ETH deckt Schwachstelle in Intel-Architektur auf

Forschende der ETH Zürich haben eine gravierende Sicherheitslücke in Intel-Prozessoren entdeckt, die den Zugriff auf sensible Daten über CPU-Grenzen hinweg ermöglicht. Die Schwachstelle betrifft alle Intel-Prozessoren seit 2018 und stellt für Rechenzentren, Cloud-Anbieter und technologiebasierte Standorte ein ernstzunehmendes Risiko dar.
Moderne Standortentwicklung basiert auf digitalen Infrastrukturen, deren Sicherheit als selbstverständlich gilt. Doch mit der Entdeckung der Sicherheitslücke «Branch Privilege Injection» durch ETH-Forschende wird klar, die Risiken in spekulativen CPU-Technologien sind gravierender als bisher angenommen. Die Schwachstelle erlaubt es Angreifern, privilegierte Speicherbereiche auf gemeinsam genutzten Prozessoren auszulesen. Byte für Byte und das mit hoher Geschwindigkeit. Davon betroffen sind weltweit Millionen Systeme in privaten und öffentlichen Rechenzentren.
Segen für die Performance, Risiko für die Sicherheit
Ursprung der Schwachstelle ist ein Konzept, das ursprünglich zur Effizienzsteigerung eingeführt wurde. Spekulative Ausführung. Der Prozessor berechnet vorausschauend Rechenschritte, ein Mechanismus, der im Nanosekunden-Takt zu Berechtigungsfehlern führen kann. Angreifer nutzen dabei eine sogenannte Race Condition im Branch Predictor und überwinden so Schutzmechanismen zwischen verschiedenen Nutzern.
Cloud-Umgebungen besonders exponiert
Die Gefährdung ist nicht auf Einzelgeräte beschränkt. Besonders kritisch ist die Schwachstelle im Cloud-Computing, wo verschiedene Kunden dieselben Hardware-Ressourcen teilen. Das Angriffsszenario erlaubt es, auf die Speicherbereiche anderer Nutzer zuzugreifen. Ein Albtraum für alle, die auf sichere Datenhaltung angewiesen sind. Damit wird die Standortwahl für digitale Unternehmen auch zur Frage der IT-Sicherheitsarchitektur.
Architekturschwäche mit System
Bereits seit der Entdeckung von Spectre und Meltdown 2017 ist klar, dass spekulative Ausführungen ein sicherheitstechnisches Minenfeld darstellen. Die aktuelle Lücke reiht sich in eine Serie systematischer Designprobleme ein. ETH-Professor Kaveh Razavi spricht von einem grundlegenden Architekturfehler. Neue Angriffswege werden regelmässig entdeckt und müssen über aufwendige Microcode-Updates behoben werden.