Werbung

Aktuelle Sicherheits-Updates installieren

Fragen & Antworten zur Chip-Sicherheitslücke

Echt jetzt? Ihr wollt Geld von mir?

Ja, herrgottnochmal, es kostet!

Auch, wenn's nervt – wir müssen die laufenden Kosten für Recherche und Produktion decken.

Also, mach mit! Mit einem freiwilligen regelmäßigen Beitrag:

Was soll das sein

Wir setzen ab sofort noch stärker auf die Einsicht der Leser*innen, dass linker Journalismus auch im Internet nicht gratis zu haben ist – mit unserer »sanften« nd-Zahlschranke.

Wir blenden einen Banner über jedem Artikel ein, verbunden mit der Aufforderung sich doch an der Finanzierung und Sicherstellung von unabhängigem linkem Journalismus zu beteiligen. Ein geeigneter Weg besonders für nd-Online-User, die kein Abo abschließen möchten, die Existenz des »nd« aber unterstützen wollen.

Sie können den zu zahlenden Betrag und die Laufzeit frei wählen - damit sichern Sie auch weiterhin linken Journalismus.

Aber: Für die Nutzung von ndPlus und E-Paper benötigen Sie ein reguläres Digitalabo.

Es gibt seit geraumer Zeit eine Chip-Sicherheitslücke, vor der Experten warnen. Droht der Datenklau bei allen möglichen Betriebssystemen?
Es gibt seit geraumer Zeit eine Chip-Sicherheitslücke, vor der Experten warnen. Droht der Datenklau bei allen möglichen Betriebssystemen?

Was ist das Besondere an dieser Sicherheitslücke?

Die Schwachstelle liegt in einer gängigen Funktion des Prozessors, des Herzstücks jedes Computers. In dem Chip wird die Rechenarbeit erledigt. Über die nun entdeckte Lücke kann der Prozessor Angreifern einen Weg zur Daten-Schatztruhe bieten. Das Problem: Manche Chips lassen sich gar nicht schützen, sondern nur ersetzen.

Was macht die Angriffe möglich?

Prozessoren wurden seit Jahrzehnten darauf getrimmt, immer schneller zu werden. Eine der Ideen dabei war, möglicherweise später benötigte Daten schon vorher abzurufen, damit es nachher keine Verzögerungen gibt. Wie sich jetzt herausstellt, kann dieses Verfahren jedoch ausgetrickst werden, so dass die Daten abgeschöpft werden können.

Welche Chips sind betroffen?

Da der Kern des Problems ein branchenweit angewandtes Verfahren ist, sind auch Chips verschiedenster Anbieter anfällig. Beim Branchenriesen Intel sind es fast alle Prozessoren seit 1995. Aber auch Prozessoren mit Technologie des Chip-Designers Arm, der in Smartphones dominiert, sind darunter. Zwar erklärt der Intel-Konkurrent AMD, seine Chips seien sicher, doch wurde auch sie attackiert.

Welche Angriffsmöglichkeiten wurden bisher bekannt?

Es gibt zwei Angriffsszenarien: Die eine ist »Meltdown«, bei der Informationen aus dem Betriebssystem abgegriffen werden können. Sie sei bisher nur auf Intel-Chips nachgewiesen worden. Die zweite, »Spectre« bezeichnet, lässt andere Programme ausspähen. Diese Attacke sei schwerer umzusetzen, aber auch der Schutz vor ihr sei schwieriger. »Spectre« funktionierte auf Chips von Intel, AMD und mit Arm-Technologie.

Wurden die Schwachstellen schon ausgenutzt?

Die Sicherheitsforscher können dazu keine konkreten Angaben machen. Eine Attacke würde auch in den bisher gängigen Log-Dateien keine Spuren hinterlassen. Intel und Microsoft gehen davon aus, dass es bisher keine Angriffe gegeben habe. Google, Microsoft und Amazon sicherten inzwischen ihre Cloud-Dienste speziell ab.

Wer wäre potenziell am stärksten betroffen?

Eigentlich alle Betriebssysteme. Nach Einschätzung der Sicherheitsexperten dürften vor allem Server, Smartphones und Geräte aus dem Internet der Dinge sowie Router betroffen sein. Für Angriffe auf Industrieunternehmen mit dem Ziel der Cyber-Spionage ist das Ausnutzen der Lücke natürlich interessanter.

Für welche Systeme wurde die Lücke bisher dichtgemacht?

Beim »Meltdown«-Angriff wurden Patches für die Betriebssysteme Linux und Windows veröffentlicht. Die Schwachstelle soll teilweise bereits im vergangenen Update des Apple-Systems macOS geschlossen worden sein. Auch das Mobil-System Android ist laut Google mit dem jüngsten Sicherheits-Update sicher. Allerdings sind die meisten Android-Geräte nicht auf dem neusten Stand.

Was können Nutzer tun?

Die eigentliche Schwachstelle können sie nicht beseitigen, weil sie tief im Prozessor steckt. Die Nutzer sollten aber darauf achten, dass sie alle verfügbaren Sicherheits-Updates auf allen Geräten installieren und die genutzte Software auf dem aktuellsten Stand halten. dpa/nd

ndPlus

Ein kleiner aber feiner Teil unseres Angebots steht nur Abonnenten in voller Länge zur Verfügung. Mit Ihrem Abo haben Sie Vollzugriff auf sämtliche Artikel seit 1990 und helfen mit, das Online-Angebot des nd mit so vielen frei verfügbaren Artikeln wie möglich finanziell zu sichern.

Testzugang sichern!

9 Ausgaben für nur 9 €

Jetzt nd.DieWoche testen!

9 Samstage die Wochenendzeitung bequem frei Haus.

Hier bestellen