Meltdown und Spectre

Enorme Sicherheitslücke bringt Intel in Bedrängnis

FILES-LUXEMBOURG-US-EU-ANTI-TRUST-INTEL
FILES-LUXEMBOURG-US-EU-ANTI-TRUST-INTELAPA/AFP/JOSH EDELSON
  • Drucken

Nach Berichten über eine enorme Sicherheitslücke sackte der Aktienkurs von Intel ab. Milliarden von Geräten dürften betroffen sein. Der Branchenriese versucht nun, den Schaden zu begrenzen.

Durch eine neu entdeckte Sicherheitslücke in Computerchips von Milliarden Geräten können auf breiter Front vertrauliche Daten abgeschöpft werden. Forscher demonstrierten, dass es möglich ist, zum Beispiel auf Passwörter, Krypto-Schlüssel oder Informationen aus Programmen zuzugreifen. Firmen sind dabei, die seit zwei Jahrzehnten bestehende Lücke mit Software-Aktualisierungen zu stopfen.

Der Branchenriese Intel erklärte, es werde gemeinsam mit anderen Firmen an Lösungen gearbeitet. Das Unternehmen bezweifelte aber zugleich, dass die Schwachstelle bereits für Attacken benutzt wurde. Konkurrent AMD, der von den Entdeckern der Sicherheitslücke ebenfalls genannt wurde, bestritt, dass seine Prozessoren betroffen seien. Der Chipdesigner Arm, dessen Prozessor-Architektur in Smartphones dominiert, bestätigte, dass einige Produkte anfällig dafür seien.

Die komplexe Sicherheitslücke war von den Forschern bereits vor rund einem halben Jahr entdeckt worden. Die Tech-Industrie arbeitete seitdem im Geheimen daran, die Schwachstelle mit Software-Updates soweit möglich zu schließen, bevor sie publik wurde. Die Veröffentlichung war für den 9. Jänner geplant. Die Unternehmen zogen sie auf Mittwoch vor, nachdem Berichte über eine Sicherheitslücke in Intel-Chips die Runde machten. Der Aktienkurs von Intel sackte ab, der Konzern sah sich gezwungen, "irreführenden Berichten" zu widersprechen und betonte, es handle sich um ein allgemeines Problem.

Die Software-Maßnahmen gegen die Sicherheitslücken dürften zwar die Leistung der Prozessoren beeinträchtigen, räumte Intel ein. In den meisten Fällen werde der Leistungsabfall aber bei maximal zwei Prozent liegen. In ersten Berichten war noch von bis zu 30 Prozent die Rede.

"Hardware muss ausgetauscht werden"

Die IT-Sicherheitsstelle der US-Regierung, CERT, zeigte sich kategorisch, was eine Lösung des Problems angeht: "Die Prozessor-Hardware ersetzen." Die Sicherheitslücke gehe auf Design-Entscheidungen bei der Chip-Architektur zurück. "Um die Schwachstelle komplett zu entfernen, muss die anfällige Prozessor-Hardware ausgetauscht werden."

Die Schwachstelle liegt in einem Verfahren, bei dem Chips möglicherweise später benötigte Informationen schon im Voraus abrufen, um Verzögerungen zu vermeiden. Diese als "speculative execution" bekannte Technik wird seit Jahren branchenweit eingesetzt. Damit dürfte eine Masse von Computer-Geräten mit Chips verschiedenster Anbieter zumindest theoretisch bedroht sein. Das Schlimme an der Schwachstelle ist, dass alle auswendigen Sicherheitsvorkehrungen um den Prozessor herum durch das Design des Chips selbst durchkreuzt werden könnten.

Sie wüssten nicht, ob die Sicherheitslücke bereits ausgenutzt worden sei, erklärten die Forscher. Das sei wahrscheinlich auch nicht feststellbar, denn die Attacken hinterließen keine Spuren in traditionellen Log-Dateien.

Einer der schwersten Prozessorenfehler

Entdeckt haben die Sicherheitslücken Experten des Google Project Zero in Zusammenarbeit mit Forschern von Universitäten und aus der Industrie. Daniel Gruss von der Technischen Universität in Graz, der daran beteiligt war, sagte, dass es sich vermutlich um einen der schwersten Prozessoren-Fehler handle, der je gefunden worden sei.

Die Forscher beschrieben zwei Attacken auf Basis der Schwachstelle:

  • Bei der einen, der sie den Namen "Meltdown" gaben, werden die grundlegenden Trennmechanismen zwischen Programmen und dem Betriebssystem ausgehebelt. Dadurch könnte böswillige Software auf den Speicher und damit auch auf Daten anderer Programme und des Betriebssystems zugreifen. Für diese Attacke ist den Entdeckern der Schwachstelle zufolge nahezu jeder Intel-Chip seit 1995 anfällig - sie kann aber mit Software-Updates gestopft werden.
  • Die zweite Attacke, "Spectre", lässt zu, dass Programme einander ausspionieren können. "Spectre" sei schwerer umzusetzen als "Meltdown" - aber es sei auch schwieriger, sich davor zu schützen. Es könne lediglich bekannte Schadsoftware durch Updates gestoppt werden. Ganz sei die Lücke aber nicht zu stopfen. Von "Spectre" seien "fast alle Systeme betroffen: Desktops, Laptops, Cloud-Server sowie Smartphones", erklärten die Forscher. Die Möglichkeit der Attacke wurde auf Chips von Intel und AMD sowie Arm-Designs nachgewiesen.

Besonders brenzlig werden könnte das Problem zumindest theoretisch in Server-Chips, auf denen sich die Wege vieler Daten kreuzen. In den vergangenen Jahren hatten die Tech-Unternehmen ihre Geräte und Dienste unter anderem mit Verschlüsselung geschützt - gingen dabei jedoch davon aus, dass von den Prozessoren selbst keine Gefahr droht.

(APA/dpa/Red.)

Lesen Sie mehr zu diesen Themen:

Mehr erfahren

US-TECH-COMPANY-REPS-TESTIFY-TO-HOUSE-SELECT-INTEL-COMMITTEE-ON-
Tech

Medien: Intel informierte Chinesen früher über Chip-Probleme als US-Regierung

Die US-Behörden beschwerten sich darüber, erst ein halbes Jahr später davon erfahren zu haben.
FILES-US-IT-SECURITY-HACKING-INTEL-COMPUTERS
Tech

Intel sorgt sich um Folgen von Chip-Sicherheitslücken

Intel zeigt sich in seiner Quartalsprognose trotz Chip-Desaster positiv. Bei künftigen Produkten will Intel auf Silikon-Lösungen setzen.
Tech

Intel warnt vor Installation seiner Sicherheits-Updates

Das derzeit verfügbare Update von Intel schließt nicht die Chip-Lücke, sondern sorgt für Neustarts. Intel will jetzt die "Wurzel" gefunden haben und ein neues Update zur Verfügung stellen.
Tech-News

Intel - Sicherheitsupdates bei alten Chips verursachen ständige Neustarts

Intel veröffentlicht zwar nach der Reihe Updates für seine Prozessoren, aber das Problem ist damit nicht gelöst. Ältere Chips der Broadwell- und Haswell-Serie sind mit dem Update überfordert.
Tech-News

Intel-Chef verspricht nach Chip-Schwachstelle Transparenz

Brian Krzanich erklärte in einem Brief, dass man künftig mehr über Updates und vorhandene Sicherheitslücken informieren werde. Schadensbegrenzung im klassischen Stil.

Dieser Browser wird nicht mehr unterstützt
Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.