Hinweis von Bitdefender

Neue Sicherheitslücke bei Intel-Chips gestopft

07.08.2019
Es ist schon eineinhalb Jahre her, dass eine gravierende Sicherheitslücke im Design moderner Prozessoren vor allem von Intel die Welt erschütterte. Aber auch jetzt werden noch neue Angriffswege bekannt.
Intel verlässt sich beim Stopfen der Sicherheitslücke allein auf Microsoft.
Intel verlässt sich beim Stopfen der Sicherheitslücke allein auf Microsoft.
Foto: Intel

Die Probleme mit Sicherheitslücken in Prozessoren von IntelIntel sind noch lange nicht vorbei: Die IT-Sicherheitsfirma Bitdefender machte eine weiteren Angriffsweg öffentlich, der inzwischen mit Updates unter anderem von Microsoft geschlossen werden kann. Die von Bitdefender entdeckte Methode umgehe alle bisherigen Schutzmechanismen, die im Frühjahr 2018 nach Bekanntwerden der Schwächen im Chipdesign eingesetzt wurden, sagte Bitdefender-Forscher Bogdan BotezatuBogdan Botezatu der dpa. Es sei zu befürchten, dass in Zukunft noch weitere ähnliche Sicherheitsprobleme auftauchen, warnte er zur Branchenkonferenz Black Hat. Profil von Bogdan Botezatu im CIO-Netzwerk Alles zu Intel auf CIO.de

Von der neuen Schwachstelle waren alle Rechner mit neueren Intel-Prozessoren betroffen, auf denen das Windows-Betriebssystem läuft. Der Kern des Problems ist der selbe wie bei den Anfang 2018 bekanntgewordenen Angriffsszenarien "Spectre" und "Meltdown", nämlich ein Mechanismus im Prozessor, der versucht, die nächsten Befehle vorherzusagen. Ziel der bereits seit mehreren Jahren eingesetzten "Speculative-Execution"-Technologie war, den Prozessor schneller zu machen. Die Methode hinterlässt jedoch Daten im internen Speicher der Chips, die Attacken ermöglichen.

Problematische Schwachstelle

Die Gefahr war mit Software-Updates im Frühjahr 2018 weitgehend eingedämmt worden. Der von Bitdefender entdeckte neue Angriffsweg funktionierte jedoch weiterhin im Zusammenspiel mit einem bestimmten Befehl des Windows-Systems. Angreifer, die die Schwachstelle kennen, könnten damit "die wichtigsten und am besten geschützten Daten von Unternehmen und Privatanwendern stehlen", warnt Bitdefender.

Da die Attacke komplex und aufwendig sei, dürften als Angreifer eher hoch professionalisiert agierende Geheimdienst-Hacker als gewöhnliche Cyberkriminelle in Frage kommen, schränkte Botezatu ein. Zugleich sei aber besonders gefährlich, dass die betroffenen Prozessoren auch in Servern von Rechenzentren stecken könnten, wo Zugriff auf Daten vieler verschiedener Dienste möglich wäre. Die Attacke hinterlasse keine Spuren im Prozessor, betonte der Sicherheitsforscher. Bitdefender habe mit den betroffenen Anbietern rund ein Jahr daran gearbeitet, die Lücke zu schließen.

Aktuell fänden IT-Sicherheitsexperten alle zwei, drei Monate neue Angriffswege - die Chipindustrie sei aber nicht bereit, den Mechanismus der "Speculative Execution" aufzugeben, weil er so große Leistungsverbesserungen bringe, sagte Botezatu. Er kritisierte die Entscheidung von Intel, sich beim Stopfen der Lücke allein auf Microsoft zu verlassen - denn das SicherheitsupdateSicherheitsupdate gebe es zum Beispiel nicht für die älteren Betriebssysteme Windows XP und Vista. (dpa/rs) Alles zu Security auf CIO.de

Zur Startseite