Intel trotz Updates gegen Chip-Sicherheitslücken unter Kritik

Redakteur: Sebastian Gerstl

Intel beeilt sich, die jüngst unter den Namen Meltdown und Spectre bekannt gewordenen Sicherheitslücken in seinen Prozessoren zu adressieren. Der Chiphersteller hat bereits Updates für alle Arten von Intel-basierten Computersystemen veröffentlicht. IT-Spezialisten zweifeln deren Nutzen allerdings an.

Firmen zum Thema

Intel verspricht, bereits in Updates die bekannt gewordenen Sicherheitslücken "Meltdown" und "Spectre" im Griff zu haben - ohne nennenswerte Leistungseinbußen auf Prozessoren. Einige IT-Experten bezeichnen diese Aussagen als "Bullshit".
Intel verspricht, bereits in Updates die bekannt gewordenen Sicherheitslücken "Meltdown" und "Spectre" im Griff zu haben - ohne nennenswerte Leistungseinbußen auf Prozessoren. Einige IT-Experten bezeichnen diese Aussagen als "Bullshit".
(Bild: gemeinfrei / CC0 )

Intel hat Updates für alle Arten von Intel-basierten Computersystemen - einschließlich PCs und Servern - entwickelt und veröffentlicht, die diese Systeme gegen beide Exploits (bekannt unter den Namen "Spectre" und "Meltdown") immunisieren sollen. Das gab das Unternehmen in einer Pressemitteilung bekannt. Intel und seine Partner hätten demnach bedeutende Fortschritte bei der Bereitstellung von Updates erzielt, sowohl bei Software-Patches als auch bei Firmware-Updates.

Intel hat bereits Updates für die meisten Prozessorprodukte herausgegeben, die in den letzten fünf Jahren eingeführt wurden. Bis Ende nächster Woche erwartet Intel, Updates für mehr als 90 Prozent der in den letzten fünf Jahren eingeführten Prozessorprodukte herausgegeben zu haben. Darüber hinaus haben viele Anbieter von Betriebssystemen, Anbieter von Public Cloud Services, Gerätehersteller und andere Unternehmen angegeben, dass sie ihre Produkte und Dienstleistungen bereits aktualisiert haben.

Zahlreiche IT-Experten hatten bereits angemerkt, dass sich die bekannt gewordenen Schwachstellen zwar leicht beheben ließen. Dies sei allerdings mit einem signifikanten Einbruch der Prozessorleistung verbunden: Die Schwachstelle liegt in einem Verfahren, bei dem Chips möglicherweise später benötigte Informationen schon im voraus abrufen, um Verzögerungen zu vermeiden. Diese als „speculative execution“ bekannte Technik wird seit Jahren branchenweit eingesetzt.

Intel ist dagegen der Ansicht, dass die Auswirkungen dieser Updates auf die Performance stark von der Arbeitslast abhängig sind und dass sie für den durchschnittlichen Computerbenutzer nicht signifikant sein sollte. Der Leistungseinbruch betrage selbst im schlimmsten Fall "nicht mehr als 2 Prozent". Während bei manchen diskreten Workloads die Performance-Auswirkungen der Software-Updates anfangs höher sein können, sollten zusätzliche Identifizierungen, Tests und Verbesserungen der Software-Updates diese Auswirkungen mildern.

Internationale Fachzeitschriften wie da britische IT-Blatt "The Register" bezeichnen diese Beteuerung allerdings als Unsinn - oder glatt als "Bullshit". Während Intels Patches zwar die Probleme mit dem sogenannten "Meltdown"-Exploit adressieren, habe der Branchenriese die zweite Sicherheitslücke - "Spectre" - nur halb im Visier. Was Intel geliefert habe seien Betriebssystem-Updates für Linux, Windows und MacOS, die Kernel- und Benutzerbereiche trennen und die Meltdown-Schwachstelle beseitigen. Unter Linux wird dieser Fix als Kernel Page Table Isolation, auch bekannt als KPTI, bezeichnet. Auf Skylake und jüngeren Generationen wurde zudem eine Kombination aus Mikrocode-Updates und Kernel-Gegenmaßnahmen ausgerollt, bekannt als Indirect Branch Restricted Speculation (IBRS). Diese soll den sogenannten Spectre Variant 2 unterbinden, der Daten von Kerneln und Hypervisoren stehlen kann.

Damit blieben den Experten zufolge Spectre-Variante-1-Angriffe, bei denen Schurkensoftware Anwendungen ausspionieren kann, ungepatcht. Diese Art des Angriffs sei in der Praxis zwar nur schwer umzusetzen, dürfte die Chipindustrie allerdings noch sehr lange beschäftigen: "Wir kennen derzeit keine wirksamen Gegenmaßnahmen, die die Ursache von Spectre beseitigen werden, wenn es um Hardware-Redesign geht", sagte Daniel Genkin, einer der Autoren des Spectre-Forschungspapiers und Postdoc-Stipendiat für Informatik an der University of Pennsylvania und der University of Maryland in den USA, in einer E-Mail an The Register.

Für weiteren Unmut sorgte der Umstand, dass sich Intel-CEO Brian Krzanich Ende November 2017 von einem Großteil seiner Aktienanteile im Wert von 24 Millionen US-$ trennte. Demnach habe er nur den von Intel geforderten Pflichtanteil seiner bisherigen Börsenpapiere behalten. Das ist insofern prekär, als dass die Sicherheitslücke intern schon seit Juni vergangenen Jahres bekannt gewesen sein soll. Unmittelbar nach Bekanntwerden der Sicherheitslücken brach der Börsenkurs Intels signifikant ein.

Intel hat angekündigt, weiterhin mit seinen Partnern und anderen Partnern zusammenzuarbeiten, um diese Probleme anzugehen. Das Unternehmen ermutigt Computeranwender weltweit, die automatischen Update-Funktionen ihrer Betriebssysteme und anderer Computersoftware zu nutzen, um sicherzustellen, dass ihre Systeme auf dem neuesten Stand sind.

(ID:45073368)