Shutterstock
News & Trends

Neue Sicherheitslücken bedrohen Intel- und Arm-Prozessoren – Millionen Nutzer betroffen

Martin Jud
14.5.2025

Forscher haben zwei schwerwiegende Sicherheitslücken aufgedeckt, die sowohl Intel- als auch Arm-Chips betreffen. Intel reagiert mit ersten Microcode-Patches, die per Firmware-Update ausgespielt werden, während auch für Linux erste Software‑Patches implementiert wurden.

Zwei unabhängige Teams der Vrije Universität Amsterdam und der ETH Zürich haben neue Lücken in aktuellen Prozessoren gefunden. Die erste, «Training Solo», basiert auf der bekannten Spectre‑v2‑Schwachstelle und betrifft Intel- und Arm-Prozessoren. Die zweite Lücke, «Branch Privilege Injection», betrifft nur Intel-CPUs.

Spectre v2 kehrt zurück: Training Solo

Die Sicherheitslücke «Training Solo» wurde von Forschern der Vrije Universität Amsterdam entdeckt und zeigt, dass selbst durchdachte Spectre‑v2‑Schutzmassnahmen umgangen werden können. Dabei wird die Sprungvorhersage innerhalb einer einzelnen Sicherheitsdomäne manipuliert, sodass schützenswerte Daten ausgelesen werden können.

Betroffen sind alle Intel‑CPUs, die auf der Skylake‑Mikroarchitektur basieren – also etwa Tiger Lake, Lion Cove, Raptor Lake sowie die neuen Core Ultra 200‑Modelle (Arrow Lake und Lunar Lake). Ebenso sollen Arm‑basierte Prozessoren betroffen sein – welche genau, ist derzeit unklar.

Bei Training Solo ermöglichen es mehrere neue Hardware‑Schwachstellen – darunter CVE‑2024‑28956, CVE‑2025‑24495 oder CVE‑2025‑20012 –, die Isolation zwischen den Sicherheitsdomänen zu unterlaufen. Dieser Angriff kann aus der Ferne erfolgen. Auch wenn hier Software‑Mitigationslösungen wie Linux‑Kernel‑Patches (beispielsweise via Indirect Target Selection, ITS) bereits implementiert wurden, liegt die Wurzel des Problems in der Mikroarchitektur der betroffenen CPUs.

Branch Privilege Injection: Neue Bedrohung nur für Intel-Prozessoren

Die Sicherheitslücke «Branch Privilege Injection» wurde von Forschern der ETH Zürich identifiziert und betrifft ausschliesslich Intel‑Prozessoren. Hierbei wird eine Race Condition bei der Aktualisierung der Sprungvorhersage ausgenutzt, sodass privilegierte Speicherbereiche ausgelesen werden können – auch dieser Angriff kann remote erfolgen, ohne dass physischer Zugriff nötig wäre.

Alle Intel‑CPUs von Skylake (2018) bis hin zu aktuellen Modellen wie Raptor Lake stehen auf dem Prüfstand. Auch hier ist ein Hardware‑interner Designfehler in der Mikroarchitektur Schuld, der durch entsprechende Microcode‑ und Software‑Updates behoben werden muss. Besonders in geteilten Cloud-Umgebungen, in denen sich Nutzer die gleiche Hardware teilen, stellt diese Lücke ein erhebliches Risiko dar.

Was Nutzer tun können

Intel hat bereits erste Microcode‑Updates veröffentlicht, die über UEFI‑Updates der Mainboard‑Hersteller verteilt werden. Während für Branch Privilege Injection diese Updates bereits getestet werden, existiert für Training Solo – abgesehen von den bereits integrierten Linux‑Kernel‑Patches – noch keine umfassende Lösung.

Es empfiehlt sich, regelmässig nach den neuesten Firmware‑Updates Ausschau zu halten. Vor allem Cloud‑Anwender und Unternehmen sollten zügig handeln, um das Risiko unangenehmer Angriffe zu minimieren.

Titelbild: Shutterstock

24 Personen gefällt dieser Artikel


User Avatar
User Avatar

Der tägliche Kuss der Muse lässt meine Kreativität spriessen. Werde ich mal nicht geküsst, so versuche ich mich mittels Träumen neu zu inspirieren. Denn wer träumt, verschläft nie sein Leben.


Computing
Folge Themen und erhalte Updates zu deinen Interessen

Diese Beiträge könnten dich auch interessieren

  • News & Trends

    Deshalb bremst deine Core Ultra 200S CPU deine SSD aus

    von Kevin Hofer

  • News & Trends

    Bis zu 400 EA-Angestellte müssen gehen und ein «Titanfall»-Spiel wird eingestampft

    von Debora Pape

  • News & Trends

    Neues Design, mehr KI und Find Hub: Google verrät Details zu Android 16

    von Jan Johannsen

4 Kommentare

Avatar
later