DE | FR
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
Intel-Prozessoren brauchen ein weiteres Sicherheits-Pflaster.
Intel-Prozessoren brauchen ein weiteres Sicherheits-Pflaster.
bild: shutterstock

Neue Sicherheitslücke in Intel-Prozessoren bedroht Windows-Geräte

Nach den Sicherheitslücken «Spectre» und «Meltdown» haben Sicherheitsexperten eine neue Lücke in Intel-Prozessoren entdeckt. Betroffen sind zahlreiche Windows-Rechner.
07.08.2019, 08:16

Die Probleme mit Sicherheitslücken in Prozessoren von Intel scheinen noch lange nicht vorbei. Die IT-Sicherheitsfirma Bitdefender veröffentlichte zur Branchenkonferenz Black Hat eine weitere Schwachstelle, die inzwischen mit Updates unter anderem von Microsoft geschlossen werden kann.

Der von Bitdefender entdeckte Angriffsweg umgehe alle bisherigen Schutzmechanismen, die im Frühjahr 2018 nach Bekanntwerden der Schwächen im Chipdesign eingesetzt wurden, sagte Bitdefender-Forscher Bogdan Botezatu der dpa. Es sei zu befürchten, dass in Zukunft noch weitere ähnliche Sicherheitsprobleme auftauchen, warnte er.

Von der neuen Schwachstelle waren alle Rechner mit neueren Intel-Prozessoren, auf denen das Windows-Betriebssystem läuft, betroffen. Der Kern des Problems ist der selbe wie bei den Anfang 2018 bekanntgewordenen Angriffsszenarien «Spectre» und «Meltdown», nämlich ein Mechanismus im Prozessor, der versucht, die nächsten Befehle vorherzusagen. Ziel der bereits seit mehreren Jahren eingesetzten «Speculative-Execution»-Technologie war, den Prozessor schneller zu machen. Die Methode hinterlässt jedoch Spuren im internen Speicher der Chips, die Attacken ermöglichen.

Die Gefahr war mit Software-Updates im Frühjahr 2018 weitgehend eingedämmt worden. Der von Bitdefender entdeckte neue Angriffsweg funktionierte jedoch weiterhin im Zusammenspiel mit einem bestimmten Befehl des Windows-Systems. Angreifer, die die Schwachstelle kennen, könnten damit «die wichtigsten und am besten geschützten Daten von Unternehmen und Privatanwendern stehlen», warnt Bitdefender. Unter Windows 10 werden wichtige Sicherheits-Updates automatisch installiert. Allgemein sollten Updates stehts zeitnah installiert werden, da sie sie Sicherheit des Systems erhöhen.

Nebst Intel waren auch AMD- und ARM-Chips von «Spectre» und «Meltdown» betroffen. Deshalb waren bzw. sind fast alle modernen Computer, Tablets oder Smartphones gefährdet, egal ob sie mit Android, iOS, Windows, mac OS, Linux etc. laufen. Viele Systeme wurden Anfang 2018 mit Notfall-Updates mehr oder weniger gesichert, aber wie sich zeigt, werden uns Meltdown und Spectre noch länger auf Trab halten.

(oli/sda/dpa)

DANKE FÜR DIE ♥
Würdest du gerne watson und Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet um die Zahlung abzuschliessen)
5 CHF
15 CHF
25 CHF
Anderer
Oder unterstütze uns per Banküberweisung.

Microsoft hat den knuffigsten Laptop der Welt gebaut

1 / 22
Microsoft hat den knuffigsten Laptop der Welt gebaut
Auf Facebook teilenAuf Twitter teilenWhatsapp sharer

Das Surface Studio ist Microsofts erster All-in-one-PC

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

«Sehr attraktive Preise»: Die Schweiz lagert künftig staatliche Daten bei Alibaba in China

Die Bundeskanzlei hat einen Grossauftrag für Datenspeicherung in der Cloud im Wert von 110 Millionen Franken an vier amerikanische und ein chinesisches Unternehmen vergeben.

Der Bund will künftig staatliche Daten in der Cloud speichern und verarbeiten. Dafür hat er einen Auftrag ausgeschrieben, welchen fünf Unternehmen gewonnen haben: Amazon, IBM, Oracle, Microsoft und der Alibaba-Konzern. Das berichtet der «Tages-Anzeiger». Bei den ersten vier handelt es sich um in den USA ansässige Unternehmen, Alibaba hingegen stammt aus China. Ein europäischer oder gar schweizerischer Anbieter wurde nicht berücksichtigt.

Der Auftrag hat ein Volumen von 110 Millionen Franken, …

Artikel lesen
Link zum Artikel