Wieder Probleme mit Intel-Prozessoren.

Foto: MIKE BLAKE / REUTERS

Die Probleme mit Sicherheitslücken in Prozessoren von Intel scheinen noch lange nicht vorbei. Die IT-Sicherheitsfirma Bitdefender veröffentlichte zur Branchenkonferenz Black Hat Details zu einer weitere Schwachstelle in aktuellen Prozessoren des Unternehmens. Microsoft hat das Problem bereits im Vormonat mit einem Update für Windows geschlossen.

Hardwareangriff

Der von Bitdefender entdeckte Angriffsweg umgehe alle bisherigen Schutzmechanismen, die gegen die seit Anfang 2018 bekanntgewordenen Prozessorlücken entwickelt wurden, betont Bitdefender-Forscher Bogdan Botezatu gegenüber der Deutschen Presseagentur. Es sei zu befürchten, dass in Zukunft noch weitere ähnliche Sicherheitsprobleme auftauchen, warnte er.

Von der Sicherheitslücke sind alle Rechner mit neueren Intel-Prozessoren, auf denen das Windows-Betriebssystem läuft, betroffen. Andere Betriebssysteme waren hingegen zumindest durch diese Attacke nie gefährdet. Zwar ist der Fehler auch hier prinzipiell vorhanden – immerhin residiert er in der Hardware –, lässt sich aber nicht realistisch ausnutzen. Das bedeutet auch, dass in diesem Fall ein simples Windows-Update ausreicht, um den Fehler zu bereinigen. Ein solches wurde schon vor einigen Wochen im Rahmen des Juli Patch Day an die Nutzer ausgeliefert. Wer sein System auf dem aktuellsten Stand hält, sollte also bereits geschützt sein.

Offene Fragen

Unklarheiten gibt es derzeit noch zum Umfang der betroffenen Prozessoren: In Hinblick auf Intel waren zumindest alle CPUs ab der dritten Intel-Core-Generation (Ivy Bridge) gefährdet. Die Sicherheitsforscher betonen aber, dass es durchaus möglich sei, dass auch altere Chips auf diesem Weg angegriffen werden können, hier habe man noch nicht genügend Forschung betrieben. Der Linux-Hersteller Red Hat behauptet in einem Sicherheitshinweis, dass theoretisch sogar Prozessoren von Intel-Konkurrent AMD angreifbar wären. Diese Behauptung weist das Unternehmen aber zurück.

Hintergrund

Der Kern des Problems ist derselbe wie bei den Anfang 2018 bekanntgewordenen Angriffsszenarien Spectre und Meltdown, nämlich ein Mechanismus im Prozessor, der versucht, die nächsten Befehle vorherzusagen. Ziel der bereits seit mehreren Jahren eingesetzten Speculative-Execution-Technologie ist, den Prozessor schneller zu machen. Die Methode hinterlässt jedoch Spuren im internen Speicher der Chips, die Attacken ermöglichen.

Eindämmung

Die ursprüngliche Bedrohung durch Spectre und Meltdown wurde im Vorjahr durch Softwareupdates weitgehend eingedämmt. Allerdings sind seitdem immer wieder neue Spectre-Varianten aufgetaucht, auf die die Hersteller mit neuen Updates reagieren mussten. Der von Bitdefender entdeckte neue Angriffsweg reiht sich hier also ein. Angreifer, die die Schwachstelle kennen, könnten damit "die wichtigsten und am besten geschützten Daten von Unternehmen und Privatanwendern stehlen", warnt Bitdefender. Die größte Gefahr stellt die Lücke aber – wie bei allen Spectre-Varianten zuvor – für große Cloud-Services dar, da hier viele Systeme auf derselben Hardware laufen. Insofern ließen sich theoretisch über einen Angriff Informationen über andere virtuelle Maschinen und die darin laufenden Programme sammeln.

Angriffe

Bei all dem betonen die Forscher, dass ein aktiver Angriff gegen diese Lücke nur sehr langsam vorgenommen werden kann. Es brauche Stunden, bis die ersten Daten auf diesem Weg abgegriffen werden können. Insofern sei die neue Attacke in vielen Szenarien zumindest gegen Privatpersonen nicht realistisch. Für einen staatlichen Akteur mit den notwendigen Ressourcen könnte so eine Schwachstelle hingegen von großem Interesse sein. Dazu trägt auch bei, dass ein Angriff auf diesem Weg praktisch nicht zu entdecken sei, womit er auch über Jahre hinweg unbemerkt laufen kann.

Zumindest gibt es aber auch eine gute Nachricht: Die aktuellen Updates zur Bereinigung des Problems haben keinerlei negative Auswirkungen auf die Performance von Intel-Rechnern. Bei früheren Spectre-Varianten mussten die Nutzer zum Teil signifikante Leistungseinbußen hinnehmen. (apo, APA, 7.8.2019)