Intel-Prozessoren: Weitere Sicherheitslücken aufgetaucht
Intel-Prozessoren müssen mit weiteren Sicherheitslücken kämpfen
picture alliance/Christoph Dernbach/dpa
In Prozessoren von Intel sind weitere
Sicherheitslücken entdeckt worden, über die Angreifer sensible Daten
wie Passwörter auslesen können. Es gehe um eine ähnliche
Schwachstelle in der Chip-Architektur wie bei den vor gut zwei Jahren
bekanntgewordenen Angriffsszenarien "Spectre" und "Meltdown", sagte
IT-Forscher Bogdan Botezatu von der Sicherheitsoftware-Firma
Bitdefender der Deutschen Presse-Agentur.
Aber die Maßnahmen gegen "Spectre" und "Meltdown" seien bei der neuen Sicherheitslücke wirkungslos.
Endanwender sollen auf der sicheren Seite sein
Intel-Prozessoren müssen mit weiteren Sicherheitslücken kämpfen
picture alliance/Christoph Dernbach/dpa
Sie hätten Intel bereits im April vergangenen Jahres auf eine
Schwachstelle in den speziellen Sicherheits-Elementen der Prozessoren
für besonders wertvolle Daten hingewiesen, berichteten unterdessen
Forscher der KU Löwen. Man habe ein ungewöhnliche langes
Stillschweigen vereinbart, damit der Chipkonzern Gegenmaßnahmen
ergreifen konnte.
Endanwender seien auf der sicheren Seite, wenn ihre Prozessoren mit den empfohlenen Software-Updates liefen, betonten sie. Allerdings läuft der Software-Code, der durch die Sicherheitselemente geschützt wird, dadurch zum Teil deutlich langsamer. Es sei davon auszugehen, dass in kommenden Prozessor-Generation die Lücke bereits bei der Hardware geschlossen werde.
Neue Sicherheitslücke heißt "LVI"
Intel betonte, für einen erfolgreichen Angriff müssten mehrere Voraussetzungen erfüllt werden, was eine Umsetzung der Attacke erschwere.
Bei der neuen Sicherheitslücke, die den Namen LVI bekam (für Load Value Injection), sind die Prozessoren anfällig für Attacken mit bestimmten Datensätzen, erklärte Bitdefender. Dadurch könnten die Angreifer die Kontrolle über Bereiche der Chips übernehmen und Informationen auslesen.
Besonders gefährlich sei die Lücke in Rechenzentren, weil dort Daten verschiedenster Nutzer in einem Prozessor auftauchen könnten. Eine Attacke hinterlasse keine Spuren. Prozessoren des Intel-Rivalen AMD seien von dieser Schwachstelle nach Erkenntnissen von Bitdefender nicht betroffen, weil sie etwas anders aufgebaut seien, sagte Botezatu.
Die Schwachstellen entstanden dadurch, dass die Entwickler der Prozessoren versuchen, mit Mehrkern-Architekturen und anderen technologischen Kniffen die Leistung der Chips zu erhöhen. Bei "Meltdown" wurden nur Daten ausgelesen. Beim neuen Angriffsszenario werden die Prozessoren über die Schwachstelle zunächst mit präparierten Daten gefüttert, um an die gewünschten Informationen zu kommen.