Laut Experte einer der schwersten je gefundenen Prozessoren-Fehler.
Die neue Sicherheitslücke, die in Intel Computerchips entdeckt wurde , betrifft offenbar viel mehr Geräte als zunächst angenommen. Durch den gravierenden Fehler können die Angreifer an vertrauliche Daten kommen. Die Schwachstelle liegt in einem Verfahren, bei dem Chips möglicherweise später benötigte Informationen schon im Voraus abrufen, um Verzögerungen zu vermeiden. Da dieses Verfahren auch in Prozessoren von AMD und ARM zur Anwendung kommt, könnten die Angreifer die Lücke auch hier ausnutzen.
Durch die neue Sicherheitslücke in Computerchips von Milliarden Geräten können also auf breiter Front vertrauliche Daten abgeschöpft werden. Forscher demonstrierten, dass es möglich ist, zum Beispiel auf Passwörter, Krypto-Schlüssel oder Informationen aus Programmen zuzugreifen. Firmen sind dabei, die seit zwei Jahrzehnten bestehende Lücke mit Software-Aktualisierungen zu stopfen.
>>>Nachlesen: Chip-Lücke: Zwei reale Angriffsszenarien
Technik wird seit Jahren branchenweit eingesetzt
Komplett kann das Problem nur durch einen Austausch der Prozessoren behoben werden. Die Schwachstelle liegt in einem Verfahren, bei dem Chips möglicherweise später benötigte Informationen schon im Voraus abrufen, um Verzögerungen zu vermeiden. Diese als "speculative execution" bekannte Technik wird seit Jahren branchenweit eingesetzt. Damit dürfte eine Masse von Computer-Geräten mit Chips verschiedenster Anbieter zumindest theoretisch bedroht sein. Das Schlimme an der Schwachstelle ist, dass alle auswendigen Sicherheitsvorkehrungen um den Prozessor herum durch das Design des Chips selbst durchkreuzt werden könnten.
Sie wüssten nicht, ob die Sicherheitslücke bereits ausgenutzt worden sei, erklärten die Forscher. Das sei wahrscheinlich auch nicht feststellbar, denn die Attacken hinterließen keine Spuren in traditionellen Log-Dateien.
Der Branchenriese Intel erklärte, es werde gemeinsam mit anderen Firmen an Lösungen gearbeitet. Das Unternehmen bezweifelte aber zugleich, dass die Schwachstelle bereits für Attacken benutzt wurde. Konkurrent AMD, der von den Entdeckern der Sicherheitslücke ebenfalls genannt wurde, bestritt, dass seine Prozessoren betroffen seien. Der Chipdesigner Arm, dessen Prozessor-Architektur in Smartphones dominiert, bestätigte, dass einige Produkte anfällig dafür seien.
>>>Nachlesen: Mega-Fehler in Intel-Chips entdeckt
Lücke wurde bereits vor einem Jahr entdeckt
Die IT-Sicherheitsstelle der US-Regierung, CERT, zeigte sich kategorisch, was eine Lösung des Problems angeht: "Die Prozessor-Hardware ersetzen." Die Sicherheitslücke gehe auf Design-Entscheidungen bei der Chip-Architektur zurück. "Um die Schwachstelle komplett zu entfernen, muss die anfällige Prozessor-Hardware ausgetauscht werden."
Die komplexe Sicherheitslücke war von den Forschern bereits vor rund einem halben Jahr entdeckt worden. Die Tech-Industrie arbeitete seitdem im Geheimen daran, die Schwachstelle mit Software-Updates soweit möglich zu schließen, bevor sie publik wurde. Die Veröffentlichung war für den 9. Jänner geplant. Die Unternehmen zogen sie auf Mittwoch vor, nachdem Berichte über eine Sicherheitslücke in Intel-Chips die Runde machten. Der Aktienkurs von Intel sackte ab, der Konzern sah sich gezwungen, "irreführenden Berichten" zu widersprechen und betonte, es handle sich um ein allgemeines Problem.
Entdeckt haben die Sicherheitslücken Experten des Google Project Zero in Zusammenarbeit mit Forschern von Universitäten und aus der Industrie. Daniel Gruss von der Technischen Universität in Graz, der daran beteiligt war, sagte, dass es sich vermutlich um einen der schwersten Prozessoren-Fehler handle, der je gefunden worden sei.
Attacken auf Basis der Lücke
Die Forscher beschrieben zwei Attacken auf Basis der Schwachstelle. Bei der einen, der sie den Namen "Meltdown" gaben, werden die grundlegenden Trennmechanismen zwischen Programmen und dem Betriebssystem ausgehebelt. Dadurch könnte böswillige Software auf den Speicher und damit auch auf Daten anderer Programme und des Betriebssystems zugreifen. Für diese Attacke ist den Entdeckern der Schwachstelle zufolge nahezu jeder Intel-Chip seit 1995 anfällig - sie kann aber mit Software-Updates gestopft werden.
Die zweite Attacke, "Spectre", lässt zu, dass Programme einander ausspionieren können. "Spectre" sei schwerer umzusetzen als "Meltdown" - aber es sei auch schwieriger, sich davor zu schützen. Es könne lediglich bekannte Schadsoftware durch Updates gestoppt werden. Ganz sei die Lücke aber nicht zu stopfen. Von "Spectre" seien "fast alle Systeme betroffen: Desktops, Laptops, Cloud-Server sowie Smartphones", erklärten die Forscher. Die Möglichkeit der Attacke wurde auf Chips von Intel und AMD sowie Arm-Designs nachgewiesen.
Die Software-Maßnahmen gegen die Sicherheitslücken dürften zwar die Leistung der Prozessoren beeinträchtigen, räumte Intel ein. In den meisten Fällen werde der Leistungsabfall aber bei maximal zwei Prozent liegen. In ersten Berichten war noch von bis zu 30 Prozent die Rede.
Besonders brenzlig werden könnte das Problem zumindest theoretisch in Server-Chips, auf denen sich die Wege vieler Daten kreuzen. In den vergangenen Jahren hatten die Tech-Unternehmen ihre Geräte und Dienste unter anderem mit Verschlüsselung geschützt - gingen dabei jedoch davon aus, dass von den Prozessoren selbst keine Gefahr droht.