Sicherheitslücke der Prozessoren Zwei Angriffsszenarien erschüttern die Branche

Während der Meltdown-Angriff angeblich über Pazches in den Griff zu bekommen sei, werden es die Hersteller schwerer haben, sich gegen Spectre-Angriffe zu schützen. Die IT-Sicherheitsstelle der US-Regierung CERT sieht im Moment die endgültige Lösung des Sichehrheitsproblems nur darin, die Proezssoren zu tauschen.

Welche Auswirkungen die Prozessor-Sicherheitslücken tatsächlich haben werden, ist noch nicht abzusehen. Im schlimmsten Fall muss die Hardware getauscht werden.

Was im Moment bekannt ist: Bei dem Sicherheitsproblem handelt es sich nicht um einen Fehler in der Hardware. Vielmehr taucht die Sicherheitslücke im Rahmen der Speculative Execution auf. Dieses Verfahren nutzen nicht nur Intel sondern auch Hersteller wie AMD, ARM in ihren Prozessoren.

Insgesamt dürften Milliarden von Geräten davon betroffen sein. Hacker könnten sich unter Ausnutzung der Sicherheitslücke Zugang zu geheimen Daten aller Art verschaffen, Passwörter und Kryptoschlüssel sind nicht mehr sicher, alles könnte ausgelesen werden, wenn sich die aktuellen Meldungen bestätigen.

Die Speculative-Execution-Technik wenden die Prozessorhersteller schon seit 20 Jahren an, das Problem haben Forscher, unter anderem von Google, aber erst vor einem halben Jahr entdeckt. Seitdem arbeiten die betroffenen Firmen gemeinsam und im Stillen daran, die Sicherheitslücke zu beheben.  

Eigentlich wollten sie erst am 9. Januar damit an die Öffentlichkeit gehen. Dann aber tauchte in The Register eine Meldung auf, nach der es bei Intel-Prozessoren Probleme gebe und der Stein kam ins Rollen.  Weil aber die Firmen Non-Disclosure-Abkommen bis zum 9. Januar unteraschrieben haben, hüllen sie sich derzeit noch weitgehend in Schweigen.

Intel hatte aber bereits deutlich gemacht, dass es sich nicht um einen Fehler auf den eigenen Prozessoren handelt, sondern dass das Problem allgemeiner Natur ist.

Die IT-Sicherheitsstelle der US-Regierung, CERT, sieht nur eine endgültige Lösung des Problems: »Die Prozessor-Hardware ersetzen.« Die Sicherheitslücke gehe auf Design-Entscheidungen bei der Chip-Architektur zurück. »Um die Schwachstelle komplett zu entfernen, muss die anfällige Prozessor-Hardware ausgetauscht werden.«

Die betroffenen Firmen selber gebe sich sehr viel vorsichtiger: Die erforderlichen
Patches führten nicht zu erheblichen Leistungseinbußen, jedenfalls nicht für den Durchschnitts-User. Statt von Leistungseinbußen von bis zu 30 Prozent, von denen anfangs die Rede war, gehen Experten jetzt nur von wenigen Prozent aus. Die meisten Programme unter Linux und Windows 10 seien sicher, schreibt Tom´s Hardware unter Berufung auf Tests von Phronix. In professionellen Anwendungen und besonders virtualisierten Umgebungen könnte das anders aussehen. Wie genau ist noch nicht klar. Amazon, Google und Microsoft haben nach eigenen Angaben  bereits Updates ihrer Cloud-Dienste durchgeführt.