PCs mit Intel-Prozessoren: Ausgebremst per Update

PCs mit Intel-Prozessoren: Ausgebremst per Update

Bild vergrößern

Intel: Sicherheitslücke in Computerchips trifft viele Geräte

Quelle:Handelsblatt Online

Ein Problem wird behoben, ein neues geschaffen: Zahlreiche Prozessoren von Intel haben eine gravierende Sicherheitslücke. Ein Update ist in Arbeit – aber es dürfte die PCs von Millionen Nutzern massiv bremsen.

Wer in der nächsten Woche das jüngste Windows-Update auf dem PC installiert, dem droht eine unliebsame Überraschung. Die Aktualisierung schließt nach Medienberichten eine kritische Sicherheitslücke, beeinträchtigt aber die Leistung erheblich. Es sei mit einem Rückgang von 5 bis 30 Prozent zu rechnen, je nach Prozessormodell und Aufgabe, schreibt das britische Technologieportal "The Register". Auch Computer mit dem Betriebssystem Linux sind betroffen.

Hintergrund ist eine gravierende Sicherheitslücke in Prozessoren von Marktführer Intel, über die Kriminelle und Spione im schlimmsten Fall sensible Daten wie Passwörter und Dokumente ausspähen können. Sie ist dem Bericht zufolge in Modellen der letzten zehn Jahre zu finden, es geht daher um Millionen von PCs. Der Chiphersteller reagierte bis Mittwochnachmittag nicht auf eine Anfrage des Handelsblatts, auch Microsoft kommentierte den Bericht nicht.

Anzeige

Die Sicherheitslücke betrifft die unterste Schicht des Betriebssystems, den Experten Kernel nennen. Dieser greift direkt auf die Hardware zu, also auch den Prozessor. Im schlimmsten Fall ermögliche der Fehler Programmen, Teile des Speichers auszulesen, die versteckt sein sollten, schreibt „The Register“ – womöglich auch Passwörter, Anmeldedaten oder Kopien von Dateien, die auf der Festplatte liegen.

Intel und Co Was Sie über die Chip-Sicherheitslücke wissen müssen

Es klingt fast schon zu schlimm, um wahr zu sein: Ein seit 20 Jahren gängiges Verfahren, das Computerchips schneller machen sollte, machte sie auch anfällig für Datenklau. Die wichtigsten Antworten.

Intel-Prozessoren Quelle: REUTERS

Besonders problematisch ist das, wenn mehrere Nutzer denselben Rechner verwenden. Gleiches gilt für Server, die beispielsweise beim Cloud-Computing zum Einsatz kommen. Daher planen offenbar auch die Amazon-Sparte AWS, Microsoft und Google Updates, um ihre Cloud-Dienste abzusichern.

Intel kann den Fehler nicht selbst beheben. Daher werde das Problem über die Betriebssysteme kompensiert, erklärt Norbert Pohlmann, Professor für Informationssicherheit an der Westfälischen Hochschule in Gelsenkirchen: „Das ist die Alternative dazu, den Prozessor auszulöten“, erklärt der Informatiker, der Vorsitzender des Bundesverbands IT-Sicherheit (Teletrust) ist.

Die Bewertung der Sicherheitslücke ist allerdings auch für Fachleute noch schwierig. „Es gibt bislang wenig konkrete Informationen“, sagt Pohlmann. Offenbar hat Intel die Entwickler zur Geheimhaltung verpflichtet. Die Informationen, über die „The Register“ verfügt, stammen größtenteils aus Updates für Linux-Systeme. Deren Quellcode steht nach dem Open-Source-Prinzip offen zur Verfügung und bietet damit Anhaltspunkte.

Anwender sollten schnell handeln. „Der Fehler hat eine hohe Sicherheitsrelevanz, man muss ihn schnell beheben“, betont Pohlmann. Trotz Leistungseinbußen von bis zu 30 Prozent sollten Nutzer daher das Update installieren – und darauf hoffen, dass die Softwarehersteller in den nächsten Wochen Verbesserungen erzielen. Allerdings fallen nicht alle Tests so negativ aus, anderen Vergleiche dokumentieren deutlich geringere Einbußen. Ein endgültiges Ergebnis steht noch aus.

Die Folgen für Intel sind derzeit noch unklar. Die Aktionäre befürchten offenbar große Probleme, der Kurs sank am Mittwoch um 3,8 Prozent und war im Dow Jones schlechtester Wert. Dagegen legte der Konkurrent AMD bis zu 7,3 Prozent zu – seine Chips sind dem Vernehmen nach nicht von dem Fehler betroffen.

Quelle:  Handelsblatt Online
Anzeige
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%