NEWS

Spectre-NG

Acht neue Sicherheitslücken in Intel-CPUs entdeckt (Update)

Portrait des Authors


Acht neue Sicherheitslücken in Intel-CPUs entdeckt (Update)
264

Werbung

Gleich acht neue Sicherheitslücken wollen Forscher in Intel-Prozessoren entdeckt haben. Vier davon hat Intel als mittlere Bedrohung eingestuft, die restlichen vier als hochriskant. Möglicherweise eine Fehleinschätzung: Die c't, die die Bezeichnung Spectre-NG gewählt hat, spricht in einem Fall von einem höheren Bedrohungspotenzial als bei Spectre 1 und Spectre 2. An Gegenmaßnahmen wird jedoch bereits gearbeitet.

Laut c't, der die Informationen nach eigenen Angabe vorliegen, basieren die acht Lücken auf den gleichen Design-Fehlern wie Spectre 1 und 2 sowie Meltdown. Deshalb hat man - zumindest vorläufig - die Bezeichnung Spectre-NG (Spectre Next Generation) gewählt. Passend ist dies aber auch aus einem anderen Grund. Denn sieben der acht Lücken werden als ähnlich gefährlich wie ihre Vorgänger eingestuft. Die hatten seit Anfang Januar für Hektik bei vielen gesorgt, zwischenzeitlich ist die Gefahr in vielen Fällen dank Microcode- und Betriebssystem-Updates aber gebannt - wenn auch teilweise auf Kosten der Rechenleistung.

Ob die auch unter den neuen Sicherheitsupdates leiden wird, ist noch nicht abzusehen. Dem Bericht zufolge wird an solchen aber bereits gearbeitet. Nach aktuellem Stand wird die Intel die erste Welle noch im Mai starten, die zweite ist derzeit für August geplant. Der Chip-Hersteller arbeitet dabei teilweise mit Betriebssystemherstellern zusammen. Dabei soll Microsoft eine größere Rolle als bei Spectre und Meltdown einnehmen. Um die Reaktionszeiten zu verkürzen, sollen die Korrekturen (auch) als Windows-Update verteilt werden. Betroffene müssten somit nicht warten, bis der jeweilige Mainboard-Hersteller ein passenden BIOS-Update bereitstellt. Nicht nur deshalb wird davon ausgegangen, dass es zu Probleme kommen wird und so manches System längere Zeit ungeschützt bleibt.

Völlig unklar bleibt jedoch, welche der acht Lücken zuerst geschlossen werden sollen. Zwar schreibt die c't, dass zwei bestimmte Probleme vermutlich als erste angegangen werden, ob es sich dabei um die gefährlichste handelt, wird jedoch nicht verraten. Dass diese weitaus problematischer als Spectre 1 und 2 werden kann, gilt als sicher. Sie macht es Angreifern weitaus einfacher, andere, auf dem gleichen Rechner laufende virtuelle Maschinen oder gar gleich das Wirtssystem zu attackieren, als es bei Spectre 1 und 2 der Fall war. War bei diesen beiden Lücken ein enormes Vorwissen nötig, sollen derartige Angriffe mit besagter-Spectre-NG-Variante „recht einfach" auszuführen sein.

Gefährdet sind entsprechend vor allem Anbieter von Cloud-Diensten oder andere Fälle, in denen mehrere virtuelle Maschinen mit sensiblen Daten auf einem System laufen. Gewöhnlich Privat- oder Unternehmens-PCs sind den Angaben zufolge zwar nicht im Fokus solcher Attacken, auch hier sollten aber schnellstmöglich Gegenmaßnahmen ergriffen werden.

Dem aktuellen Stand zufolge sind von Spectre-NG die gleichen Intel-Prozessoren wie bei Spectre 1 und 2 sowie Meltdown betroffen - also gleich mehrere Generationen. Zudem ist von Hinweisen die Rede, laut denen eine oder mehrere Lücken auch bei einigen nicht genannten ARM-CPUs vorhanden sein dürften. Mit Blick auf AMD laufen die Untersuchungen noch. Da es sich aber um ein architektonisches Problem handelt, dürften Ryzen und Co. ebenfalls - zumindest in Teilen - betroffen sein. Stellungnahmen von Intel, AMD und ARM gibt es bislang nicht.

Update

Auf Nachfrage hat Intel die Berichte rund um Spectre-NG kommentiert - wenn auch eher indirekt:

Protecting our customers’ data and ensuring the security of our products are critical priorities for us. We routinely work closely with customers, partners, other chipmakers and researchers to understand and mitigate any issues that are identified, and part of this process involves reserving blocks of CVE numbers. We believe strongly in the value of coordinated disclosure and will share additional details on any potential issues as we finalize mitigations. As a best practice, we continue to encourage everyone to keep their systems up-to-date."

Fest steht somit lediglich, dass man - wie von der c't geschrieben - bereits an einer Lösung arbeitet. Offen bleibt hingegen, wann genau erste Updates erscheinen werden. Ebenfalls noch nicht klar ist, welche AMD-Prozessoren betroffen. Bis zum Abend hatte das Unternehmen keine Stellungnahme veröffentlicht.