In den Chips von Intel klaffen laut einem Bericht des renommierten Computermagazins „c't“ neue gravierende Sicherheitslücken. Fünf Monate nach Bekanntwerden der schwerwiegenden Schwachstellen „Spectre“ und „Meltdown“ hätten Forscher acht neue Sicherheitslücken in Intel-Prozessoren gefunden, berichtet das Magazin am Donnerstag.
Jede der acht Lücken hat von Intel eine eigene Nummer im Verzeichnis der bekannten Sicherheitslücken bekommen (Common Vulnerability Enumerator, CVE). Intel erklärte am Donnerstagabend, man arbeite routinemäßig „eng mit Kunden, Partnern, anderen Chipherstellern und Forschern zusammen, um alle identifizierten Probleme zu verstehen und zu entschärfen“. Teil dieses Prozesses sei die Reservierung von CVE-Nummernblöcken. „Wir glauben fest an den Wert einer koordinierten Offenlegung und werden zusätzliche Details zu allen möglichen Problemen mitteilen, wenn wir die Abschwächung abschließen.“ Der Chiphersteller empfahl den Anwendern, ihre „Systeme auf dem neuesten Stand zu halten“, obwohl für die aktuellen Lücken noch gar keine Fehlerbereinigungen verfügbar sind.
„Spectre“ und „Meltdown“ hebeln Sicherheitsmechanismen aus, die verhindern sollen, dass Programme beliebig Daten aus dem Speicher eines Computers abrufen können. Ist die Sicherung ausgetrickst, kann entsprechende Software auf eigentlich geschützte Speicherbereiche anderer Programme oder des Betriebssystems zugreifen und so zum Beispiel Passwörter und Krypto-Schlüssel auslesen. Einige der neuen Lücken („Spectre Next Generation“) sollen von Sicherheitsforschern im Google-Projekt Zero aufgedeckt worden sein. Die Google-Hacker haben in der Vergangenheit mehrfach Schwachstellen veröffentlicht, für die der betroffene Hersteller noch keine Fehlerbereinigungen („Patches“) fertig hatte.
Intel-Sicherheitslücke: Das sind die Angriffsszenarien
Benutzeranwendungen und das Betriebssystem sind eigentlich grundsätzlich voneinander isoliert. „Meltdown“ durchbricht diese Isolierung. Dieses Angriffsszenario ermöglicht es einem Programm, auf den Speicher und damit auch auf die geheimen Daten anderer Programme und des Betriebssystems zuzugreifen.
Wenn der Computer über einen betroffenen Prozessor verfügt und ein nicht gepatchtes Betriebssystem verwendet, ist es nicht sicher, mit sensiblen Informationen zu arbeiten, denn sie könnten durchsickern. Dies gilt sowohl für Personal Computer als auch für die Cloud-Infrastruktur. Gegen „Meltdown“ kann ein Software-Update helfen. Nach bisherigen Erkenntnissen sind nur Intel-Chips betroffen - aber fast alle seit 1995.
Das Angriffsszenario „Spectre“ durchbricht die Abschirmung zwischen verschiedenen Anwendungen. Es ermöglicht einem Angreifer, auch fehlerfreie Programme zu manipulieren, damit sie ihre sensiblen Daten preisgeben.
Paradoxerweise erhöhen die bislang verwendeten Sicherheitsüberprüfungen sogar die Angriffsfläche und können Anwendungen anfälliger für „Spectre“ machen. Allerdings ist dieses Angriffsszenario schwerer auszunutzen als „Meltdown“. Gleichzeitig ist es aber auch komplizierter, ein allgemeines Gegenmittel gegen dieses Angriffsszenario zu entwicklen. Immerhin ist möglich, die Ausführung von bereits bekanntgewordenen Schadprogrammen, die auf „Spectre“ basieren, durch Software-Patches zu verhindern.
Nach Einschätzung der „c't“ sind die neuen Angriffsszenarien ähnlich einzustufen wie bei den Lücken, die im vergangenen Januar ans Licht der Öffentlichkeit kamen. „Eine der neuen Lücken vereinfacht jedoch Angriffe über Systemgrenzen hinweg so stark, dass wir das Bedrohungspotenzial deutlich höher einstufen als bei Spectre.“ Durch diese Lücke werde ein Angriff nicht mehr nur theoretisch möglich, sondern in der Praxis sehr vereinfacht.
Jetzt die besten Jobs finden und
per E-Mail benachrichtigt werden.
Besonders betroffen seien Anbieter von Cloud-Diensten wie Amazon oder Cloudflare und natürlich deren Kunden“, erklärte Jürgen Schmidt, Sicherheitsexperte bei der „c't“. „Passwörter für sichere Datenübertragung sind sehr begehrte Ziele und durch diese neuen Lücken akut gefährdet.“ Die konkrete Gefahr für Privatleute und Firmen-PCs sei hingegen eher gering, weil es dort in aller Regel andere, einfacher auszunutzende Schwachstellen gebe. „Auch wenn es keinen Grund zur Panik gibt, muss man die neuen Sicherheitslücken ernst nehmen.“
Wann die ersten Patches für die neuen Spectre-Lücken kommen, ist bislang nicht klar. „Anscheinend plant Intel zwei Patch-Wellen“, sagte Schmidt. „Eine erste soll bereits im Mai anrollen; eine zweite ist für August angedacht.“ Vier der neuen Sicherheitslücken stufe Intel selbst mit einem hohen Risiko ein, die Gefahr der anderen vier werde mit „mittel“ bewertet.
Insgesamt zeigten die neuen Lücken, dass „Spectre“ und „Meltdown“ keine einmaligen Ausrutscher gewesen seien, die man mit ein paar Flicken nachhaltig stopfen könne. „Eine niemals endende Patch-Flut ist aber keine akzeptable Lösung dafür, dass Intel vor zwanzig Jahren Performance-Optimierungen ohne ausreichendes Sicherheitskonzept umgesetzt hat“, sagte Experte Schmidt. Er forderte, dass das CPU-Design grundsätzlich überdacht werden müsse, um eine stabile IT-Infrastruktur zu haben.