Land

Security Blog

Die CPU-Bugs Spectre und Meltdown gehen in die nächste Runde - Intel Forscher bereiten neue Warnungen vor

Als ob die Anfang 2018 identifizierten Sicherheitslücken in modernen CPUs nicht schon für genug Aufregung gesorgt haben, scheint nun die zweite, noch umfangreichere Welle an neuen Sicherheitslücken in CPUs vor einer baldigen Veröffentlichung zu stehen.

Ausgelöst durch die ersten Entdeckungen sind weitere Analysen der CPU-Architektur bei Intel Systemen durchgeführt worden. Dabei wurden insgesamt 8 neue CVE-Nummern reserviert, was darauf hindeutet, dass hier ebenso viele Sicherheitslücken vor einer direkten Ankündigung stehen. Vier von diesen Lücken sollen von mittlerer, die anderen vier einer sehr hohen Risikostufe zuordenbar sein. Das ganze Paket wird dabei inzwischen als „Spectre-NG“ bezeichnet.

Ursprünglich war die Veröffentlichung für Anfang Mai 2018 geplant, es kam jedoch zu Verzögerungen aufgrund von Problemen mit den dementsprechenden Softwareupdates. Es stehen auch mögliche Fristverlängerungen bis Juni zur Diskussion. Die Herausforderung liegt darin, gleichzeitig mit den Meldungen auch zumindest grundlegende, zuverlässige Microcode-Updates zur Verfügung zu stellen, welche die möglichen Probleme in einem ersten Schritt adressieren. Somit soll die Gefahr von weitreichenden Zero-Day Attacken, bei denen noch keine Sicherheitspatches für die Verwundbarkeiten verfügbar sind, zumindest verringert werden.

Der Ursprung der Bedrohungen ist wiederum in der grundlegenden Architektur moderner CPUs zu finden. Da bei vielen Systemen heutzutage physikalische Hardware von unterschiedlichen Anwendungen geteilt wird, ist eine zuverlässige Trennung der einzelnen Applikationen von immenser Bedeutung. Besonders Anbieter und Dienstleister, welche verschiedensten Kunden solche Cloud-basierenden geteilten Systeme zur Verfügung stellen, können von diesen Sicherheitsproblemen massiv betroffen sein. Aber auch Unternehmen, die Anwendungen verschiedener Sicherheitsstufen auf nur einem System betreiben, müssen mit möglichen weitreichenden Auswirkungen rechnen. Im schlimmsten Fall können Passwörter und Schlüssel unautorisiert ausgelesen und missbraucht werden. Dies kann im Endeffekt auch bei jedem privaten PC, Tablet und Smartphone möglich sein und somit einen immensen Umfang von Systemen betreffen.

Soweit bisher ersichtlich, wird die Anzahl der betroffenen Systeme und Plattformen auch diesmal wieder enorm hoch sein. Da laut ersten Schätzungen Intel Standard-CPUs seit dem Jahr 2010 für verwundbar gehalten werden, ist die Zahl der betroffenen Systeme nur schwer bestimmbar. Hinzu kommt die erwartete Komplexität durch die nötige Zusammenarbeit von Hardware- und Softwareherstellern. Bis für alle möglichen Probleme zutreffende Updates verfügbar sind, könnte es hier noch Monate dauern. Zu diesem Zweck soll es auch eine erweiterte Zusammenarbeit mit Herstellern von Betriebssystemen und sonstigen Applikationen geben.

Fazit: Die letzten Vorkommnisse zeigen wiederum, wie wichtig es ist, verschiedene Sicherheitsvorkehrungen zu kombinieren. Neben dem regelmäßigen durchführen von Softwareupdates gilt es auch grundlegende Trennungen und Sicherheitsvorkehrungen zu berücksichtigen. Die Anwendung verschiedenster Vorsichtsmaßnahmen zusammen mit einer aktiven Beobachtung aktueller Entwicklungen sollte hierbei eine wesentliche Grundlage im IT Security Management darstellen.