Intel hat für zahlreiche aktuelle CPU-Generationen Patches für neu entdeckte Sicherheitslücken zur Verfügung gestellt. Über die insgesamt vier Schwachstellen sind sogenannte "Sidechannel"-Angriffe möglich. Sie ähneln damit denen den 2018 bekannt gewordenen Lücken "Meltdown" und "Spectre". Damit hat sich die damals getroffene Prognose von Experten, dass Meltdown und Spectre "eine völlig neue Klasse von Angriffen" darstellt und mit weiteren Lücken zu rechnen sei, erneut bewahrheitet. Bereits im Mai 2018 war eine Reihe weiterer Lücken bekannt geworden.
Im Gegensatz zu den früheren Schwachstellen kann Intel diesmal aber sofort Updates anbieten. Sie werden unter anderem im Rahmen von Microsofts regulärem Patchday verteilt. Außerdem haben Apple, Google Microsoft und Red Hat bereits Empfehlungen zum Umgang mit den Lücken und dem Einspielen von Updates veröffentlicht. Die vier Sicherheitslücken lassen sich durch eine neue Methode ausnutzen, die Intel Microarchitectural Data Sampling (MDS) nennt und die nur mit viel Aufwand durchführbar sei.
Die Lücken wurden von Intel-Mitarbeitern, den Entdeckern der Schwachstelle Meltdown und Spectre, sowie von Bitedefender-Experten entdeckt. Die von dem rumänsichen Security-Anbieter gefundene und als Yet Another Meltdown (YAM) bezeichnete Lücke mit der offiziellen Kennung CVE-2018-12130 ist offenbar besonders für Cloud-Anbieter und in Umgebungen mit mehreren Kunden relevant, in denen sich virtuelle Instanzen dieselbe Hardware teilen, da sie sich dann missbrauchen lässt, um vertrauliche Daten anderer Kunden auszulesen. Eine Zombieload genannte weitere Lücke ermöglicht es dagegen unter anderem, auch im privaten Modus oder mit dem Tor-Browser aufgerufene Webseiten aus dem Prozessor auszulesen.
Intel-Empfehlungen zu Zombieload und YAM
Intel verspricht, dass alle kommenden Prozessoren bereits Hardware-seitig gegen die neuen Schwachstellen abgesichert sein werden. Außerdem hätten die Patches diesmal keine oder nur geringe Auswirkungen auf die Leistung der Prozessoren. Am deutlichsten machten sie sich bei deaktiviertem Hyperthreading- sowie in Storage-Produkten in Rechenzentren bemerkbar.
Dem Hersteller liegen bisher keine Hinweise darauf vor, dass die Sicherheitslücken bereits ausgenutzt werden. Dass von ihnen ausgehende Risiko stuft er wegen des erheblichen Aufwands als gering ein. Dennoch sollten Anwender die verfügbaren Updates möglichst schnell einspielen, da zu befürchten ist, dass Kriminelle mit den nun über die Sicherheitslücken verfügbaren Angaben Methoden entwickeln könnten, um sie automatisiert auszunutzen.