"Das ist erst der Anfang von dem, was wir mit Seitenkanal-Attacken erleben werden", sagte Thomas Prescher, Software-Architekt bei Cyberus Technology. Mit "Spectre" und "Meltdown" sei "eine völlig neue Klasse von Angriffen" entdeckt worden, die zuvor niemandem aufgefallen war. Prescher, Absolvent der Brandenburgischen Technischen Universität und ehemaliger Intel-Mitarbeiter, gehörte selbst zu dem Team internationaler Forscher, die die Angriffszenarien entdeckt haben.
Auf Basis eines wissenschaftlichen Artikels und nach Diskussionen unter anderem mit einem Forscherteam aus Graz habe er selbst versucht, ob ein solches Angriffsszenario überhaupt möglich sei - und es zunächst für unwahrscheinlich gehalten. Tatsächlich sei er "relativ schnell zum Erfolg" gekommen. "Das war nicht so schwierig, sogar verblüffend einfach." Dass die seit über 20 Jahren existierende "Lücke" nicht bekannt gewesen sei, habe nur daran gelegen, dass es zuvor niemanden gab, der auf das Design des Chips geschaut habe.
Weitere Updates folgen
"Spectre" und "Meltdown" sind Angriffsszenarien, die keine Softwarelücken, sondern eine Besonderheit des Designs des Chips ausnutzen, das eigentlich die Rechenprozesse beschleunigen soll. Intel will bis Ende der Woche 90 Prozent seiner Chips gegen "Spectre" und "Meltdown" immun machen. Bis Ende des Monats sollen dann alle Prozessoren ab Jahrgang 2013 gepatcht sein. Software-Hersteller haben inzwischen Updates für ihre Programme veröffentlicht.
Bislang gibt es noch keine Hinweise darauf, dass die Lücken ausgenutzt wurden. Es sei aber nur eine Frage der Zeit, bis die nächste Attacke dieser Art entdeckt werden wird, sagte Prescher. Bislang hätten die großen Hersteller Intel und AMD weniger die Sicherheit als die Performance im Blick gehabt. Ein komplett neues Chip-Design werde es nicht von heute auf morgen geben. "Das wird noch viele Jahre dauern." (dpa/rs)