Seite 3: 2. und 3. Update: Proof-of-Concept und Stellungnahme von Intel

Da immer wieder die Frage auftaucht, ob der Fehler ausgenutzt werden kann und wie dies vonstatten geht, hier einmal ein Beispiel: Fast alle Cloud-Instanzen und Server-Anbieter, wo Rechen- bzw. Server-Kapazitäten zur Miete angeboten werden, verwenden Hardware, die sich mehrere Nutzer teilen. Auch sollen Nutzer eines Systems, die nicht über Root-Zugriff verfügen, keine Kontrolle über das System selbst haben bzw. auf den Kernel zugreifen können. Kernel- und Userspace sollen getrennt voneinander im Speicher bleiben und gegenseitige Zugriffe nicht möglich sein.

Können Programme nun aber aus ihrem virtuellen Speicherbereich ausbrechen, können sie auch auf Speicherbereiche zugreifen, die ihnen eigentlichen verwehrt bleiben sollen. Beispielsweise wäre der Zugriff auf eventuell vorhandene Krypto-Schlüssel möglich. Die Szenarien sind hier vielfältig.

Ein Proof-of-Concept des Exploits zeigt, wie auf fremden Adressbereich zugegriffen wird:

3. Update: Stellungnahme von Intel

Offenbar hat sich Intel dazu genötigt gesehen eine Stellungnahme zu veröffentlichen:

"Intel and other technology companies have been made aware of new security research describing software analysis methods that, when used for malicious purposes, have the potential to improperly gather sensitive data from computing devices that are operating as designed. Intel believes these exploits do not have the potential to corrupt, modify or delete data.

Recent reports that these exploits are caused by a "bug" or a "flaw" and are unique to Intel products are incorrect. Based on the analysis to date, many types of computing devices -- with many different vendors' processors and operating systems -- are susceptible to these exploits.

Intel is committed to product and customer security and is working closely with many other technology companies, including AMD, ARM Holdings and several operating system vendors, to develop an industry-wide approach to resolve this issue promptly and constructively. Intel has begun providing software and firmware updates to mitigate these exploits. Contrary to some reports, any performance impacts are workload-dependent, and, for the average computer user, should not be significant and will be mitigated over time.

Intel is committed to the industry best practice of responsible disclosure of potential security issues, which is why Intel and other vendors had planned to disclose this issue next week when more software and firmware updates will be available. However, Intel is making this statement today because of the current inaccurate media reports.

Check with your operating system vendor or system manufacturer and apply any available updates as soon as they are available. Following good security practices that protect against malware in general will also help protect against possible exploitation until updates can be applied.

Intel believes its products are the most secure in the world and that, with the support of its partners, the current solutions to this issue provide the best possible security for its customers."

In der Stellungnahme weist Intel die bisherigen Annahmen und Aussagen zurück, nur Intel-Prozessoren seien von dem Problem betroffen. Allerdings nennt Intel keine Namen und spricht nur von "vielen unterschiedlichen Herstellern von Prozessoren und Betriebssystemen". Man arbeite auch mit Unternehmen wie AMD und ARM zusammen, um eventuelle Sicherheitsrisiken auszuschließen. Dies impliziert natürlich auch, dass deren Prozessoren ebenfalls betroffen sein könnten.