Shutterstock
News & Trends

Neue Sicherheitslücken bedrohen Intel- und Arm-Prozessoren

Martin Jud
14.5.2025

Forscher haben zwei schwerwiegende Sicherheitslücken aufgedeckt, die sowohl Intel- als auch Arm-Chips betreffen. Intel reagiert mit ersten Microcode-Patches, die per Firmware-Update ausgespielt werden, während auch für Linux erste Software‑Patches implementiert wurden.

Zwei unabhängige Teams der Vrije Universität Amsterdam und der ETH Zürich haben neue Lücken in aktuellen Prozessoren gefunden. Die erste, «Training Solo», basiert auf der bekannten Spectre‑v2‑Schwachstelle und betrifft Intel- und Arm-Prozessoren. Die zweite Lücke, «Branch Privilege Injection», betrifft nur Intel-CPUs.

Spectre v2 kehrt zurück: Training Solo

Die Sicherheitslücke «Training Solo» wurde von Forschern der Vrije Universität Amsterdam entdeckt und zeigt, dass selbst durchdachte Spectre‑v2‑Schutzmassnahmen umgangen werden können. Dabei wird die Sprungvorhersage innerhalb einer einzelnen Sicherheitsdomäne manipuliert, sodass schützenswerte Daten ausgelesen werden können.

Betroffen sind alle Intel‑CPUs, die auf der Skylake‑Mikroarchitektur basieren – also etwa Tiger Lake, Lion Cove, Raptor Lake sowie die neuen Core Ultra 200‑Modelle (Arrow Lake und Lunar Lake). Ebenso sollen Arm‑basierte Prozessoren betroffen sein – welche genau, ist derzeit unklar.

Bei Training Solo ermöglichen es mehrere neue Hardware‑Schwachstellen – darunter CVE‑2024‑28956, CVE‑2025‑24495 oder CVE‑2025‑20012 –, die Isolation zwischen den Sicherheitsdomänen zu unterlaufen. Auch wenn hier Software‑Mitigationslösungen wie Linux‑Kernel‑Patches (beispielsweise via Indirect Target Selection, ITS) bereits implementiert wurden, liegt die Wurzel des Problems in der Mikroarchitektur der betroffenen CPUs.

Branch Privilege Injection: Neue Bedrohung nur für Intel-Prozessoren

Die Sicherheitslücke «Branch Privilege Injection» wurde von Forschern der ETH Zürich identifiziert und betrifft ausschliesslich Intel‑Prozessoren. Hierbei wird eine Race Condition bei der Aktualisierung der Sprungvorhersage ausgenutzt, sodass privilegierte Speicherbereiche ausgelesen werden können.

Alle Intel‑CPUs von Skylake (3. Quartal 2015) bis hin zu aktuellen Modellen wie Raptor Lake stehen auf dem Prüfstand. Auch hier ist ein Hardware‑interner Designfehler in der Mikroarchitektur Schuld, der durch entsprechende Microcode‑ und Software‑Updates behoben werden muss.

Was Nutzer tun können

Intel hat bereits erste Microcode‑Updates veröffentlicht, die über UEFI‑Updates der Mainboard‑Hersteller verteilt werden.

In einem Statement dazu schreibt das Unternehmen: «Intel verstärkt seine Spectre v2-Hardware-Schutzmassnahmen und empfiehlt seinen Kunden, sich an ihren Systemhersteller zu wenden, um ein entsprechendes Update zu erhalten. Bislang sind Intel keine realen Ausnutzungen von Schwachstellen in der transienten Ausführung bekannt.»

Während für Branch Privilege Injection diese Updates bereits getestet werden, existiert für Training Solo – abgesehen von den bereits integrierten Linux‑Kernel‑Patches – noch keine umfassende Lösung. Es empfiehlt sich, regelmässig nach den neuesten Firmware‑Updates Ausschau zu halten.

Titelbild: Shutterstock

55 Personen gefällt dieser Artikel


User Avatar
User Avatar

Der tägliche Kuss der Muse lässt meine Kreativität spriessen. Werde ich mal nicht geküsst, so versuche ich mich mittels Träumen neu zu inspirieren. Denn wer träumt, verschläft nie sein Leben.

Diese Beiträge könnten dich auch interessieren

  • News & Trends

    Deshalb bremst deine Core Ultra 200S CPU deine SSD aus

    von Kevin Hofer

  • News & Trends

    Bis zu 400 EA-Angestellte müssen gehen und ein «Titanfall»-Spiel wird eingestampft

    von Debora Pape

  • News & Trends

    Neues Design, mehr KI und Find Hub: Google verrät Details zu Android 16

    von Jan Johannsen

27 Kommentare

Avatar
later