vor den beiden Angriffsszenarien "Meltdown" und "Spectre" schützen, teilte Intel am Freitag mit. Ob damit bereits Entwarnung gegeben werden kann, bleibt abzuwarten. Intel war nach eigenen Angaben vor etwa einem halben Jahr von einem Google-Mitarbeiter über die Schwachstelle informiert worden.

Für einen Großteil seiner Prozessoren, die in den vergangenen fünf Jahren ausgeliefert wurden, seien inzwischen Updates veröffentlicht worden, hieß es weiter. Bis Ende dieser Woche sollen mehr als 90 Prozent dieser Chips sicher sein. Ob die Prozessoren dann auch vor "Spectre" geschützt sind, bleibt abzuwarten. IT-Sicherheitsexperten gehen davon aus, dass noch viel Arbeit bevorsteht. Möglicherweise lässt sich die "Spectre"-Lücke nur durch einen vollständigen Austausch der Prozessoren schließen, schätzen manche Forscher.

Nur ein Teil der Bedrohung durch "Spectre" gebannt

Experten des Technologie-Blogs "The Register" gehen davon aus, dass allenfalls ein Teil der Bedrohung durch "Spectre" gebannt sein dürfte. Eine Variante des Angriffsszenarios, in der Schadsoftware Anwendungen ausspähen könnte, bliebe nicht behoben (ungepatcht), hieß es dort am Freitag. Allerdings sei diese Angriffsvariante deutlich schwerer in der Praxis zu realisieren als etwa "Meltdown".

Intel-Chef Brian Krzanich hingegen kritisierte unterdessen manche Berichte in den Medien als völlig übertrieben. "Das ist kein Problem, das nicht behoben werden kann", betonte Krzanich laut "c'net". Es zeichne sich bereits ab, dass die Patches erfolgreich seien. Bei der aktuellen Sicherheitslücke liege die Sachlage auch völlig anders als bei dem 1994 in Intels Pentium-Prozessoren entdeckten Fehler. Damals hatten Intel-Manager einen Bug im sogenannten Fließkomma-Prozess in dem Chip zunächst heruntergespielt. Schließlich kostete eine weltweite Umtausch-Aktion das Unternehmen rund 500 Millionen Dollar.

Angst vor Performance-Einbußen unbegründet

Die aktuellen Sicherheitslücken betreffen sowohl Personal Computer, mobile Geräte und Server als auch virtuelle Maschinen, unabhängig davon, welches Betriebssystem genutzt wird. In der Nacht zum Freitag teilte AmazonAmazon mit, dass alle Bereiche seiner virtuellen Server (EC2), die auf Linux oder Windows laufen, inzwischen geschützt seien. In den meisten Fällen seien keine Performance-Einbußen zu verzeichnen gewesen. Alles zu Amazon auf CIO.de

Auch MicrosoftMicrosoft, AppleApple und GoogleGoogle hätten bestätigt, dass die eingespielten Updates für die überwiegende Mehrzahl der Nutzer und Kunden kaum oder gar nicht bemerkbar seien dürften, betonte Intel. Ursprünglich war vermutet worden, dass Systeme bis zu 30 Prozent langsamer werden könnten. Intel war zuletzt davon ausgegangen, dass die Performance-Einbußen höchstens zwei Prozent betragen würden. Alles zu Apple auf CIO.de Alles zu Google auf CIO.de Alles zu Microsoft auf CIO.de

Auch Apples Mac-Computer, iPads und iPhones sind betroffen. Mit den jüngsten Versionen der Betriebssysteme sei die Gefahr durch "Meltdown" bereits "abgemildert worden, teilte Apple mit. In den kommenden Tagen sollen auch Maßnahmen gegen "Spectre" für den Webbrowser Safari veröffentlicht werden.

Die von Sicherheitsforschern bereits vergangenen Sommer entdeckte Lücke steckt seit dem Jahr 1995 direkt im Design der Hardware. Sie besteht darin, dass Betriebssysteme für eine beschleunigte Arbeit der Programme vorab Informationen aus dem Kern des Chips beziehen. Das soll die Rechenprozesse deutlich beschleunigen. Über den gleichen Weg könnten aber auch Angreifer auf die im Chip gespeicherten sensiblen Daten, wie etwa alle genutzten Passwörter oder Kryptoschlüssel zugreifen, ohne Spuren zu hinterlassen. Auch Chips von AMD sowie Mobilprozessoren des Chip-Designers ARM sind betroffen. (dpa/rs)

Zur Startseite