Nach Einschätzung der «c’t» sind die neuen Angriffsszenarien ähnlich einzustufen wie bei den Lücken, die im vergangenen Januar ans Licht der Öffentlichkeit kamen. «Eine der neuen Lücken vereinfacht jedoch Angriffe über Systemgrenzen hinweg so stark, dass wir das Bedrohungspotenzial deutlich höher einstufen als bei Spectre.» Durch diese Lücke werde ein Angriff nicht mehr nur theoretisch möglich, sondern in der Praxis sehr vereinfacht. Besonders betroffen seien Anbieter von Cloud-Diensten wie Amazon oder Cloudflare und natürlich deren Kunden», erklärte Jürgen Schmidt, Sicherheitsexperte bei der «c’t». «Passwörter für sichere Datenübertragung sind sehr begehrte Ziele und durch diese neuen Lücken akut gefährdet.» Die konkrete Gefahr für Privatleute und Firmen-PCs sei hingegen eher gering, weil es dort in aller Regel andere, einfacher auszunutzende Schwachstellen gebe. «Auch wenn es keinen Grund zur Panik gibt, muss man die neuen Sicherheitslücken ernst nehmen.»
Wann die ersten Patches für die neuen Spectre-Lücken kommen, ist bislang nicht klar. «Anscheinend plant Intel zwei Patch-Wellen», sagte Schmidt. «Eine erste soll bereits im Mai anrollen; eine zweite ist für August angedacht.» Vier der neuen Sicherheitslücken stufe Intel selbst mit einem hohen Risiko ein, die Gefahr der anderen vier werde mit «mittel» bewertet. Insgesamt zeigten die neuen Lücken, dass «Spectre» und «Meltdown» keine einmaligen Ausrutscher gewesen seien, die man mit ein paar Flicken nachhaltig stopfen könne. «Eine niemals endende Patch-Flut ist aber keine akzeptable Lösung dafür, dass Intel vor zwanzig Jahren Performance-Optimierungen ohne ausreichendes Sicherheitskonzept umgesetzt hat», sagte Experte Schmidt. Er forderte, dass das CPU-Design grundsätzlich überdacht werden müsse, um eine stabile IT-Infrastruktur zu haben. (dpa)