
Informatiker der ETH Zürich haben eine bislang unbekannte Klasse von Sicherheitslücken in Intel-Prozessoren aufgedeckt. Durch präzise konstruierte Befehlsketten ist es möglich, die isolierenden Schutzmechanismen zwischen verschiedenen Nutzern eines Prozessors zu umgehen. Wird dieser Angriff mehrfach in schneller Abfolge ausgeführt, kann potenziell der gesamte Inhalt des Prozessorspeichers ausgelesen werden.
Eine neue Klasse von Schwachstellen in Intel-Prozessoren sorgt für Sicherheitsbedenken: Forschende der ETH Zürich zeigen, dass sogenannte spekulative Technologien, mit denen Prozessoren Rechenschritte vorwegnehmen, gezielt ausgenutzt werden können. Angreifer könnten so schrittweise auf geschützte Speicherinhalte zugreifen – auch dann, wenn mehrere Nutzer denselben Prozessor verwenden.
Betroffen sind sämtliche Intel-Chips der vergangenen sechs Jahre – vom privaten Laptop bis zu Servern in Rechenzentren.
ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren
Moderne Prozessoren sind Meister der Vorwegnahme: Sie analysieren, welche Rechenschritte wahrscheinlich als Nächstes folgen, und führen diese – gewissermaßen auf Vorrat – bereits im Voraus aus. Dieses sogenannte „spekulative Rechnen“ steigert die Leistung von Computern erheblich. Doch was die Effizienz erhöht, kann auch zum Einfallstor für Hacker werden.
Eine aktuelle Studie der Computer Security Group (COMSEC) an der ETH Zürich zeigt, wie diese Technologie missbraucht werden kann. Die Forschenden haben eine neue Klasse von Schwachstellen entdeckt, über die Angreifer Zugriff auf sensible Daten anderer Nutzer derselben CPU erlangen können – ohne Berechtigung.
Sicherheitslücke betrifft Millionen Geräte weltweit
„Die Schwachstelle betrifft alle Intel-Prozessoren – vom privaten Laptop bis hin zu Servern in Rechenzentren“, erklärt Kaveh Razavi, Leiter der COMSEC. Angreifer könnten damit Inhalte aus dem Zwischenspeicher (Cache) und dem Arbeitsspeicher (RAM) auslesen – selbst wenn diese eigentlich für andere Nutzer vorgesehen sind. Besonders kritisch ist das im Cloud-Computing-Bereich, wo viele verschiedene Nutzer dieselbe Hardware teilen.
Risiko bei der Berechtigungsprüfung
Die Lücke entsteht in einem hochsensiblen Moment: Während der sogenannten Branch Prediction – einem Prozess, bei dem der Prozessor Vorhersagen über den weiteren Programmablauf trifft. Dabei kann es bei einem raschen Wechsel zwischen Nutzer:innen mit unterschiedlichen Zugriffsrechten zu sogenannten „Branch Predictor Race Conditions“ (BPRC) kommen. Diese nur wenige Nanosekunden andauernden Zeitfenster genügen, um die Sicherheitsmechanismen zu umgehen, wie der ETH-Forscher Sandro Rüegge betont, der das Phänomen intensiv untersucht hat.
Die Entdeckung der Zürcher Forschenden zeigt: Leistungssteigerung durch spekulatives Rechnen hat ihren Preis – und stellt IT-Sicherheitsverantwortliche weltweit vor neue Herausforderungen.
Um schneller zu rechnen, nimmt ein sogenannter Prädiktor im Computer-Prozessor bestimmte Rechenschritte vorweg. Hacker können diese Vorausberechnungen nutzen, um Sicherheitsbarrieren zu umgehen und an vertrauliche Informationen zu gelangen. Im Bild schafft es ein Hacker bei Schritt 3 die Schutzmassnahmen (Privilegien) zu überwinden. (Illustration: ETH Zürich / COMSEC, HK)
ETH-Forschende knacken Schutzmechanismus in Prozessoren – Angriff Byte für Byte möglich
Die Sicherheit moderner Prozessoren basiert auf klaren Trennlinien zwischen Nutzern – sogenannten Privilegien. Doch genau diese Schranken lassen sich unter bestimmten Bedingungen durchbrechen, wie aktuelle Forschungsergebnisse der ETH Zürich zeigen.
Der Grund: Die Berechtigungen einzelner Aktivitäten werden nicht synchron mit den tatsächlichen Berechnungen gespeichert. Mit speziell konstruierten Eingaben können Angreifer beim Wechsel zwischen zwei Nutzern eine zeitliche Unklarheit provozieren. Dadurch kommt es zu einer fehlerhaften Zuordnung der Zugriffsrechte – und im schlimmsten Fall zur Preisgabe vertraulicher Daten. „Selbst wenn zunächst nur ein einziges Byte ausgelesen wird, lässt sich dieser Angriff beliebig oft wiederholen“, erklärt ETH-Forscher Sandro Rüegge.
Hochgeschwindigkeit beim Datendiebstahl
Was technisch kompliziert klingt, hat eine bedenkliche Konsequenz: Der Angriff lässt sich automatisieren und mit hoher Geschwindigkeit durchführen. Laut Rüegge sind über 5000 Byte pro Sekunde auslesbar – das entspricht einem systematischen Abfluss sensibler Informationen. „Es ist nur eine Frage der Zeit, bis große Teile des Speichers kompromittiert sind“, warnt der Sicherheitsexperte.
Ein weiteres Glied in einer langen Kette
Die nun entdeckte Schwachstelle reiht sich ein in eine Serie von Angriffsmöglichkeiten, die auf spekulativen Prozessorfunktionen beruhen. Seit Mitte der 1990er-Jahre arbeiten CPUs mit solchen Vorhersagemechanismen – und seit 2017 ist klar, dass sie auch ein Risiko bergen. Damals sorgten die Sicherheitslücken Spectre und Meltdown weltweit für Aufsehen. Seither tauchen regelmäßig neue Varianten auf.
Auch Retbleed, eine 2022 von Johannes Wikner – ebenfalls aus dem Team von COMSEC-Leiter Kaveh Razavi – entdeckte Schwachstelle, nutzte spekulative Rechenprozesse zur Datengewinnung. Die jüngste Entdeckung bestätigt: Die spekulative Architektur moderner CPUs bleibt ein Einfallstor für raffinierte Angriffe – und ein ständiges Wettrennen zwischen Sicherheitsforschung und potenziellen Angreifer:innen.
Verdächtiges Signal führt zur Entdeckung gravierender CPU-Schwachstelle
Der Ausgangspunkt für die Entdeckung einer neuen Klasse von Sicherheitslücken in Prozessoren lag in Nachforschungen zur bereits bekannten Schwachstelle Retbleed. „Ich wollte analysieren, wie effektiv die von Intel eingeführten Schutzmechanismen wirklich sind“, berichtet Johannes Wikner, ehemaliger Doktorand an der ETH Zürich. Dabei fiel ihm ein ungewöhnliches Verhalten des Cache-Speichers auf: Ein Signal trat unabhängig davon auf, ob die Schutzmaßnahmen aktiviert waren oder nicht – ein erstes Warnzeichen.
Die weiterführende Analyse übernahm sein Kollege Sandro Rüegge. Ihm gelang es, die Ursache des Signals zurückzuverfolgen – und darauf basierend einen völlig neuen Angriffspfad offenzulegen.
Hinweise auf ein strukturelles Problem
Bereits im September 2024 identifizierten die ETH-Forschenden die Schwachstelle und meldeten sie an Intel. Der Chiphersteller reagierte mit entsprechenden Schutzmaßnahmen. Doch für Kaveh Razavi, Leiter der Computer Security Group (COMSEC), ist klar: „Die Tatsache, dass immer wieder neue Varianten dieser spekulativen Angriffe auftauchen, spricht für ein fundamentales Architekturproblem.“ Die Sicherheitslücken müssten weiterhin einzeln aufgedeckt und nachträglich geschlossen werden – ein aufwändiger und reaktiver Prozess.
Microcode-Update als Gegenmaßnahme
Um solche Schwachstellen zu beheben, ist ein Update des sogenannten Microcodes notwendig – also der tief in der CPU verankerten Steuerungssoftware. Diese Aktualisierungen werden in der Regel über BIOS- oder Betriebssystem-Updates verteilt. Nutzer:innen von Windows haben sie daher womöglich bereits mit einem der aktuellen kumulativen Updates erhalten.
Literaturhinweis
Rüegge S, Wikner, J, Razavi, K. Branch Privilege Injection: Compromising Spectre v2 Hardware Mitigations by Exploiting Branch Predictor Race Conditions. In: 34th USENIX Security Symposium, 2025.
CVE-Nummer: CVE-2024-45332
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







