Forscher haben im Kielwasser von Meltdown und Spectre einen weiteren Angriff auf Sicherheitslücken in CPUs entwickelt. Betroffen sind allerdings nur Prozessoren von Intel. Die Foreshadow genannte Attacke erlaubt es, Daten auszulesen und zu stehlen, darunter möglicherweise auch Nutzernamen und Passwörter.
SGX ist eine Sicherheitsfunktion von Intel-Prozessoren, die eigentlich verhindern soll, dass Code und Daten angegriffen oder gar ausgelesen oder modifiziert werden. Laut Yuval Yarom, Forscher an der University of Adelaide, kann das Sicherheitsleck in SGX jedoch zu einem „vollständigen Kollaps des SGX-Ökosystems“ führen.
Intel hat die Foreshadow-Bugs inzwischen bestätigt. Demnach können schädliche Anwendungen unter Umständen Daten in den Speicher des Betriebssystems oder anderer Anwendungen einschleusen. Eine schädliche virtuelle Maschine sei zudem in der Lage, Daten in den Speicher anderer Gast-Systeme einzufügen. Auch die Abschottung des Speichers einer SGX-Enclave gegenüber einer anderen SGX-Enclave sei nicht mehr gewährleistet.
Jon Masters, ARM Computer Architect bei Red Hat, stufte Foreshadow als „erhebliche Bedrohung“ für virtualisierte Umgebungen ein. Das gelte vor allem bei Mischungen aus vertrauenswürdigen und nicht vertrauenswürdigen virtuellen Maschinen.
Den ersten Foreshadow-Bug meldeten die Forscher bereits am 3. Januar an Intel. Der Prozessorhersteller entdeckte daraufhin selbst die zweite Foreshadow-Version. Laut Intel handelt es sich um eine neue Klasse von Side-Channel-Anfälligkeiten, die auf spekulativer Ausführung basieren, die das Unternehmen nun L1 Terminal Fault (L1TF) nennt.
Intel weist auch darauf hin, dass sich die insgesamt drei Foreshadow-Schwachstellen nur ausnutzen lassen, falls ein Angreifer bereits in der Lage ist, Code auf einem System auszuführen. Im Common Vulnerability Scoring System (CVSS) sind sie mit 7,9 beziehungsweise 7,1 von zehn möglichen Punkten bewertet.
Für die meisten Betriebssysteme und Hypervisors stehen inzwischen Updates zur Verfügung. Microsoft verteilt die Patches zusammen mit den August-Updates für Windows. Es werden aber auch die bereits für Spectre und Meltdown veröffentlichten Aktualisierungen inklusive Microcode-Updates benötigt.
Red Hat empfiehlt sogar, Hyperthreading für Intel-Prozessoren zu deaktivieren, was laut Oracle jedoch nicht vollständig vor den Folgen von Foreshadow-Angriffen schützen soll. Intel weist zudem darauf hin, dass die Patches unter Umständen zu Leistungseinbußen führen, vor allem wenn eine virtuelle Maschine, die nicht gepatcht wurde, auf einem gepatchten Host-System ausgeführt wird.
Cloud-Anbieter stehen nun vor dem Problem, dass es nicht ausreichend ist, wenn sie ihre eigene Infrastruktur patchen. Auch alle gehosteten virtuellen Maschinen von Kunden müssen gepatcht werden. Andernfalls könnte eine schädliche virtuelle Maschine auf Informationen anderer VMs zugreifen – also möglicherweise auf Daten anderer Kunden des Anbieters.
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…