Menü
Update
Security

Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD und Intel

Acht neue Sicherheitslücken – vier davon hochriskant – haben Forscher in Intel-Prozessoren gefunden. Das belegen Informationen, die c't exklusiv vorliegen.

vorlesen Drucken Kommentare lesen 877 Beiträge
Spectre-NG: Intel-Prozessoren von neuen schwerwiegenden Sicherheitslücken betroffen

(Bild: c't)

Die bisherigen Prozessor-Angriffsszenarien Spectre und Meltdown sind nur die Spitze des Eisbergs: Intel-Prozessoren enthalten acht weitere, bisher unbekannte Sicherheitslücken, von denen manche wesentlich gravierender ausfallen als Meltdown und Spectre. Für die neuen Sicherheitslücken wurden bereits Nummern im Verzeichnis aller Sicherheitslücken (Common Vulnerabilities Enumerator, CVE) vergeben; vermutlich bekommen sie auch jeweils eigene Namen. Bis diese bekannt werden, nennen wir sie zusammenfassend Spectre Next Generation (Spectre-NG).

Spectre-NG: Neue Intel-Sicherheitslücken

Haben Sie einen Tipp?

Viele Investigativ-Recherchen sind nur möglich dank Informationen, die Leser und Hinweisgeber direkt oder anonym an uns übermitteln. Wenn Sie selbst Kenntnis von einem Missstand haben, von dem die Öffentlichkeit erfahren sollte, können Sie uns einen anonymen Hinweis oder brisantes Material zukommen lassen. Nutzen Sie dafür bitte unseren anonymen und sicheren Briefkasten.

mehr anzeigen

Für vier der acht Lücken stuft Intel die Gefährlichkeit als hochriskant ein, die restlichen vier als "mittel". Eine der Spectre-NG-Lücken hat nach Ansicht von c't jedoch ein wesentlich höheres Bedrohungspotenzial als die bekannten Spectre-Lücken – sie lässt sich über die Grenzen virtueller Maschinen hinweg für Angriffe ausnutzen. Angreifer könnten ihren Schadcode in einer virtuellen Maschine ausführen und von dort aus das Wirtssystem attackieren. Dies stellt etwa für Cloud-Hoster ein enormes Sicherheitsrisiko dar – akut gefährdet sind etwa Passwörter und geheime Schlüssel für die Datenübertragung. Dazu kommt, dass auch Intels Software Guard Extensions zum Schutz sensibler Daten nicht Spectre-sicher sind.

Nutzer sind nun auf Patches angewiesen – und Intel muss sein generelles CPU-Design überdenken. Außerdem muss der Prozessorhersteller für mehr Transparenz als bisher sorgen – etwa mit Risikoanalysen zu potenziellen Schwachstellen.

[Update:] Intel reagiert mit einer ersten Stellungnahme: "Der Schutz der Daten unserer Kunden sowie die Gewährleistung der Sicherheit unserer Produkte haben bei Intel höchste Priorität. Wir arbeiten ständig eng mit Kunden, Partnern, anderen Chipherstellern und Sicherheitsforschern zusammen, um Probleme zu verstehen und zu lösen. Zu diesem Prozess gehört es auch, Blöcke von CVE-Nummern zu reservieren. Wir stehen mit Überzeugung zum Konzept der koordinierten Offenlegung [von Schwachstellen] und werden zusätzliche Informationen zu potenziellen Problemen mitteilen, während wir Schutzmaßnahmen fertigstellen. Grundsätzlich empfehlen wir jedem, Systeme kontinuierlich mit Updates zu versorgen."

Intels Mitteilung im Original: "Protecting our customers’ data and ensuring the security of our products are critical priorities for us. We routinely work closely with customers, partners, other chipmakers and researchers to understand and mitigate any issues that are identified, and part of this process involves reserving blocks of CVE numbers. We believe strongly in the value of coordinated disclosure and will share additional details on any potential issues as we finalize mitigations. As a best practice, we continue to encourage everyone to keep their systems up-to-date."

Die Firma AMD prüft derzeit intern, welche Informationen vorliegen. AMD erklärte auf eine heise-Anfrage: "Security and protecting users’ data is of the utmost importance to AMD and we work closely across our ecosystem to evaluate potential vulnerabilities as they are discovered and develop mitigations. We are aware of recent media reports related to speculative execution exploits. We are looking into the matter and will share information as appropriate."

ARM hingegen reagierte auf die Nachfrage von c't mit der Antwort, dazu keinen Kommentar abgeben zu wollen. [/Update]

(mfi)