{"id":145438,"date":"2025-05-28T05:12:13","date_gmt":"2025-05-28T05:12:13","guid":{"rendered":"https:\/\/www.europesays.com\/de\/145438\/"},"modified":"2025-05-28T05:12:13","modified_gmt":"2025-05-28T05:12:13","slug":"sicherheitsluecken-in-intel-prozessoren-eth-zuerich-forschungsbericht","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/145438\/","title":{"rendered":"Sicherheitsl\u00fccken in Intel-Prozessoren: ETH Z\u00fcrich Forschungsbericht"},"content":{"rendered":"<p>            \t\t\t\tAusnutzung spekulativer Technologie<br \/>\n                        \t\t\t\tETH-Forscher entdecken Schwachstelle in allen Intel-Prozessoren<\/p>\n<p>\t\t\t28.05.2025<\/p>\n<p>     Quelle: Pressemitteilung<\/p>\n<p>                2 min Lesedauer                            <\/p>\n<p class=\"inf-companies-rel__title\">\n\t\tAnbieter zum Thema\t<\/p>\n<p class=\"inf-text--large\">Alle Intel-Prozessoren ab der neunten Generation sind Forschenden der ETH Z\u00fcrich zufolge von einer Branch-Privilege-Injection-Schwachstelle betroffen. Dabei nutzt sie die Art und Weise aus, wie die Prozessoren Anweisungen vorausberechnen.<\/p>\n<p>     <a class=\"inf-img-overlay-click\" href=\"https:\/\/www.security-insider.de\/sicherheitsluecken-intel-prozessoren-eth-zuerich-forschung-a-7256b5c20f023133e7a9b0bb937cca51\/javascript:void(0)\" data-infinity-image=\"https:\/\/cdn1.vogel.de\/sr9Nqmb2Txq9PalmlcALB8C9Uh0=\/fit-in\/1000x0\/p7i.vogel.de\/wcms\/c7\/7a\/c77a3c4360c750f269cbd855da8d1b9f\/0124836943v2.jpeg\" data-infinity-title=\"Bei der Sicherheitsl\u00fccke CVE-2024-45332 handelt es sich um eine Branch-Privilege-Injection-Schwachstelle, die an Spectre und Meltdown erinnert.(\u00a9 DragonImages - stock.adobe.com)\" rel=\"nofollow noopener\" target=\"_blank\">                      <img decoding=\"async\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/05\/0124836943v2.jpeg\" data-size=\"auto\" title=\"Bei der Sicherheitsl\u00fccke CVE-2024-45332 handelt es sich um eine Branch-Privilege-Injection-Schwachstelle, die an Spectre und Meltdown erinnert.(\u00a9 DragonImages - stock.adobe.com)\" alt=\"Bei der Sicherheitsl\u00fccke CVE-2024-45332 handelt es sich um eine Branch-Privilege-Injection-Schwachstelle, die an Spectre und Meltdown erinnert.(\u00a9 DragonImages - stock.adobe.com)\" class=\"inf-img inf-inlineimage__img\"\/>              <\/a>              Bei der Sicherheitsl\u00fccke CVE-2024-45332 handelt es sich um eine Branch-Privilege-Injection-Schwachstelle, die an Spectre und Meltdown erinnert.        <\/p>\n<p>             (\u00a9 DragonImages &#8211; stock.adobe.com)         <\/p>\n<p class=\"inf-text--medium-sec\">Forschende der Eidgen\u00f6ssische Technische Hochschule (ETH) Z\u00fcrich gaben j\u00fcngst bekannt, eine neue Klasse von Sicherheitsl\u00fccken in den Prozessoren von Intel gefunden zu haben. Von den sogenannten <a href=\"https:\/\/comsec.ethz.ch\/research\/microarch\/branch-privilege-injection\/\" class=\"inf-text__link\" target=\"_blank\" rel=\"external noopener nofollow\">\u201eBranch Privilege Injection\u201c<\/a>-Schwachstellen seien alle Intel-Prozessoren ab 2018 betroffen und damit eine ganze Bandbreite von Produkten: PCS, Server, Rechenzentren.<\/p>\n<p>Spekulative Technologie nimmt Rechenschritte vorweg<\/p>\n<p class=\"inf-text--medium-sec\">Wie die Forscher der Computer Security Group (COMSEC) am Departement f\u00fcr Informations\u00adtechnologie und Elektrotechnik der ETH Z\u00fcrich <a href=\"https:\/\/ethz.ch\/de\/news-und-veranstaltungen\/eth-news\/news\/2025\/05\/eth-forschende-finden-neue-sicherheitsluecke-in-intel-prozessoren.html\" class=\"inf-text__link\" target=\"_blank\" rel=\"external noopener nofollow\">erkl\u00e4ren<\/a>, entsteht die neue Art von Schwachstellen durch spekulative Technologie. Konkret bedeutet dies, dass Prozessoren versuchen, Anweisungen vorauszuberechnen, bevor sicher ist, ob sie wirklich gebraucht werden. Dabei berufen sie sich auf ihre Erfahrung dar\u00fcber, welche Anweisung bisher als n\u00e4chste kam. Indem sie also einzelne Rechenschritte vorwegnehmen, wird die Verarbeitung von Informationen beschleunigt und die Leistung erh\u00f6ht.<\/p>\n<p class=\"inf-text--medium-sec\">Was im Normalbetrieb eine g\u00e4ngige Arbeitsweise ist, k\u00f6nnte den Forschern zufolge zum Einfallstor f\u00fcr Cyberkriminelle werden. Denn die COSMEC habe eine M\u00f6glichkeit entdeckt, wie CPUs (Central Processing Units) missbraucht werden k\u00f6nnen, sodass die Akteure un\u00adbe\u00adrech\u00adtig\u00adter\u00adwei\u00adse an Informationen von den Nutzern der Prozesse gelangen. Diese Art der Ausnutzung erinnere stark an die Schwachstellen <a href=\"https:\/\/www.security-insider.de\/was-ist-meltdown-a-923863\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Meltdown<\/a> und <a href=\"https:\/\/www.security-insider.de\/kernschmelze-der-cpu-sicherheit-a-674705\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Spectre<\/a>, die schon im Jahr 2018 die spekulative Ausf\u00fchrung in Prozessoren ausnutzten.<\/p>\n<p>     <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/nie-wieder-spectre-meltdown-clepsydra-scarf-a-1cd8b619553e275faaff23aad18286b7\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Jan Philipp Thoma berichtet im Podcast vom \u201e32nd USENIX Security Symposium\u201c in Anaheim \u2013 und den dort vorgestellten Papers. (Bild: Vogel IT-Medien)\" title=\"Jan Philipp Thoma berichtet im Podcast vom \u201e32nd USENIX Security Symposium\u201c in Anaheim \u2013 und den dort vorgestellten Papers. (Bild: Vogel IT-Medien)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/05\/0112150345.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/sicherheitsluecken-intel-prozessoren-eth-zuerich-forschung-a-7256b5c20f023133e7a9b0bb937cca51\/1\"\/>                                                        <\/a>  <\/p>\n<p class=\"inf-text--medium-sec\">\u201eDie Sicherheitsl\u00fccke \u00f6ffnet sich in allen Intel-Prozessoren\u201c, erkl\u00e4rt Kaveh Razavi, der Leiter der COMSEC. \u201eWir k\u00f6nnen \u00fcber die <a href=\"https:\/\/www.security-insider.de\/was-ist-eine-sicherheitsluecke-a-648842\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Schwachstelle<\/a> die Inhalte des Puffer-Speichers des Prozessors (Cache) und des Arbeitsspeichers (RAM) eines anderen Nutzenden der gleichen CPU vollst\u00e4ndig auslesen.\u201c Vor allem im Cloud-Umfeld, in dem sich viele Nutzer die gleichen Hardware-Ressourcen teilen, sei dies eine gro\u00dfe Gefahr f\u00fcr die <a href=\"https:\/\/www.security-insider.de\/was-ist-datensicherheit-a-954071\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Datensicherheit<\/a>. Betroffen von dieser Branch-Privilege-Injection-Schwachstelle seien alle Prozessoren von Intel ab der neunten Generation, die in PCs und Laptops verbaut sind, aber auch solche, die in Rechenzentrums-Servern zum Einsatz k\u00e4men. Die Forscher erg\u00e4nzen, sie h\u00e4tten jedoch auch schon Prozessoren der siebten Generation gesehen, bei denen die spekulative Technologie missbraucht werden k\u00f6nne.<\/p>\n<p>     <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/kernschmelze-der-cpu-sicherheit-a-674705\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                         <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"\u201eMeltdown\u201c hei\u00dft auf deutsch \u201eKernschmelze\u201c. (3dkombinat - stock.adobe.com)\" title=\"\u201eMeltdown\u201c hei\u00dft auf deutsch \u201eKernschmelze\u201c. (3dkombinat - stock.adobe.com)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/05\/1748409132_711_original.jpg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/sicherheitsluecken-intel-prozessoren-eth-zuerich-forschung-a-7256b5c20f023133e7a9b0bb937cca51\/1\"\/>                                                        <\/a> Grundlegendes Architekturproblem<\/p>\n<p class=\"inf-text--medium-sec\">Das Team von COMSEC habe die Sicherheitsl\u00fccke im September 2024 an Intel gemeldet, mittlerweile wurde sie in den <a href=\"https:\/\/www.security-insider.de\/was-ist-cve-a-771921\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">CVE<\/a>-Katalog unter der ID CVE-2024-45332 (<a href=\"https:\/\/www.security-insider.de\/was-ist-cvss-a-6b86c9c79cbac8d6769ef4484482eb6d\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">CVSS<\/a> 5.7) aufgenommen. Seit der Meldung habe das Unternehmen einige Schutzma\u00dfnahmen zur Absicherung seiner Prozessoren umgesetzt. Dennoch deute diese Art von Schwachstelle auf ein gr\u00f6\u00dferes Problem hin. \u201eDie Serie von neuentdeckten Sicherheitsl\u00fccken in den spekulativen Technologien ist ein Hinweis auf grundlegende Fehler in der Architektur\u201c, sagt Razavi. \u201eDie Sicherheitsl\u00fccken m\u00fcssen eine nach der anderen gefunden und dann geschlossen werden.\u201c Um diese Schwachstellen zu beheben sei eine spezielle Aktualisierung im Microcode der Prozessoren n\u00f6tig. Diese k\u00f6nne \u00fcber ein BIOS- oder ein Betriebssystem-Update erfolgen.<\/p>\n<p>\t \t      <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/qualcomm-bestaetigt-behebt-zero-day-schwachstelle-mobilen-prozessoren-a-256ed4b1e8ca9ecfe268378879f3e0e8\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"In weit verbreiteten Snapdragon-Prozessoren von Qualcomm fanden Analysten eine Zero-Day-Schwachstelle, die schon ausgenutzt wurde. (Bild: Dall-E \/ KI-generiert)\" title=\"In weit verbreiteten Snapdragon-Prozessoren von Qualcomm fanden Analysten eine Zero-Day-Schwachstelle, die schon ausgenutzt wurde. (Bild: Dall-E \/ KI-generiert)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/05\/0121195344v1.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/sicherheitsluecken-intel-prozessoren-eth-zuerich-forschung-a-7256b5c20f023133e7a9b0bb937cca51\/1\"\/>                                                        <\/a>                 \t\t<\/p>\n<p class=\"inf-text-small\">(ID:50429367)<\/p>\n<p>\n    <b>Stand vom 30.10.2020<\/b>\n<\/p>\n<p>\n    Es ist f\u00fcr uns eine Selbstverst\u00e4ndlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer <a href=\"https:\/\/www.security-insider.de\/datenschutz\" rel=\"nofollow noopener\" target=\"_blank\">Datenschutzerkl\u00e4rung<\/a>.\n<\/p>\n<p>    Einwilligung in die Verwendung von Daten zu Werbezwecken<\/p>\n<p>\n    Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Stra\u00dfe 21, 86157 Augsburg, einschlie\u00dflich aller mit ihr im Sinne der \u00a7\u00a7\u00a015 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse f\u00fcr die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugeh\u00f6rigen Unternehmen k\u00f6nnen <a href=\"https:\/\/www.vogel.de\/ueber-uns\/unternehmensgruppe\/\" rel=\"nofollow noopener\" target=\"_blank\">hier<\/a> abgerufen werden.\n<\/p>\n<p>\n    Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachb\u00fccher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine pers\u00f6nliche Telefonnummer erhoben wurde, darf diese f\u00fcr die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.\n<\/p>\n<p>\n    Falls ich im Internet auf Portalen der Vogel Communications Group einschlie\u00dflich deren mit ihr im Sinne der \u00a7\u00a7\u00a015 ff. AktG verbundenen Unternehmen gesch\u00fctzte Inhalte abrufe, muss ich mich mit weiteren Daten f\u00fcr den Zugang zu diesen Inhalten registrieren. Im Gegenzug f\u00fcr diesen geb\u00fchrenlosen Zugang zu redaktionellen Inhalten d\u00fcrfen meine Daten im Sinne dieser Einwilligung f\u00fcr die hier genannten Zwecke verwendet werden.\n<\/p>\n<p>\n    <b>Recht auf Widerruf<\/b>\n<\/p>\n<p>\n    Mir ist bewusst, dass ich diese Einwilligung jederzeit f\u00fcr die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtm\u00e4\u00dfigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht ber\u00fchrt. Um meinen Widerruf zu erkl\u00e4ren, kann ich als eine M\u00f6glichkeit das unter <a href=\"https:\/\/support.vogel.de\" rel=\"nofollow noopener\" target=\"_blank\">https:\/\/support.vogel.de<\/a> abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten m\u00f6chte, kann ich dar\u00fcber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Aus\u00fcbung sowie zu den Folgen meines Widerrufs finde ich in der <a href=\"https:\/\/www.security-insider.de\/datenschutz\" rel=\"nofollow noopener\" target=\"_blank\">Datenschutzerkl\u00e4rung<\/a>, Abschnitt Redaktionelle Newsletter.<\/p>\n","protected":false},"excerpt":{"rendered":"Ausnutzung spekulativer Technologie ETH-Forscher entdecken Schwachstelle in allen Intel-Prozessoren 28.05.2025 Quelle: Pressemitteilung 2 min Lesedauer Anbieter zum Thema&hellip;\n","protected":false},"author":2,"featured_media":145439,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[29,30,190,189,194,191,193,192],"class_list":{"0":"post-145438","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-deutschland","9":"tag-germany","10":"tag-science","11":"tag-science-technology","12":"tag-technik","13":"tag-technology","14":"tag-wissenschaft","15":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/114583748340154567","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/145438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=145438"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/145438\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/145439"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=145438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=145438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=145438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}