E-Paper Abo & Service Immo Stellen Trauer
Anzeige Frankfurt am Main 17°C

Experte: „Spectre” und „Meltdown” sind erst der Anfang

Die größten Schleusen sind geschlossen, doch Entwarnung gibt es längst nicht. Die Chip-Sicherheitsprobleme „Spectre” und „Meltdown” haben die Computer-Industrie erschüttert. Und sie ebnen den Weg für eine ganz neue Klasse von Angriffen.
Nach den nun veröffentlichten Patches gegen „Spectre” und „Meltdown” ist mit weiteren Schwachstellen bei Computer-Chips zu rechnen. Foto: Ralf Hirschberger/dpa-Zentralbild Nach den nun veröffentlichten Patches gegen „Spectre” und „Meltdown” ist mit weiteren Schwachstellen bei Computer-Chips zu rechnen.
Dresden. 

Die Bedrohung durch das kürzlich veröffentlichte massive Sicherheitsproblem in Computer-Chips dürfte auch mit den nun veröffentlichten Patches nach Einschätzung eines Experten nicht völlig gebannt sein.

„Das ist erst der Anfang von dem, was wir mit Seitenkanal-Attacken erleben werden”, sagte Thomas Prescher, Software-Architekt bei Cyberus Technology. Mit „Spectre” und „Meltdown” sei „eine völlig neue Klasse von Angriffen” entdeckt worden, die zuvor niemandem aufgefallen sei. Prescher, Absolvent der Brandenburgischen Technischen Universität und ehemaliger Intel-Mitarbeiter, gehörte selbst zu dem Team internationaler Forscher, das die Angriffszenarien entdeckt hatte.

Im Sommer vergangenen Jahres war ein wissenschaftlicher Artikel erschienen, der erstmals eine potenzielle Lücke direkt im Design der Hardware beschrieb. Nach vielen Diskussionen unter anderem mit einem Forscherteam aus Graz habe er selbst versucht, ob ein solches Angriffsszenario überhaupt möglich sei - und es zunächst für unwahrscheinlich gehalten, sagte Prescher.

Tatsächlich sei er aber „relativ schnell zum Erfolg” gekommen. „Das war nicht so schwierig, sogar verblüffend einfach.” Dass die seit mehr als 20 Jahren existierende „Lücke” nicht bekannt gewesen sei, habe nur daran gelegen, dass es zuvor niemanden gab, der auf das Design des Chips geschaut habe.

Die Veröffentlichung von „Spectre” und „Meltdown” hatte vergangene Woche eine Schockwelle in der IT-Branche ausgelöst. Dabei handelt es sich um Angriffsszenarien, die mit herkömmlichen Softwareschwachstellen nicht vergleichbar sind. Ihre Besonderheit liegt darin, dass sie direkt das Design des Chips ausnutzen, das eigentlich die Rechenprozesse beschleunigen soll. Während von „Meltdown” vorwiegend Prozessoren von Intel betroffen sind, gibt es das „Spectre”-Problem bei Chips nahezu aller Hersteller, also auch von AMD und IBM sowie bei Chips des Designers ARM, die vorwiegend in Smartphones verbaut werden.

Intel will bis Ende der Woche 90 Prozent seiner Chips gegen „Spectre” und „Meltdown” absichern. Bis Ende des Monats sollen dann alle Prozessoren ab Jahrgang 2013 gepatcht sein. Alle großen Software-Hersteller haben inzwischen Updates für ihre Programme veröffentlicht, Microsoft seine Windows-Betriebssysteme gepatcht. Der Konzern bestätigte zugleich, dass die Aktualisierungen auf älteren Computern mit Windows 7 und Windows 8 bei den meisten Nutzern zu spürbaren Leistungseinbußen führen wird.

Nvidia-Chef Jensen Huang betonte am Rande der Technik-Messe CES in Las Vegas, dass die Grafikchips des Unternehmens entgegen anderslautenden Berichten nicht betroffen sind. „Unsere GPUs sind nach heutigem Wissen immun”, versicherte Huang. Nvidia habe lediglich ein Sicherheits-Update für seine Software veröffentlicht, um auf die Schwachstelle des Hauptprozessors zu reagieren. „Jeder, der dafür Software anbietet, muss aktualisieren”, sagte Huang.

Unterdessen bleibt Intel-Chef Brian Krzanich wegen seines millionenschweren Aktienverkaufs im Gespräch. Zwei amerikanische Senatoren wandten sich an die US-Börsenaufsicht SEC und das Justizministerium. Sie seien verstört über Berichte, der Aktienverkauf sei im Oktober abgesegnet worden, als Intel schon über die Schwachstelle informiert gewesen sein soll, schrieben die Senatoren Jack Reed und John Kennedy. Krzanich hatte das Aktienpaket Ende November abgestoßen, die Sicherheitsprobleme waren allerdings bereits seit dem Sommer bekannt. Intel erklärte damals, dass der Verkauf nicht damit zusammenhänge.

Bislang gibt es noch keine Hinweise darauf, dass die Lücken ausgenutzt wurden. Es sei aber nur eine Frage der Zeit, bis die nächste Attacke dieser Art entdeckt werden wird, sagte Prescher. Bislang hätten die großen Hersteller Intel und AMD weniger die Sicherheit als die Performance im Blick gehabt. Ein komplett neues Chip-Design werde es nicht von heute auf morgen geben. „Das wird noch viele Jahre dauern.”

Nur wenige Chromebooks von Prozessor-Sicherheitslücke betroffen

Nach dem Bekanntwerden schwerer Sicherheitslücken in Prozessoren werden nach und nach Geräte bekanntgegeben, die davon betroffen sind. Google hat nun eine Liste von Chromebooks veröffentlicht, die von der Sicherheitslücke „Meltdown” betroffen sind. Von den gut 140 aufgeführten Geräten benötigen rund 20 ein Update, darunter Chromebooks von HP, Acer oder LG.

Die Tabelle findet sich im Chromium Wiki unter www.chromium.org. Ist in der Spalte „CVE-2017-5754 mitigations (KPTI) on M63?” ein „Yes” oder „Not Needed” vermerkt, ist das Gerät sicher. Bei einem „No” ist ein Update nötig. „EoL” steht für „end of life” und bedeutet, dass weitere Updates nicht mehr unterstützt werden.

(dpa)
Zur Startseite Mehr aus Netzwelt

BITTE BEACHTEN SIE: Unser Angebot dient lediglich Ihrer persönlichen Information. Kopieren und/oder Weitergabe sind nicht gestattet. Hier finden Sie Informationen zur Verwendung von Artikeln. Quellen: Mit Material von dpa, afp, kna, AP, SID und Reuters

Archiv ThemenMediadatenKontaktImpressumDatenschutz Über unsere WerbungRSS

© 2018 Frankfurter Neue Presse

Ok

Um Ihnen ein besseres Nutzererlebnis zu bieten, verwenden wir Cookies. Durch Nutzung unserer Dienste stimmen Sie unserer Verwendung von Cookies zu. Weitere Informationen