Dresden (dpa) - Die Bedrohung durch das kürzlich veröffentlichte massive Sicherheitsproblem in Computer-Chips dürfte auch mit den nun veröffentlichten Patches nach Einschätzung eines Experten nicht völlig gebannt sein.
"Das ist erst der Anfang von dem, was wir mit Seitenkanal-Attacken erleben werden", sagte Thomas Prescher, Software-Architekt bei Cyberus Technology. Mit "Spectre" und "Meltdown" sei "eine völlig neue Klasse von Angriffen" entdeckt worden, die zuvor niemandem aufgefallen sei. Prescher, Absolvent der Brandenburgischen Technischen Universität und ehemaliger Intel-Mitarbeiter, gehörte selbst zu dem Team internationaler Forscher, das die Angriffszenarien entdeckt hatte.
Im Sommer vergangenen Jahres war ein wissenschaftlicher Artikel erschienen, der erstmals eine potenzielle Lücke direkt im Design der Hardware beschrieb. Nach vielen Diskussionen unter anderem mit einem Forscherteam aus Graz habe er selbst versucht, ob ein solches Angriffsszenario überhaupt möglich sei - und es zunächst für unwahrscheinlich gehalten, sagte Prescher.
Tatsächlich sei er aber "relativ schnell zum Erfolg" gekommen. "Das war nicht so schwierig, sogar verblüffend einfach." Dass die seit mehr als 20 Jahren existierende "Lücke" nicht bekannt gewesen sei, habe nur daran gelegen, dass es zuvor niemanden gab, der auf das Design des Chips geschaut habe.
Die Veröffentlichung von "Spectre" und "Meltdown" hatte vergangene Woche eine Schockwelle in der IT-Branche ausgelöst. Dabei handelt es sich um Angriffsszenarien, die mit herkömmlichen Softwareschwachstellen nicht vergleichbar sind. Ihre Besonderheit liegt darin, dass sie direkt das Design des Chips ausnutzen, das eigentlich die Rechenprozesse beschleunigen soll. Während von "Meltdown" vorwiegend Prozessoren von Intel betroffen sind, gibt es das "Spectre"-Problem bei Chips nahezu aller Hersteller, also auch von AMD und IBM sowie bei Chips des Designers ARM, die vorwiegend in Smartphones verbaut werden.
Intel will bis Ende der Woche 90 Prozent seiner Chips gegen "Spectre" und "Meltdown" absichern. Bis Ende des Monats sollen dann alle Prozessoren ab Jahrgang 2013 gepatcht sein. Alle grossen Software-Hersteller haben inzwischen Updates für ihre Programme veröffentlicht, Microsoft seine Windows-Betriebssysteme gepatcht. Der Konzern bestätigte zugleich, dass die Aktualisierungen auf älteren Computern mit Windows 7 und Windows 8 bei den meisten Nutzern zu spürbaren Leistungseinbussen führen wird.
Nvidia-Chef Jensen Huang betonte am Rande der Technik-Messe CES in Las Vegas, dass die Grafikchips des Unternehmens entgegen anderslautenden Berichten nicht betroffen sind. "Unsere GPUs sind nach heutigem Wissen immun", versicherte Huang. Nvidia habe lediglich ein Sicherheits-Update für seine Software veröffentlicht, um auf die Schwachstelle des Hauptprozessors zu reagieren. "Jeder, der dafür Software anbietet, muss aktualisieren", sagte Huang.
Unterdessen bleibt Intel-Chef Brian Krzanich wegen seines millionenschweren Aktienverkaufs im Gespräch. Zwei amerikanische Senatoren wandten sich an die US-Börsenaufsicht SEC und das Justizministerium. Sie seien verstört über Berichte, der Aktienverkauf sei im Oktober abgesegnet worden, als Intel schon über die Schwachstelle informiert gewesen sein soll, schrieben die Senatoren Jack Reed und John Kennedy. Krzanich hatte das Aktienpaket Ende November abgestossen, die Sicherheitsprobleme waren allerdings bereits seit dem Sommer bekannt. Intel erklärte damals, dass der Verkauf nicht damit zusammenhänge.
Bislang gibt es noch keine Hinweise darauf, dass die Lücken ausgenutzt wurden. Es sei aber nur eine Frage der Zeit, bis die nächste Attacke dieser Art entdeckt werden wird, sagte Prescher. Bislang hätten die grossen Hersteller Intel und AMD weniger die Sicherheit als die Performance im Blick gehabt. Ein komplett neues Chip-Design werde es nicht von heute auf morgen geben. "Das wird noch viele Jahre dauern."
Nur wenige Chromebooks von Prozessor-Sicherheitslücke betroffen
Nach dem Bekanntwerden schwerer Sicherheitslücken in Prozessoren werden nach und nach Geräte bekanntgegeben, die davon betroffen sind. Google hat nun eine Liste von Chromebooks veröffentlicht, die von der Sicherheitslücke "Meltdown" betroffen sind. Von den gut 140 aufgeführten Geräten benötigen rund 20 ein Update, darunter Chromebooks von HP, Acer oder LG.
Die Tabelle findet sich im Chromium Wiki unter www.chromium.org. Ist in der Spalte "CVE-2017-5754 mitigations (KPTI) on M63?" ein "Yes" oder "Not Needed" vermerkt, ist das Gerät sicher. Bei einem "No" ist ein Update nötig. "EoL" steht für "end of life" und bedeutet, dass weitere Updates nicht mehr unterstützt werden. © dpa
"So arbeitet die Redaktion" informiert Sie, wann und worüber wir berichten, wie wir mit Fehlern umgehen und woher unsere Inhalte stammen. Bei der Berichterstattung halten wir uns an die Richtlinien der Journalism Trust Initiative.