Sicherheitsforscher haben zwei Schwachstellen gefunden, mit denen Cyberkriminelle Zugriff auf vertrauliche Daten von Computern mit unterschiedlichen Prozessoren und Betriebssystemen erhalten.
Systeme mit Mikroprozessoren, die eine spekulative Ausführung von Code sowie das spekulative Auslesen von Speicherinhalten erlauben, können eine unbefugte Weitergabe von Informationen an einen Angreifer mit lokalem Benutzerzugriff ermöglichen.
Intel nennt die Methode einen Speculative Store Bypass (SSB), auch bekannt als Spectre Variant 4. Betroffen davon sind nicht nur Intel-Prozessoren, sondern auch CPUs von AMD sowie POWER 8, POWER 9, System z und einige ARM Prozessoren. Der größte Teil der ARM-Prozessoren ist laut der Prozessorschmiede allerdings von der Schwachstelle nicht betroffen. Die Common Vulnerability and Exposures (CVE)-Nummer für dieses Sicherheitsproblem lautet CVE-2018-3639.
Eine weitere neue, aber weniger gefährliche Sicherheitslücke im Spectre-Stil ist CVE-2018-3640, auch bekannt als Rogue System Register Read (RSRE) oder Spectre Variant 3a. Auch hier sind Prozessoren betroffen, die eine spekulative Ausführung von Code und das spekulative Auslesen von Speicherzellen unterstützten.
Externe Angriffe über einen Webbrowser sind laut Intel mit den neuen Schwachstellen weniger wahrscheinlich, da inzwischen die meisten Browserhersteller für Spectre-ähnliche Angriffssezenarien entsprechende Schutzmechanismen integriert haben.
Intel hat bereits Beta-Mikrocode-Updates für Betriebssystemhersteller, Gerätehersteller und andere Ökosystempartner veröffentlicht, die die Unterstützung für Speculative Store Bypass Disable (SSBD) hinzufügen. Intel hofft, dass die meisten wichtigen Betriebssysteme und Hypervisoren Unterstützung für Speculative Store Bypass Disable (SSBD) ab dem 21. Mai 2018 hinzufügen werden.
Die Mikrocode-Updates sollen auch vor der zweiten Schwachstelle Rogue System Register Read (RSRR) schützen. Dies geschieht, indem RDMSR-Instruktionen unter bestimmten Bedingungen keine spekulativen Daten zurückgeben. Es sind keine Änderungen am Betriebssystem oder Hypervisor erforderlich, um diesen Patch zu unterstützen.
Microsoft hat bislang keine ausnutzbaren Codemuster dieser Schwachstellenklasse in seiner Software- oder Cloud-Service-Infrastruktur entdecken können, untersucht das Problem aber weiter. Außerdem will der Betriebssystemhersteller in Windows und Azure bald Unterstützung für Speculative Store Bypass Disable (SSBD) bieten. SSBD verhindert einen spekulativen Store Bypass und eliminiert so das Sicherheitsrisiko vollständig. Microsoft arbeitet mit AMD und Intel zusammen, um die Verfügbarkeit und Einsatzbereitschaft dieser Funktion bereitzustellen.
Red Hat räumt ein, dass die Schwachstellen auch gegen Linux-Systeme verwendet werden könnten. Es schlägt daher vor: „Um diese Schwachstelle vollständig zu beheben, müssen Systemadministratoren sowohl Hardware-„Mikrocode-Updates“ als auch Software-Patches einspielen.“ Derzeit erhalte Red Hat die ersten Microcode-Updates, die es bald in Form von Patches bereitstellen will.
Tipp: Wie gut kennen Sie sich mit Prozessoren aus? Überprüfen Sie Ihr Wissen – mit dem Quiz auf silicon.de.
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…