Noch ein Nachtrag von dieser Woche. Sicherheitsforscher der TU Graz haben diese Woche die Prozessorlücke Zombieload v2 öffentlich gemacht. Diese funktioniert auch bei neuen Intel-Prozessoren und bei älteren CPUs mit Intel Patch. Intel hat aber diese Woche Sicherheitshinweise für 77 beseitigte Schwachstellen veröffentlicht.
Anzeige
Bereits im Mai 2019 wurde eine Schwachstelle in Intel CPUs unter dem Namen Zombieload bekannt (siehe den Blog-Beitrag Zombieload: Neue Schwachstelle in Intel-CPUs). Die Schwachstelle kann per spekulativem Seitenkanalangriff (wie Meltdown und Spectre) ausgenutzt werden und betrifft Intel Prozessoren ab 2011.
Werden diese Schwachstellen ausgenutzt, können Dritte sensible Informationen direkt über die Informationen aus dem Prozessor abgreifen.
(Quelle: Pexels Fancycrave CC0 License)
Nach der Entdeckung von Zombieload durch ein internationales Forschungsteam rund um Daniel Gruss, Michael Schwarz und Moritz Lipp von der TU Graz gab es von Intel einen Software-Patch und neue Prozessoren, die diese Schwachstelle beseitigen sollten.
Anzeige
Nachgelegt: Zombieload v2
Nun veröffentlichen die Sicherheitsforscher der TU Graz rund um Daniel Gruss, Michael Schwarz und Moritz Lipp eine neue Zombieload v2-Variante, die auch bei neueren Intel Prozessoren sowie bei CPUs, für die ein Patch bereitsteht, funktioniert.
Der Hintergrund: Die Angriffsmöglichkeit Zombieload nutzt die optimierte Arbeitsweise von Computerprozessoren aus, um auf sensible Daten zugreifen zu können: Bei der Out-of-Order Execution bereitetet der Computer, wenn die volle Leistung des Prozessors gerade nicht vollständig genutzt wird, Daten und Rechenschritte die er bald brauchen könnte vorsorglich vor.
Beim Hyper-Threading laufen mehrere Prozesse auf einer CPU gleichzeitig und nutzen auch die zur Verfügung stehenden Zwischenspeicher gemeinsam. Angreifer können mit der richtigen Technik auf diese benachbarten Prozesse und Daten zugreifen, obwohl genau dies eigentlich nicht möglich sein sollte.
Nach der Entdeckung von Zombieload versuchte Intel dieses Problem durch einen Software-Patch für betroffene CPUs sowie durch Änderungen an neueren CPUs zu beseitigen. Für die ältere Zombieload-Angriffsmethode funktioniert das auch.
Mit einer minimal veränderten Variante des Angriffscodes konnten die Forscher der TU Graz nun aber auch auf die als sicher geltenden Prozessoren zugreifen. Und auch der Software-Patch hat Lücken, wie Daniel Gruss zusammenfasst:
Im Grunde können damit Angreifende alles tun, was eigentlich nicht mehr möglich sein sollte. Das Software-Update erschwert es ihnen aber.
Wir haben die Variante bereits im April, sofort nachdem wir sie gefunden hatten, an Intel gemeldet. Wir veröffentlichen sie jetzt, weil Intel die Zeit benötigte, um eine Gegenstrategie zu entwickeln. Wir raten auch weiterhin allen Nutzerinnen und Nutzern, alle neue Sicherheitsupdates zu installieren.
Details zu Zombieload sowie Zombieload v2 finden sich auf der Webseite zombieloadattack.com. In dieser Mitteilung sind weitere Informationsquellen verlinkt.
Intel patcht 77 Sicherheitslücken
Intel hat diese Woche Sicherheitswarnungen (Security Advisories) zu 77 geschlossenen Schwachstellen in Produkten veröffentlicht. Eine Zusammenfassung findet sich auf dieser Intel-Seite. Bei heise hat man das Thema in diesem deutschsprachigen Beitrag aufgegriffen, falls jemand Details nachlesen möchte. Einen englischsprachigen Artikel gibt es auch bei ZDNet.
Anzeige
cve-2019-11135 alias tsx asynchronous abort (taa) vulnerability alias zombieload v2 betrifft folgende cpus:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00270.html
Inwieweit beeinflußt das Software-Update die Performance?
Irgendwo habe ich von -4 % gelesen
Den Fehler in der Intel PMx Softwarebibliothek für Hardware-Treiber hat noch niemand bemerkt? Hab ich die Woche hier irgendwo verlinkt. Resultat: Diverse Hardware-Treiber und hardware-nahe Tools diverser Hardwarehersteller sind für Rechteausweitung anfällig, das heißt, aus dem Userspace auf Systemebene, teilweise gibts auf Github Proof-of-Concept-Exploits im Quellcode. Momentan kommt man mit dem Patchen nicht mer nach, und von vielen taiwanesischen Hardwarehersteller gibts noch nicht mal was für deren Live-Update-/Flash-/Overclocking/RGB-LED-Tools und Treiber. Nur Intel hat seine Hausaufgaben bei diversen CPU-Tools gemacht, aber wer installiert die schon? – und man muss sie dennoch manuell aktualisieren. Im Prinzip ist das viel einfacher ausnutzbar als irgendwelche CPU-Seitenkanal-Attacken. Und irgend so ein Tool hat fast jeder installiert.
Ich vermute, alle die Löcher in Hardware und Betriebssystemen sind Absicht, damit bei Bedarf ein wenig gesteuert werden kann :-), wer seinen PC noch benutzen kann.
Die USA sagt dir wann und wie lange du deinen PC benutzen "darfst"!
Bei Fernsehern, Waschmaschinen, Kühlschränken ist es nicht anders (gewesen) :-)
Genau so! Oder hier in der Schweiz oder in Deutschland das eigene Regime.
An die grosse Glocke hängen darf man es aber nicht, weil man sonst einen Haufen rot-grün gestreifter und regimetreuer Irrer am Hals hat.