Neue Sicherheitslücke bei Intel-Chips gestopft

Es ist schon eineinhalb Jahre her, dass eine gravierende Sicherheitslücke im Design moderner Prozessoren vor allem von Intel die Computerindustrie erschütterte. Aber auch jetzt werden noch neue Angriffswege bekannt.
dpa |
X
Sie haben den Artikel der Merkliste hinzugefügt.
zur Merkliste
Merken
0  Kommentare
lädt ... nicht eingeloggt
Teilen  AZ bei Google News
Eine gravierende Sicherheitslücke im Design moderner Prozessoren vor allem von Intel hat die Computerindustrie erschütterte.
Christoph Dernbach/dpa Eine gravierende Sicherheitslücke im Design moderner Prozessoren vor allem von Intel hat die Computerindustrie erschütterte.

Bukarest/Las Vegas - Die Probleme mit Sicherheitslücken in Prozessoren von Intel sind noch lange nicht vorbei: Die IT-Sicherheitsfirma Bitdefender machte eine weiteren Angriffsweg öffentlich, der inzwischen mit Updates unter anderem von Microsoft geschlossen werden kann.

Die von Bitdefender entdeckte Methode umgehe alle bisherigen Schutzmechanismen, die im Frühjahr 2018 nach Bekanntwerden der Schwächen im Chipdesign eingesetzt wurden, sagte Bitdefender-Forscher Bogdan Botezatu der dpa. Es sei zu befürchten, dass in Zukunft noch weitere ähnliche Sicherheitsprobleme auftauchen, warnte er zur Branchenkonferenz Black Hat.

Von der neuen Schwachstelle waren alle Rechner mit neueren Intel-Prozessoren betroffen, auf denen das Windows-Betriebssystem läuft. Der Kern des Problems ist der selbe wie bei den Anfang 2018 bekanntgewordenen Angriffsszenarien "Spectre" und "Meltdown", nämlich ein Mechanismus im Prozessor, der versucht, die nächsten Befehle vorherzusagen. Ziel der bereits seit mehreren Jahren eingesetzten "Speculative-Execution"-Technologie war, den Prozessor schneller zu machen. Die Methode hinterlässt jedoch Daten im internen Speicher der Chips, die Attacken ermöglichen.

Die Gefahr war mit Software-Updates im Frühjahr 2018 weitgehend eingedämmt worden. Der von Bitdefender entdeckte neue Angriffsweg funktionierte jedoch weiterhin im Zusammenspiel mit einem bestimmten Befehl des Windows-Systems. Angreifer, die die Schwachstelle kennen, könnten damit "die wichtigsten und am besten geschützten Daten von Unternehmen und Privatanwendern stehlen", warnt Bitdefender.

Da die Attacke komplex und aufwendig sei, dürften als Angreifer eher hoch professionalisiert agierende Geheimdienst-Hacker als gewöhnliche Cyberkriminelle in Frage kommen, schränkte Botezatu ein. Zugleich sei aber besonders gefährlich, dass die betroffenen Prozessoren auch in Servern von Rechenzentren stecken könnten, wo Zugriff auf Daten vieler verschiedener Dienste möglich wäre. Die Attacke hinterlasse keine Spuren im Prozessor, betonte der Sicherheitsforscher. Bitdefender habe mit den betroffenen Anbietern rund ein Jahr daran gearbeitet, die Lücke zu schließen.

Aktuell fänden IT-Sicherheitsexperten alle zwei, drei Monate neue Angriffswege - die Chipindustrie sei aber nicht bereit, den Mechanismus der "Speculative Execution" aufzugeben, weil er so große Leistungsverbesserungen bringe, sagte Botezatu. Er kritisierte die Entscheidung von Intel, sich beim Stopfen der Lücke allein auf Microsoft zu verlassen - denn das Sicherheitsupdate gebe es zum Beispiel nicht für die älteren Betriebssysteme Windows XP und Vista.

Lädt
Anmelden oder registrieren

Zum Login
Zu meinen Themen hinzufügen

Hinzufügen
Sie haben bereits von 15 Themen gewählt

Bearbeiten
Sie verfolgen dieses Thema bereits

Entfernen
Um "Meine AZ" nutzen zu können, müssen Sie der Datenspeicherung zustimmen.

Zustimmen
 
0 Kommentare
Bitte beachten Sie, dass die Kommentarfunktion unserer Artikel nur 72 Stunden nach Veröffentlichung zur Verfügung steht.
Noch keine Kommentare vorhanden.
merken
Nicht mehr merken
X

Sie haben den Inhalt der Merkliste hinzugefügt.