Sicherheitsforscher haben zusammen mit Intel Details zu einer neuen Serie von Sicherheitslücken in Intel-Prozessoren veröffentlicht. Sie ermöglichen, ähnlich wie Meltdown und Spectre, sogenannte Sidechannel-Angriffe. Die neuen Anfälligkeiten stellen laut Intel eine neue Untergruppe dar, die als Microarchitectural Data Sampling (MDS) bezeichnet wird. Angreifer erhalten unter Umständen Zugriff auf Daten, die sie sonst nicht lesen können.
Entdeckt wurden die Bugs von Intels eigenen Mitarbeitern sowie unabhängig davon von externen Forschern. Darunter sind Mitarbeiter von Bitdefender und Forscher, die die ursprünglichen Meltdown- und Spectre-Lücken beschrieben haben. Intel betont, dass Angriffe auf MDS ein „komplexes Unterfangen“ sind und Angreifern nicht die Möglichkeit geben, gezielt auf bestimmte Daten zuzugreifen.
Laut Bitdefender überwinden die neuen Bugs architektonische Sicherheitsvorkehrungen der Prozessoren. Als Folge sollen auch nicht privilegierte Anwendungen selbst im normalen Benutzermodus Zugriff auf Kernel-Modus-Speicherinformationen erhalten.
Beispielcode für die als Yet Another Meltdown (YAM) bezeichnete Sicherheitslücke funktioniert laut Bitdefender auf den Intel-Mikroarchitekturen Ivy Bridge, Haswell, Skylake und Kaby Lake. „Dieser Fehler kann in gezielten Angriffen als eine Waffe eingesetzt werden. Um eine ähnliche Wirkung zu erreichen, würden Hacker normalerweise systemweite Privilegien benötigen oder müssten das Betriebssystem vollständig untergraben“, teilte Bitdefender mit. Besonders schwerwiegend sei der Fehler in Cloud-Umgebungen. Dort könne ein möglicherweise bösartiges Nachbarsystem den Fehler ausnutzen und Daten anderer Benutzer auslesen.
Eine weitere der insgesamt vier neuen Anfälligkeiten wurde von ihren Entdeckern auf den Namen Zombieload getauft. Sie erlaubt es offenbar, Websites zu überwachen, die von Nutzern aus einer virtuellen Maschine heraus mit dem Tor-Browser besucht wurden. „Dein Prozessor erweckt deinen privaten Browserverlauf und andere vertrauliche Daten wieder zum Leben“, beschreiben die Forscher den Bug auf ihrer Website.
Im Gegensatz zu Meltdown und Spectre trifft Intel die Veröffentlichung der Schwachstellen diesmal nicht unvorbereitet. Nach Angaben des Unternehmens stehen bereits Mikrocode-Updates zur Verfügung, die unter anderem im Rahmen von Microsofts monatlichem Patchday verteilt werden. Darüber hinaus sollen einzelne Prozessoren der achten und neunten Core-Generation bereits Fixes für MDS enthalten. Das soll auch für die zweite Generation der Xeon-Scalable-Prozessoren gelten. „Wir gehen davon aus, dass alle künftigen Intel-Prozessoren Hardware-Vorkehrungen gegen diese Anfälligkeiten besitzen werden“, ergänzte Intel.
Das Unternehmen betont zudem, dass die Fixes nur geringe bis keine Auswirkungen auf die Prozessorleistung haben. Nachteile sollen sich vor allem bei deaktiviertem Hyperthreading sowie im Rechenzentrum bei Storage-Workloads ergeben.
Das von den Schwachstellen ausgehende Risiko stuft Intel als gering bis mittel ein. Zudem soll es bisher keine Hinweise auf Exploits geben, die die Sicherheitslücken ausnutzen.
Weitere Informationen
- Microarchitectural Data Sampling (MDS): Aktueller Patch-Status
Report: State of Digital Transformation EMEA 2019
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Neueste Kommentare
1 Kommentar zu Zombieload: Forscher entdecken neue Sicherheitslücken in Intel-Prozessoren
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Im aktuellen Update für MacOS ist der Mikrocode Fix bereits enthalten