Wirtschaft

Update schließt Schwachstelle Neue Sicherheitslücke bei Intel-Chips

115467981.jpg

Experten befürchten, dass in Zukunft weitere Sicherheitsprobleme auftauchen.

(Foto: dpa)

Im Frühjahr 2018 werden die Sicherheitslücken "Spectre" und "Meltdown" bei Intel-Chips durch Updates geschlossen. Doch offenbar gibt es weitere Schwachstellen, die damit nicht behoben werden konnten. Angreifer können dadurch selbst gut geschützte Dateien stehlen.

Die Probleme mit Sicherheitslücken in Prozessoren von Intel scheinen noch lange nicht behoben. Die IT-Sicherheitsfirma Bitdefender veröffentlichte zur Branchenkonferenz Black Hat eine weitere Schwachstelle, die inzwischen mit Updates unter anderem von Microsoft geschlossen werden kann. Der von Bitdefender entdeckte Angriffsweg umgehe alle bisherigen Schutzmechanismen, die im Frühjahr 2018 nach Bekanntwerden der Schwächen im Chipdesign eingesetzt wurden, sagte Bitdefender-Forscher Bogdan Botezatu. Es sei zu befürchten, dass in Zukunft noch weitere ähnliche Sicherheitsprobleme auftauchen, warnte er.

Intel
Intel 40,95

Von der neuen Schwachstelle waren alle Rechner mit neueren Intel-Prozessoren, auf denen das Windows-Betriebssystem läuft, betroffen. Der Kern des Problems ist der selbe wie bei den Anfang 2018 bekanntgewordenen Angriffsszenarien "Spectre" und "Meltdown" - nämlich ein Mechanismus im Prozessor, der versucht, die nächsten Befehle vorherzusagen. Ziel der bereits seit mehreren Jahren eingesetzten "Speculative-Execution"-Technologie war, den Prozessor schneller zu machen. Die Methode hinterlässt jedoch Spuren im internen Speicher der Chips, die Attacken ermöglichen. 

Die Gefahr war mit Software-Updates im Frühjahr 2018 weitgehend eingedämmt worden. Der von Bitdefender entdeckte neue Angriffsweg funktionierte jedoch weiterhin im Zusammenspiel mit einem bestimmten Befehl des Windows-Systems. Angreifer, die die Schwachstelle kennen, könnten damit "die wichtigsten und am besten geschützten Daten von Unternehmen und Privatanwendern stehlen", warnt Bitdefender.

Attacke hinterlässt keine Spuren

Da die Attacke komplex und aufwendig sei, dürften als Angreifer eher hoch professionalisiert agierende Geheimdienst-Hacker als gewöhnliche Cyberkriminelle in Frage kommen, schränkte Botezatu ein. Zugleich sei aber besonders gefährlich, dass die betroffenen Prozessoren auch in Servern von Rechenzentren stecken könnten, wo Zugriff auf Daten vieler verschiedener Dienste möglich wäre. Die Attacke hinterlasse keine Spuren im Prozessor, betonte der Sicherheitsforscher.

Bitdefender habe mit den betroffenen Anbietern rund ein Jahr daran gearbeitet, die Lücke zu schließen. Aktuell fänden IT-Sicherheitsexperten alle zwei, drei Monate neue Angriffswege - die Chipindustrie sei aber nicht bereit, den Mechanismus der "Speculative Execution" aufzugeben, weil er so große Leistungsverbesserungen bringe, sagte Botezatu. Er kritisierte die Entscheidung von Intel, sich beim Stopfen der Lücke allein auf Microsoft zu verlassen - denn das Sicherheitsupdate gebe es zum Beispiel nicht für die älteren Betriebssysteme Windows XP und Vista.

Quelle: ntv.de, ftü/dpa