Rechtliche Nachrichten Krypto-Startups und Risikokapital

Kritische Sicherheitslücke in Intel-Prozessoren: Gefährdung privilegierter Speicherdaten

Rechtliche Nachrichten Krypto-Startups und Risikokapital
Уязвимости в процессорах Intel приводят к утечке данных из привилегированной памяти

Die neue Sicherheitslücke in modernen Intel-Prozessoren bedroht die Vertraulichkeit sensibler Daten und eröffnet Angreifern die Möglichkeit zum Zugriff auf privilegierten Speicher. Mechanismen der Prozessorarchitektur werden ausgenutzt, um dabei herkömmliche Schutzmaßnahmen zu umgehen.

Die wachsende Komplexität moderner Prozessorarchitekturen bringt einerseits immense Leistungssteigerungen, führt jedoch auch zu neuen Sicherheitsherausforderungen. Aktuell sorgt eine gravierende Sicherheitslücke in Intel-Prozessoren ab der neunten Generation für große Besorgnis in der IT-Branche und bei Anwendern. Die Schwachstelle mit dem Kennzeichen CVE-2024-45332 ermöglicht es Angreifern, Daten aus privilegierten Speicherbereichen – etwa der Kernelspeicherbereiche des Betriebssystems – unbemerkt auszulesen. Diese Art von Angriff bedroht nicht nur Unternehmen, sondern auch private Nutzer, indem beispielsweise Passwörter, Verschlüsselungsschlüssel oder andere sensible Informationen kompromittiert werden können. Die Sicherheitslücke wurde von Forschern der renommierten ETH Zürich entdeckt, die im Bereich Informatik und Sicherheit zu den weltbesten Institutionen zählt.

Ihre Untersuchung zeigt, dass die bisher in der Prozessorarchitektur eingesetzten Schutzmechanismen wie die Abwehrtechnik gegen Spectre v2 hier ausgehebelt werden können. Dabei bedient sich der Angriff einer neuen Methode, die als Branch Privilege Injection bezeichnet wird. Konkret handelt es sich um eine Schwäche im sogenannten Branch Predictor, einem essenziellen Teil der Intel-CPU, der Befehle zur Steigerung der Performance spekulativ vorhersagt. Diese Spekulation dient zwar der Optimierung, öffnet aber durch mangelnde Isolierung über Privilegiengrenzen ein kritisches Einfallstor für Angriffe. Branch Target Buffer sowie Indirect Branch Predictor sind Hardwarekomponenten, die typischerweise Ergebnisse von Verzweigungen vorwegnehmen, um Prozesse effizienter auszuführen.

Gemäß der Analyse der ETH-Forscher werden diese Vorhersageergebnisse jedoch nicht vollständig synchronisiert mit dem tatsächlichen Ausführungszustand der CPU. Dies erzeugt ein Zeitfenster während des Moduswechsels zwischen Benutzer- und Kernelmodus, in dem falsche Updates an diesen Spekulativvorhersagen vorgenommen werden können. Ein Angreifer könnte auf diese Weise von einem normalen Benutzerprozess aus Systemaufrufe initiieren, die zu spekulativem Ausführen von Anweisungen im privilegierten Kontext führen. Während dieses Spekulativlaufs kann ein speziell präparierter Code auf sensible Daten zugreifen und diese anschließend über Seiteneingangskanäle (side-channel) auslesen. Für den Angriff wurde ein Proof of Concept entwickelt, der eindrucksvoll zeigt, dass sich selbst mit aktivierten Schutzmaßnahmen in aktuellen Linux-Distributionen wie Ubuntu 24.

04 ein Zugriff auf Dateien wie /etc/shadow ermöglichen lässt. Diese Datei enthält üblicherweise die Passwort-Hashes und ist somit für jeden Angreifer höchst attraktiv. Die Geschwindigkeit der Datenextraktion liegt dabei bei bis zu 5,6 Kilobyte pro Sekunde, was einer sehr effizienten und praktisch relevanten Angriffsmethode entspricht. Die hohe Genauigkeit von 99,8 Prozent unterstreicht die Effektivität des Angriffs. Da die Sicherheitslücke auf der Hardwareebene liegt, ist sie nicht auf Linux beschränkt, sondern kann grundsätzlich auch bei anderen Betriebssystemen wie Windows für Angriffe genutzt werden.

Besonders bitter: die von Microsoft, Intel und Linux-Distributoren bereits implementierten Schutzmechanismen reichen hier nicht mehr aus, da sie vor allem ältere Angriffsszenarien wie Spectre v2 adressieren. Betroffen sind beispielsweise Prozessoren der Generationen Coffee Lake, Comet Lake, Rocket Lake, Alder Lake und Raptor Lake, also praktisch alle modernen Intel-CPUs ab dem neunten Generationenschritt. Ältere Prozessoren indes, bei denen bestimmte Spekulationsschutzmechanismen wie eIBRS fehlen, bieten zwar andere Angriffsvektoren, sind von dieser neuen Schwachstelle aber offenbar nicht betroffen. Auch Hersteller wie AMD oder ARM, mit ihren Zen-Prozessoren beziehungsweise Cortex-Chips, scheinen von CVE-2024-45332 nicht betroffen zu sein, wie die Tests der ETH zeigen. Intel reagierte auf die Meldung der Forscher aus dem September 2024 mit der Veröffentlichung von Firmware-Updates, um die Schwachstelle über Mikrokodemodifikationen zu schließen.

Diese Schutzmaßnahmen wirken an der Wurzel des Problems, da sie die Synchronisation der Vorhersagemodelle verbessern und die Zugriffsfenster schließen. Jedoch ist die Leistungsbeeinträchtigung bei gleichzeitigem Einsatz von Firmware- und Software-Patches unvermeidbar. Intel gibt eine Reduzierung der CPU-Leistung zwischen 1,6 Prozent und bis zu 8,3 Prozent je nach Prozessor an. Das stellt einen bedeutenden Kompromiss zwischen Sicherheit und Performance dar. Für Endanwender empfiehlt es sich, die Hersteller-Updates konsequent einzuspielen und bei besonders sensiblen Systemen ergänzend Hardwareschutzmethoden wie CPUs mit aktivierten erweiterten Spekulationssteuerungen zu verwenden.

Langfristig könnte die Prozessorarchitektur eine Neuorientierung hinsichtlich der Privilegientrennung und der spekulativen Ausführung erfordern, um solche Angriffe nachhaltig auszuschließen. Die Veröffentlichung der detaillierten wissenschaftlichen Arbeit durch die ETH Zürich im Rahmen der USENIX Security 2025-Konferenz wird weiteren Einblick in den Angriff und mögliche Abwehrmechanismen liefern. Für IT-Sicherheitsverantwortliche ist es jetzt besonders wichtig, die eigene Infrastruktur zu prüfen und Updates einzusetzen, da der Angriff demonstriert, wie vertrauenswürdige Bereiche nun leichter kompromittiert werden können. Der gesamte Vorfall zeigt einmal mehr, dass moderne Hardware-Agenten trotz hoher Komplexität nicht nur Leistung, sondern auch neue potenzielle Sicherheitslücken mit sich bringen. Angriffe auf spekulative Ausführungskomponenten sind kaum mit rein softwareseitigen Mitteln zu beheben und erfordern eine enge Zusammenarbeit zwischen Hardwareherstellern, Betriebssystementwicklern und Sicherheitsauditoren.

Insgesamt müssen Unternehmen und Benutzer eine erhöhte Wachsamkeit walten lassen und neben Software- auch Firmwareaktualisierungen regelmäßig prüfen und umsetzen. Zudem sollte die Evaluierung alternativer CPU-Architekturen und Sicherheitsfeatures ein Teil der IT-Risikoanalyse sein. Die Sicherheitslücke in Intel-Prozessoren, die vertrauliche Daten aus privilegierten Speicherbereichen freigibt, stellt somit eine der bedeutendsten Herausforderungen für die Prozessor- und Cybersicherheitslandschaft der kommenden Jahre dar. Effektive Gegenmaßnahmen, umfassende Aufklärung und Forschung sind entscheidend, um Angriffe dieser Art künftig effektiv abzuwehren und die Integrität kritischer Systeme zu gewährleisten.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Show HN: Feedback Wanted: Viper – My AI-Powered Open-Source CTI Tool
Samstag, 28. Juni 2025. VIPER: Die KI-gestützte Open-Source-Lösung für Cyber Threat Intelligence und Schwachstellenmanagement

VIPER ist ein innovatives Open-Source-Tool, das mit künstlicher Intelligenz Schwachstellen analysiert, priorisiert und verwertbare Sicherheitsinformationen für Unternehmen bereitstellt. Es integriert vielseitige Datenquellen und moderne KI-Technologien zur nachhaltigen Verbesserung des Vulnerability Managements.

Jim Cramer On O’Reilly Automotive (ORLY): “Buy the One That’s Not Going to Stock Split
Samstag, 28. Juni 2025. Jim Cramer über O’Reilly Automotive (ORLY): Warum der Aktienkauf ohne Aktiensplit sinnvoll ist

Eine tiefgehende Analyse von Jim Cramers Einschätzung zu O’Reilly Automotive (ORLY) und die Strategie, auf Aktien ohne geplanten Aktiensplit zu setzen. Erfahren Sie mehr über Marktstimmung, Investmentchancen und wie Anleger von Cramers Tipps profitieren können.

What did you agree to? Readable privacy policies with help from ML
Samstag, 28. Juni 2025. Verständliche Datenschutzerklärungen dank Künstlicher Intelligenz: Wie Machine Learning den Durchblick verschafft

Datenschutzerklärungen sind oft lang und komplex, doch moderne Machine-Learning-Technologien helfen, diese wichtigen Dokumente verständlich und zugänglich zu machen. Erfahren Sie, wie automatisierte Systeme das Lesen von Nutzungsbedingungen revolutionieren und Ihre digitalen Rechte transparenter gestalten.

Oskar Kokoschka, Hermine Moos, and the Alma Mahler Doll
Samstag, 28. Juni 2025. Oskar Kokoschka und die Alma Mahler Puppe: Zwischen Liebe, Kunst und Obsession im Wien des frühen 20. Jahrhunderts

Die Geschichte von Oskar Kokoschkas Liebe zu Alma Mahler, die tragische Liaison und die ungewöhnliche Entstehung der lebensgroßen Alma Mahler Puppe von Hermine Moos zeugen von künstlerischer Leidenschaft, psychologischer Tiefe und außergewöhnlichen Ausdrucksformen zwischen Kunst und Wahnsinn nach dem Ersten Weltkrieg.

Bitcoin Outshines Gold By Over 13,000% — ‘Let The Numbers Speak’, Expert Says
Samstag, 28. Juni 2025. Bitcoin schlägt Gold um über 13.000% – Experten lassen Zahlen für sich sprechen

Bitcoin hat in den letzten zehn Jahren eine bemerkenswerte Wertentwicklung an den Tag gelegt und Gold in puncto Rendite um ein Vielfaches übertroffen. Die Entwicklungen werfen neue Perspektiven auf traditionelle und digitale Vermögenswerte und beschäftigen sowohl Anleger als auch Finanzexperten weltweit.

Ripple Expands in UAE With Two New Payment Partners
Samstag, 28. Juni 2025. Ripple verstärkt Präsenz in den VAE mit zwei neuen Zahlungspartnern

Ripple erweitert sein Netzwerk in den Vereinigten Arabischen Emiraten durch Partnerschaften mit Zand Bank und der Fintech-Firma Mamo und setzt damit neue Maßstäbe für Blockchain-basierte grenzüberschreitende Zahlungen in der Region.

Metaplanet Acquires 1,004 Bitcoin for $104 Million, Total Holdings Reach 7,800 BTC
Samstag, 28. Juni 2025. Metaplanet stärkt Bitcoin-Portfolio durch Kauf von 1.004 BTC für 104 Millionen Dollar

Metaplanet erweitert seine Bitcoin-Bestände signifikant und rückt damit näher an das Ziel, bis Ende 2025 insgesamt 10. 000 BTC zu besitzen.