Zombieload

Intel: Neue Sicherheitslücke bei Prozessoren entdeckt

Intel warnt vor einer neuen Sicher­heits­lücke, die Forscher Zombieload getauft haben. Effek­tive Gegen­maßnahmen verlang­samen die Rechner deut­lich.
Von Wolfgang Korne mit Material von dpa

Intel-Chips mit Sicherheitsproblemen Intel-Chips mit Sicherheitsproblemen
Bild: picture alliance / Ralf Hirsch
Nach Spectre und Melt­down im vergan­genen Jahr haben Forscher der Uni Graz neue gravie­rende Sicher­heits­lücken in Intel-Prozes­soren entdeckt. Sie haben diese Zombieload getauft. Die Schwach­stellen führen dazu, dass Angreifer unter bestimmten Umständen Spei­cher­bereiche im Prozessor (CPU) auslesen können, die eigent­lich geschützt sein sollten. Angreifer können sozu­sagen mitver­folgen, was der Computer gerade so macht. Betroffen sind Prozes­soren aus den Jahren 2012 bis 2018, quasi ab Werk geschützt sind nur die aktu­ellsten Intel-CPUs, etwa Chips aus der Core i-8000U-Reihe für Note­books oder aus der Core i-9000-Serie für Desktop-Rechner.

Hohe Hürden für Hacker

Intel-Chips mit Sicherheitsproblemen Intel-Chips mit Sicherheitsproblemen
Bild: picture alliance / Ralf Hirsch
Intel stuft die Wahr­schein­lich­keit, dass die Sicher­heits­lücken in der Praxis ausge­nutzt werden, aber als gering bis mittel ein - auch weil ein Angriff im Vergleich zur Ausnut­zung anderer Schwach­stellen äußerst komplex sei. So müssten Angreifer auf eigen­stän­digen Systemen vorher Zugriff auf das System bekommen oder sie müssten eine speziell gestal­tete Anwen­dung im Ziel­system ausführen können, um diese Sicher­heits­lücken ausnutzen zu können, wie Micro­soft in seiner Sicher­heits­empfeh­lung zur Bedro­hung schreibt.

Intel gibt zudem an, dass es von Haus keine Möglich­keit gäbe, die Daten auszu­wählen, die durch die Sicher­heits­lücke ausge­lesen werden können. Angreifer müssen einfach Glück bei ihrem Lausch­angriff haben, dass ihnen die rich­tigen Daten in die Hände fallen. Offen­sicht­lich ist das für die meisten Hacker der Mühe nicht wert, denn bisher ist kein Fall bekannt geworden, indem die Lücke ausge­nutzt worden wäre.

Dabei sind nicht nur Windows-Systeme betroffen. Auch alle anderen Betriebs­systeme, die auf Intel-Prozes­soren laufen, wie etwa Android, Linux oder auch MacOS leiden unter der Sicher­heits­lücke.

Mehr Sicher­heit nur über Leis­tungs­einbußen

Um die Zombieload-Lücke zu schließen, veröf­fent­licht Intel soge­nannte Micro­code-Updates (MCU). Die können Nutzer aber nicht direkt instal­lieren. Sie fließen in Updates der verschie­denen Hard- und Soft­ware-Hersteller ein, mit denen Intel zusam­menar­beitet. Für die meisten Anwender wird die Aktua­lisie­rung, die ihren Prozessor wieder sicher macht, über Betriebs­system-Updates kommen.

Solche Updates können die Prozessor-Perfor­mance beein­träch­tigten. In der Regel soll das aber laut Intel kaum spürbar sein. Wer auf Nummer sicher gehen will, muss jedoch das soge­nannte Hyper­threa­ding ausschalten. Hier kann es laut Intel zu Leis­tungs­einbußen um die 10 Prozent kommen, Java-Server büßen bis zu 20 Prozent ihrer Leis­tung ein.

Apple, das bereits einen Patch für MacOS Mojave veröf­fent­licht hat, bietet den Nutzern von Rech­nern mit der MacOS-Version Sierra oder neuer eben­falls die Option an, Hyper­threa­ding auszu­schalten. Aller­dings spre­chen die Cuper­tiner dann auf ihrer Support-Seite von bis zu 40 Prozent Leis­tungs­einbußen, was auch die Forscher aus Graz für realis­tisch halten.

Mehr Infor­mationen über die letzte spek­taku­läre Intel-Sicher­heits­lücke Spectre Next Genera­tion lesen Sie in einem weiteren Beitrag.

Mehr zum Thema Sicherheit