
Informatiker der ETH Zürich haben eine bislang unbekannte Klasse von Sicherheitslücken in Intel-Prozessoren aufgedeckt. Durch präzise konstruierte Befehlsketten ist es möglich, die isolierenden Schutzmechanismen zwischen verschiedenen Nutzern eines Prozessors zu umgehen. Wird dieser Angriff mehrfach in schneller Abfolge ausgeführt, kann potenziell der gesamte Inhalt des Prozessorspeichers ausgelesen werden.
Eine neue Klasse von Schwachstellen in Intel-Prozessoren sorgt für Sicherheitsbedenken: Forschende der ETH Zürich zeigen, dass sogenannte spekulative Technologien, mit denen Prozessoren Rechenschritte vorwegnehmen, gezielt ausgenutzt werden können. Angreifer könnten so schrittweise auf geschützte Speicherinhalte zugreifen – auch dann, wenn mehrere Nutzer denselben Prozessor verwenden.
Betroffen sind sämtliche Intel-Chips der vergangenen sechs Jahre – vom privaten Laptop bis zu Servern in Rechenzentren.
ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren
Moderne Prozessoren sind Meister der Vorwegnahme: Sie analysieren, welche Rechenschritte wahrscheinlich als Nächstes folgen, und führen diese – gewissermaßen auf Vorrat – bereits im Voraus aus. Dieses sogenannte „spekulative Rechnen“ steigert die Leistung von Computern erheblich. Doch was die Effizienz erhöht, kann auch zum Einfallstor für Hacker werden.
Eine aktuelle Studie der Computer Security Group (COMSEC) an der ETH Zürich zeigt, wie diese Technologie missbraucht werden kann. Die Forschenden haben eine neue Klasse von Schwachstellen entdeckt, über die Angreifer Zugriff auf sensible Daten anderer Nutzer derselben CPU erlangen können – ohne Berechtigung.
Sicherheitslücke betrifft Millionen Geräte weltweit
„Die Schwachstelle betrifft alle Intel-Prozessoren – vom privaten Laptop bis hin zu Servern in Rechenzentren“, erklärt Kaveh Razavi, Leiter der COMSEC. Angreifer könnten damit Inhalte aus dem Zwischenspeicher (Cache) und dem Arbeitsspeicher (RAM) auslesen – selbst wenn diese eigentlich für andere Nutzer vorgesehen sind. Besonders kritisch ist das im Cloud-Computing-Bereich, wo viele verschiedene Nutzer dieselbe Hardware teilen.
Risiko bei der Berechtigungsprüfung
Die Lücke entsteht in einem hochsensiblen Moment: Während der sogenannten Branch Prediction – einem Prozess, bei dem der Prozessor Vorhersagen über den weiteren Programmablauf trifft. Dabei kann es bei einem raschen Wechsel zwischen Nutzer:innen mit unterschiedlichen Zugriffsrechten zu sogenannten „Branch Predictor Race Conditions“ (BPRC) kommen. Diese nur wenige Nanosekunden andauernden Zeitfenster genügen, um die Sicherheitsmechanismen zu umgehen, wie der ETH-Forscher Sandro Rüegge betont, der das Phänomen intensiv untersucht hat.
Die Entdeckung der Zürcher Forschenden zeigt: Leistungssteigerung durch spekulatives Rechnen hat ihren Preis – und stellt IT-Sicherheitsverantwortliche weltweit vor neue Herausforderungen.
Um schneller zu rechnen, nimmt ein sogenannter Prädiktor im Computer-Prozessor bestimmte Rechenschritte vorweg. Hacker können diese Vorausberechnungen nutzen, um Sicherheitsbarrieren zu umgehen und an vertrauliche Informationen zu gelangen. Im Bild schafft es ein Hacker bei Schritt 3 die Schutzmassnahmen (Privilegien) zu überwinden. (Illustration: ETH Zürich / COMSEC, HK)
ETH-Forschende knacken Schutzmechanismus in Prozessoren – Angriff Byte für Byte möglich
Die Sicherheit moderner Prozessoren basiert auf klaren Trennlinien zwischen Nutzern – sogenannten Privilegien. Doch genau diese Schranken lassen sich unter bestimmten Bedingungen durchbrechen, wie aktuelle Forschungsergebnisse der ETH Zürich zeigen.
Der Grund: Die Berechtigungen einzelner Aktivitäten werden nicht synchron mit den tatsächlichen Berechnungen gespeichert. Mit speziell konstruierten Eingaben können Angreifer beim Wechsel zwischen zwei Nutzern eine zeitliche Unklarheit provozieren. Dadurch kommt es zu einer fehlerhaften Zuordnung der Zugriffsrechte – und im schlimmsten Fall zur Preisgabe vertraulicher Daten. „Selbst wenn zunächst nur ein einziges Byte ausgelesen wird, lässt sich dieser Angriff beliebig oft wiederholen“, erklärt ETH-Forscher Sandro Rüegge.
Hochgeschwindigkeit beim Datendiebstahl
Was technisch kompliziert klingt, hat eine bedenkliche Konsequenz: Der Angriff lässt sich automatisieren und mit hoher Geschwindigkeit durchführen. Laut Rüegge sind über 5000 Byte pro Sekunde auslesbar – das entspricht einem systematischen Abfluss sensibler Informationen. „Es ist nur eine Frage der Zeit, bis große Teile des Speichers kompromittiert sind“, warnt der Sicherheitsexperte.
Ein weiteres Glied in einer langen Kette
Die nun entdeckte Schwachstelle reiht sich ein in eine Serie von Angriffsmöglichkeiten, die auf spekulativen Prozessorfunktionen beruhen. Seit Mitte der 1990er-Jahre arbeiten CPUs mit solchen Vorhersagemechanismen – und seit 2017 ist klar, dass sie auch ein Risiko bergen. Damals sorgten die Sicherheitslücken Spectre und Meltdown weltweit für Aufsehen. Seither tauchen regelmäßig neue Varianten auf.
Auch Retbleed, eine 2022 von Johannes Wikner – ebenfalls aus dem Team von COMSEC-Leiter Kaveh Razavi – entdeckte Schwachstelle, nutzte spekulative Rechenprozesse zur Datengewinnung. Die jüngste Entdeckung bestätigt: Die spekulative Architektur moderner CPUs bleibt ein Einfallstor für raffinierte Angriffe – und ein ständiges Wettrennen zwischen Sicherheitsforschung und potenziellen Angreifer:innen.
Verdächtiges Signal führt zur Entdeckung gravierender CPU-Schwachstelle
Der Ausgangspunkt für die Entdeckung einer neuen Klasse von Sicherheitslücken in Prozessoren lag in Nachforschungen zur bereits bekannten Schwachstelle Retbleed. „Ich wollte analysieren, wie effektiv die von Intel eingeführten Schutzmechanismen wirklich sind“, berichtet Johannes Wikner, ehemaliger Doktorand an der ETH Zürich. Dabei fiel ihm ein ungewöhnliches Verhalten des Cache-Speichers auf: Ein Signal trat unabhängig davon auf, ob die Schutzmaßnahmen aktiviert waren oder nicht – ein erstes Warnzeichen.
Die weiterführende Analyse übernahm sein Kollege Sandro Rüegge. Ihm gelang es, die Ursache des Signals zurückzuverfolgen – und darauf basierend einen völlig neuen Angriffspfad offenzulegen.
Hinweise auf ein strukturelles Problem
Bereits im September 2024 identifizierten die ETH-Forschenden die Schwachstelle und meldeten sie an Intel. Der Chiphersteller reagierte mit entsprechenden Schutzmaßnahmen. Doch für Kaveh Razavi, Leiter der Computer Security Group (COMSEC), ist klar: „Die Tatsache, dass immer wieder neue Varianten dieser spekulativen Angriffe auftauchen, spricht für ein fundamentales Architekturproblem.“ Die Sicherheitslücken müssten weiterhin einzeln aufgedeckt und nachträglich geschlossen werden – ein aufwändiger und reaktiver Prozess.
Microcode-Update als Gegenmaßnahme
Um solche Schwachstellen zu beheben, ist ein Update des sogenannten Microcodes notwendig – also der tief in der CPU verankerten Steuerungssoftware. Diese Aktualisierungen werden in der Regel über BIOS- oder Betriebssystem-Updates verteilt. Nutzer:innen von Windows haben sie daher womöglich bereits mit einem der aktuellen kumulativen Updates erhalten.
Literaturhinweis
Rüegge S, Wikner, J, Razavi, K. Branch Privilege Injection: Compromising Spectre v2 Hardware Mitigations by Exploiting Branch Predictor Race Conditions. In: 34th USENIX Security Symposium, 2025.
CVE-Nummer: CVE-2024-45332
Fachartikel

OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier

XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten
Studien

Studie von Bundesdruckerei und Possible zu Fachverfahren: Wie kann KI in Verwaltungsprozessen effektiv unterstützen?

Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Neue Studie: Sind Sie auf die sich wandelnde Bedrohungslandschaft für die Cybersicherheit von SAP vorbereitet?

Cybersicherheit bleibt auf der Strecke: Schutzverhalten der Bevölkerung nimmt ab

Quantenkommunikation: Chancen, Risiken und Einsatzfelder im Überblick
Whitepaper

Neue Leitlinien zur Reduzierung von Speicher-Sicherheitslücken veröffentlicht

OWASP veröffentlicht Leitfaden für sichere KI-Tests

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor
