Intel, Google

Intel und Google decken kritische Xeon-Prozessor-Lücken auf

14.02.2026 - 04:01:12

Forscher fanden fünf schwerwiegende Schwachstellen in Intels TDX-Sicherheitstechnologie für Cloud-Daten. Updates sind verfügbar, um die vertrauliche Datenverarbeitung zu schützen.

Google-Ingenieure haben gemeinsam mit Intel fünf kritische Schwachstellen in Xeon-Prozessoren entdeckt. Die Fehler betreffen die Sicherheitstechnologie Intel Trust Domain Extensions (TDX), die für das sogenannte Confidential Computing zuständig ist. Intel hat bereits Firmware-Updates zur Behebung veröffentlicht.

Die Ergebnisse der mehrmonatigen Untersuchung wurden Anfang dieser Woche bekannt. Insgesamt fanden die Teams fünf signifikante Lücken und 35 weitere, weniger kritische Probleme. Im Fokus stand die TDX-Technologie, die sensible Daten in der Cloud durch hardwarebasierte Isolierung schützen soll.

Angriff auf die vertrauliche Datenverarbeitung

Die schwerwiegendste Lücke hätte die Sicherheitsgarantien von TDX komplett ausgehebelt. Ein nicht vertrauenswürdiger Cloud-Betreiber konnte sie während der Live Migration ausnutzen – also genau dann, wenn eine geschützte virtuelle Maschine auf einen anderen Server umzieht.

Dabei manipulierten Angreifer einen Zeitpunkt-Check. Sie änderten die Attribute der Maschine von „migrierbar“ auf „debug“. Die Folge: Der gesamte entschlüsselte Zustand – und damit alle sensiblen Daten – wurden für den Host-Rechner lesbar. Überwachung oder Datendiebstahl wären möglich gewesen.

Welche Systeme sind betroffen?

Die Schwachstellen finden sich in TDX Version 1.5. Diese Technologie steckt in:
* Prozessoren der fünften Xeon-Generation
* Der neuen Xeon-6-Produktlinie
* Kundenspezifischen Modellen der vierten Xeon-Generation für große Cloud-Anbieter

Da diese Chips weltweit in Rechenzentren laufen, ist eine schnelle Aktualisierung entscheidend. Intel hat die kritischen Fehler im TDX-Modul-Code behoben und verteilt die Patches über Firmware-Updates. Einen entsprechenden Sicherheitshinweis (INTEL-SA-01397) hat das Unternehmen bereits veröffentlicht.

Warum diese Zusammenarbeit so wichtig ist

Der Fund zeigt erneut, wie komplex moderne Hardware ist – und dass selbst grundlegende Sicherheitsfunktionen Fehler enthalten können. Die fünfmonatige, kooperative Prüfung zwischen Googles Cloud-Sicherheitsteam und Intels Offensive-Security-Research-Team (INT31) gilt als positives Beispiel.

Solche proaktiven Untersuchungen sollen Lücken schließen, bevor Kriminelle sie finden. Für Nutzer bedeutet das: Die Sicherheit ihrer Cloud-Daten hängt direkt von der Sicherheit der Server-Hardware ab. In einer perfekten Welt wären diese Komponenten fehlerfrei, die Realität erfordert jedoch ständige Wachsamkeit.

Was Betreiber jetzt tun müssen

Die Verantwortung liegt nun bei den Unternehmen und Cloud-Anbietern, die die betroffenen Xeon-Prozessoren einsetzen. Sie müssen die bereitgestellten Firmware-Updates umgehend installieren. Google hat bestätigt, die Patches bereits auf der eigenen Server-Flotte eingespielt zu haben. Für Google-Cloud-Kunden besteht kein Handlungsbedarf.

Anzeige

Wer Serverhardware und Cloud-Daten wirklich schützen möchte, sollte neben dem Einspielen von Firmware-Patches auch seine IT‑Sicherheitsstrategie überprüfen. Ein kostenloses E‑Book fasst aktuelle Cyber‑Security‑Trends zusammen, erklärt gängige Angriffsvektoren – bis hin zur Hardware‑Ebene – und liefert praktische Sofortmaßnahmen sowie Checklisten für IT‑Teams, um Lücken wie die TDX‑Schwachstelle besser zu erkennen und abzusichern. Jetzt kostenloses Cyber‑Security E‑Book herunterladen

Der Vorfall befeuert die Diskussion um Confidential Computing. Die Technologien sind ein großer Fortschritt für den Datenschutz, benötigen aber tiefgehende Sicherheitsanalysen. Erwartet wird, dass Chip-Hersteller ihre Prüfungen weiter intensivieren, um das Vertrauen in hardwarebasierte Sicherheit zu stärken.

Solche proaktiven Untersuchungen sollen Lücken schließen, bevor Kriminelle sie finden. Für Nutzer bedeutet das: Die Sicherheit ihrer Cloud-Daten hängt direkt von der Sicherheit der Server-Hardware ab. In einer perfekten Welt wären diese Komponenten fehlerfrei, die Realität erfordert jedoch ständige Wachsamkeit.

Was Betreiber jetzt tun müssen

Die Verantwortung liegt nun bei den Unternehmen und Cloud-Anbietern, die die betroffenen Xeon-Prozessoren einsetzen. Sie müssen die bereitgestellten Firmware-Updates umgehend installieren. Google hat bestätigt, die Patches bereits auf der eigenen Server-Flotte eingespielt zu haben. Für Google-Cloud-Kunden besteht kein Handlungsbedarf.

Der Vorfall befeuert die Diskussion um Confidential Computing. Die Technologien sind ein großer Fortschritt für den Datenschutz, benötigen aber tiefgehende Sicherheitsanalysen. Erwartet wird, dass Chip-Hersteller ihre Prüfungen weiter intensivieren, um das Vertrauen in hardwarebasierte Sicherheit zu stärken.

@ boerse-global.de

Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.