Wieder neue Spectre-Lücke in Intel-Prozessoren entdeckt

  • Allgemein

  • mad.de
  • 2161 Aufrufe 2 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Wieder neue Spectre-Lücke in Intel-Prozessoren entdeckt

    Noch hat man Spectre und Meltdown nicht im Griff, da droht neues Ungemach: Bei der Black Hat wurden neue Prozessorschwachstellen vorgestellt.

    Gut eineinhalb Jahre nach der Veröffentlichung der Schwachstellen Meltdown und Spectre, die neuartige Seitenkanalangriffe auf eine Vielzahl von Prozessoren von Intel und anderen Herstellern ermöglichten, sind wieder einmal neue, verwandte Angriffswege entdeckt worden. Dabei dauern die Aufräumarbeiten nach den ersten Entdeckungen noch an.

    Das Forschungslabor des rumänischen Antivirenherstellers Bitdefender hat nach eigenen Angaben ein Jahr lang an der Erforschung und gemeinsam mit Intel und Microsoft an der Behebung der Schwachstelle gearbeitet, die am Mittwoch auf der Sicherheitskonferenz Black Hat USA 2019 in Las Vegas erstmals vorgestellt wird.

    Die Lücke, die bisher noch keinen eigenen einprägsamen Namen erhalten hat, kombiniert Speculative Execution mit der Verwendung eines spezifischen Befehls des Windows-Betriebssystems innerhalb eines sogenannten Gadgets, also eines Codeschnipsels. Dieses kann zum Ausspähen sonst nicht zugänglicher Speicherstellen (Leak-Gadgets) beziehungsweise zum Versenden dieser Informationen über das Netz (Transmit-Gadgets) verwendet werden.

    Nur unter Windows durchführbar
    Der neue Angriff umgeht alle bekannten Schutzmechanismen, die nach Spectre und Meltdown im Frühjahr 2018 implementiert wurden. Er betrifft alle modernen Intel-CPUs (solche mit Ivy Bridge oder neuer), funktioniert aber bisher ausschließlich unter Windows-Betriebssystemen. Die notwendigen Patches wurden von Microsoft bereits erstellt.

    Spectre-ähnliche Lücken, die über Speculative Execution und verschiedene Arten von Seitenkanälen Informationen aus geschützten Bereichen auslesbar oder manipulierbar machen, werden seit 2018 regelmäßig entdeckt, zuletzt im Mai dieses Jahres. Einige sind leichter zu patchen, wie die aktuelle, andere schwerer.

    Weitere Details zur neuen Schwachstelle sind in einem Blogpost zu finden. Eine Zusammenfassung des Angriffs und wie man ihn abschwächt ist auf einer separaten Seite veröffentlicht.

    Quelle: Wieder neue Spectre-Lücke in Intel-Prozessoren entdeckt | heise online
  • Microsoft stopft heimlich neue Spectre-Lücke in CPUs

    Ein neue Lücke in modernen CPUs wurde entdeckt. Windows-Nutzer sind bereits durch ein heimliches Microsoft-Update geschützt.

    Sicherheitsexperten von Bitdefender haben eine neue Spectre-1-Lücke in modernen Intel-CPUs entdeckt, durch die sich Angreifer einen privilegierten Zugriff auf den Kernel-Speicher verschaffen können. Dadurch könnten sie beispielsweise in den Besitz von Passwörtern gelangen. Bitdefender hat die Lücke auf den Namen SWAPGS getauft und dazu diese Info-Seite online gestellt.

    Auch bei SWAPGS liegt die Schwachstelle in der von modernen CPUs genutzten Speculative Execution, also spekualtiven Codeausführung. Dieses Verfahren beschleunigt die Verarbeitung von Befehlen, indem der Prozessor die eingehenden Befehle nicht in der Reihenfolge ihres Eingangs abarbeitet, sondern diese in einem geschützten Speicherbereich so ordnet, dass sie besonders schnell abgearbeitet werden können, wobei parallel mehrere Varianten von Daten im Speicher gehalten werden. Darunter können sich sensible Daten der Nutzer befinden.

    Die Entdeckung von SWAPGS wurde erst jetzt publik gemacht, liegt aber bereits einige Zeit zurück. Bitdefender hatte nach der Entdeckung zunächst Intel kontaktiert. Anschließend wurde dann gemeinsam mit Intel beschlossen, dass die Lücke über Software-Updates am besten geschlossen werden könnte. Dazu wurde dann Microsoft ins Boot geholt, welches gemeinsam mit allen Partnern die Koordination zur Entwicklung der Patches übernahm.

    Auf der Sicherheitskonferenz Black Hat 2019 in Las Vegas wurde SWAPGS dann schließlich der Öffentlichkeit gemeldet. Bitdefender geht davon aus, dass moderne Intel-CPUs ab der Ivy-Bridge-Generation von SWAPGS betroffen sind, will aber auch nicht ausschließen, dass andere moderne CPUs anfällig sein könnten.

    Microsoft hat Lücke in Windows bereits heimlich gestopft
    Microsoft hat die SWAPGS-Lücke in Windows 10 bereits durch im Juli 2019 ausgelieferte Sicherheitsupdates für Windows heimlich geschlossen. Laut Angaben von Microsoft enthalten die Sicherheitsupdates Komponenten, die SWAPGS bekämpfen. Diese Sicherheitsupdates wurden laut diesem Microsoft-Advisory seit dem 9. Juli 2019 an die Windows-Nutzer ausgeliefert. Microsoft weist ausdrücklich darauf hin, dass aufgrund dieser Sicherheitsupdates auch keine Microcode-Updates notwendig seien.

    Die heimliche Schließung der Lücke war nötig, da sich SWAPGS laut Angaben von Bitdefender leicht von Angreifern ausnutzen lässt. Nachdem SWAPGS erst jetzt öffentlich bekannt gemacht wurde, sind alle Windows-Nutzer bereits geschützt und keinem Risiko mehr ausgesetzt.

    Durch die von Microsoft koordinierte Entwicklung von Patches für SWAPGS liegen die entsprechenden Updates auch für andere Betriebssysteme bereits vor. So behebt Red Hat den Fehler mit einem Kernel-Update in Linux und das Linux-Kernel-Team kündigt ebenfalls einen Patch an. Google integriert den SWAPGS-Patch in Android 4.19 und Chrome OS 4.19. Apple ist von dem Problem nicht betroffen.

    Intel hat anlässlich der nun öffentlich gemachten SWAPGS-Lücke dieses Security-Advisory veröffentlicht. Der CPU-Hersteller AMD hat diese Sicherheitsempfehlung zu SWAPGS online gestellt und betont, dass wohl seine CPUs davon nicht betroffen seien.

    Quelle: Microsoft stopft heimlich neue Spectre-Lücke in CPUs - PC-WELT