"Spectre" und "Meltdown" Intel warnt Nutzer vor seinen eigenen Sicherheits-Updates

Intel rät Nutzern seiner Chips von den eigenen Updates ab.

(Foto: AFP)
  • Nach dem Bekanntwerden schwerer Sicherheitslücken in verschiedenen Prozessor-Chips, besonders bei Intel, versprach das Unternehmen schnelle Abhilfe.
  • Jetzt räumt Intel ein, dass die Software-Updates selbst schwere Fehler beinhalten.

Intel hat gravierende Fehler in seinen Software-Patches eingeräumt, die Sicherheitslücken wie "Meltdown" und "Spectre" in den Prozessor-Chips stopfen sollten. Der Branchenriese empfahl allen Kunden, seine bisherigen Updates nicht zu benutzen. Sie könnten zu häufigen Neustarts und "anderem unvorhersagbarem Verhalten" führen, heißt es in einem Blogeintrag des Unternehmens. Damit widerspricht Intel seinem eigenen Ratschlag, Systeme immer aktuell zu halten und besonders Sicherheits-Updates sofort zu installieren.

Für Intel ist dies die Panne nach der Panne. Das Unternehmen ist wegen "Spectre" und "Meltdown" ohnehin in Erklärungsnot. Die Patches sollten die Computer eigentlich sicherer machen, stattdessen machten sie sie instabil. Auf der Technikmesse CES in Las Vegas hatte Intel-Chef Brian Krzanich noch versprochen, alle Prozessoren bis Ende Januar zu sichern. Dieser Zeitplan dürfte nun in Gefahr geraten.

Als Intel vor gut zehn Tagen die ersten Probleme mit den Patches einräumte, hatte sich der Konzern nur an Großkunden gewandt und erklärt, Normalnutzer sollten die Software-Updates weiterhin installieren. Jetzt rät er auch ihnen von der Installation ab. Intel erklärte, die Ursache der Probleme mit den Updates sei gefunden und man arbeite mit Hochdruck an einer Lösung. Ein Zeitplan für die korrigierten Versionen soll noch in dieser Woche mitgeteilt werden.

Über die Anfang Januar bekannt gewordenen Sicherheitslücken "Meltdown" und "Spectre" können zumindest theoretisch auf breiter Front Daten abgeschöpft werden. Die Schwachstelle steckt in einem branchenweit angewendeten Verfahren, das die Chips schneller machen sollte. Deswegen sind Prozessoren verschiedenster Hersteller anfällig. Intel-Chips waren auf breiter Front betroffen.

Die Kritik an Intel, die nun laut wird, ist teils vernichtend. Linus Torvalds, Erfinder des offenen Betriebssystems Linux, schreibt in einem öffentlichen Mail-Austausch mit einem IT-Fachmann, die Patches seien "kompletter, blanker Müll. Sie tun buchstäblich geisteskranke Dinge".

So funktionieren "Spectre" und "Meltdown"

Das Angriffsszenario "Spectre" durchbricht die Abschirmung zwischen verschiedenen Anwendungen. Es ermöglicht einem Angreifer, auch fehlerfreie Programme zu manipulieren, damit sie ihre sensiblen Daten preisgeben. Paradoxerweise erhöhen die bislang verwendeten Sicherheitsüberprüfungen sogar die Angriffsfläche und können Anwendungen anfälliger für "Spectre" machen. Allerdings ist dieses Angriffsszenario schwer anzuwenden.

IT-Sicherheit Schluss mit schlampiger Computersicherheit!

IT-Sicherheit

Schluss mit schlampiger Computersicherheit!

Die schwere Sicherheitslücke bei Prozessoren zeigt: Computerhersteller müssen Schutz vor Hackern endlich von Anfang an mitdesignen. Deutschland kann sich dabei besonders hervortun.   Kommentar von Helmut Martin-Jung

Benutzeranwendungen und das Betriebssystem sind eigentlich grundsätzlich voneinander isoliert. "Meltdown" durchbricht diese Isolierung. Dieses Angriffsszenario ermöglicht es einem Programm, auf den Speicher und damit auch auf die geheimen Daten anderer Programme und des Betriebssystems zuzugreifen. Wenn der Computer über einen betroffenen Prozessor verfügt und ein nicht gepatchtes Betriebssystem verwendet, ist die Arbeit mit sensiblen Informationen nicht gesichert.