Offizielle Dokumente: Warum Intel Spectre und Meltdown nicht meldete
Das Jahr 2018 begann mit einem Paukenschlag, nämlich mit dem Bekanntwerden der wohl weitreichendsten Sicherheitslücke seit langer Zeit. "Spectre" sowie "Meltdown" sind zwei architekturbedingte Schwachstellen aktueller Prozessoren - theoretisch können Skripte auf Webseiten die Kontrolle des gesamten System übernehmen und von restlicher Software unbemerkt arbeiten. Eilends mussten alle großen Hersteller Sicherheitsupdates liefern, da neben Intel-Prozessoren auch AMD sowie ARM-Chips betroffen waren. Lediglich der Systemchip der Apple Watch setzt auf eine andere Art des Vorhersagemechanismus' zur Verarbeitungen von Instruktionen, weswegen kein Sicherheitsupdate erforderlich war.
Nachdem sich die Aufregung gelegt und die Sicherheitslücken durch Workarounds beseitigt werden konnten, sickern inzwischen auch
Hintergründe zur Kommunikationspolitik durch. Apple, Alphabet und Intel gaben dazu einige Details preis und informierten Regierungsstellen über die Vorgänge. Beispielsweise musste sich Intel der Frage stellen, warum nicht umgehend staatliche Stellen in Kenntnis gesetzt wurden. Intel argumentiert, man habe die Lücken bewusst nicht kommuniziert, da es zu jenem Zeitpunkt keine Hinweise auf aktive Ausnutzung der Lücke gab. Das US-CERT (United States Computer Emergency Readiness Team) erhielt daher erst Anfang Januar ein Schreiben - also sechs Monate, nachdem erste Forscher auf das grundlegende Problem hingewiesen hatten.
Betroffene Technologieunternehmen erhielten schon im letzten Jahr konkrete Hinweise von Intel. AMD fügt hinzu, dass Google eine Deadline gesetzt habe, bis wann das Sicherheitsteam die Erkenntnisse publik mache. Diese sei vom 3. auf den 9. Januar verschoben worden. Apples Stellungnahme samt Ankündigung der erforderlichen Updates erfolgte am 4. Januar (siehe diese Meldung
). Derlei Fristen bis zur Darlegung einer Lücke sind übrigens ganz normales Prozedere in der Cybersecurity-Branche. Hersteller haben damit Zeit, Fehlerbehebungen bereitzustellen, bevor Lücken allgemein bekannt und damit von allen Hackern ausnutzbar werden.