"Das ist ja in dem Sinne kein Hardware-Fehler, sondern das ist ja eine gewünschte Funktionalität, die hier gemacht wird. Das sind so genannte spekulative Ausführungen. Das sind sogenannte Außerhalb-der-Reihe-Ausführungen, um eben vorausschauend mal Befehle auszuführen, von denen der Prozessor annimmt, sie werden gleich benötigt, Daten zu laden, von denen der Prozessor annimmt, sie werden gleich benötigt, und dann, wenn sie wirklich benötigt werden, sind sie da und man kann ganz schnell weiterarbeiten."
Sagt Professor Claudia Eckert vom Lehrstuhl für Sicherheit in der Informatik der TU München. Also kein Bug, sondern ein problematisches Feature. Wenn Prozessoren – damit's schneller geht – Berechnungen im voraus und auf Verdacht anstellen, können Angreifer durch komplizierte Attacken eventuell darauf schließen, welche Daten da gerade verarbeitet werden. Ein neu entdecktes, aber seit vielen Jahren fest in Silizium gegossenes Problem.
Viele Bugs in den Patches
Microcode- und Betriebssystem-Updates sollen es abmildern. Aber in den entsprechenden Patches stecken dann wirklich Bugs. Sicherheitsbewusste Windows-User etwa, die ein neues BIOS mit aktualisiertem Microcode installiert haben, müssten jetzt eigentlich wieder die alte Version nehmen, weil der neue Microcode von Intel fehlerhaft war, ein zweites Mal das Risiko eingehen, ihren PC unbrauchbar zu machen, ohne dass auch nur irgendwas gewonnen wäre. Bei Linux-Usern war das Microcode-Update weniger gefährlich, sagt Professor Klaus Knopper von der Hochschule Kaiserslautern:
"Der Hersteller liefert diese Microcode-Updates zum Beispiel an Ubuntu. Ubuntu baut daraus ein Software-Paket und schickt das über die normale Software-Aktualisierung dann auf den Rechner des Benutzers. In dem Moment, wo das Paket installiert wird, wird der Microcode in eine kleine RAM-Disk-Datei eingepackt, die beim Start des Rechners mit dem Linux-Kernel automatisch den Microcode aktualisiert."
Oder in anderen Worten:
"Jeder, der regelmäßig Paket-Updates auf seinem Rechner macht, hat die Microcode-Updates schon und muss auch nichts Spezielles mehr einstellen."
Updates haben die Unsicherheit noch vergrößert
Also für Linux-User war keine große Sache, die Patches zu installieren, aber genutzt, hat's eben auch nichts. Die vermeintlich wichtigsten Sicherheits-Updates des Januar 2018 haben nichts anderes bewirkt, als die Unsicherheit der gepatchten Systeme zu vergrößern. Dabei hat die Branche schon vor über zwanzig Jahren damit begonnen, einen rationalen Umgang mit Hardware-Fehlern zu etablieren. 1994 war's, als der so genannte Pentium-Bug für einen Skandal sorgt. Intels damals neuer Prozessor verrechnet sich in sehr speziellen Fällen ein bisschen im Nach-Komma-Bereich.
"Damals wurde den Leuten zum ersten Mal bewusst, dass auch Hardware Fehler haben kann und dass man mit dem Fehler auch irgendwie umgehen muss. Insofern glaube ich: Das hat schon das Bewusstsein gestärkt, dass man da auch darauf aufpassen muss. Und ich glaube, die Hersteller seit damals schauen mehr auf diese Thematik."
So Professor Martin Schulz von der TU München. Intel versucht damals, zuerst abzuwiegeln, und stellt dann eine halbe Milliarde Dollar für ein Prozessor-Austausch-Programm bereit. Viele Chip-Fehler werden in den folgenden Jahren entdeckt. Aber groß darüber aufregen mag sich niemand. Denn seriöse Hersteller publizieren die Bugs selbst – einschließlich möglicher Work-arounds:
"Wenn man sich zum Beispiel bei Intel umschaut: In der neusten Prozessor-Generation sind mittlerweile über 100 Fehler offiziell bei Intel dokumentiert. Das heißt: Man weiß von denen. Und man weiß auch, wie man die zum Teil umgehen kann. Aber sie existieren."