{"id":218018,"date":"2019-05-15T10:32:48","date_gmt":"2019-05-15T08:32:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=218018"},"modified":"2024-10-04T21:13:13","modified_gmt":"2024-10-04T19:13:13","slug":"zombieload-neue-schwachstelle-in-intel-cpus","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/05\/15\/zombieload-neue-schwachstelle-in-intel-cpus\/","title":{"rendered":"Zombieload: Neue Schwachstelle in Intel-CPUs"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[<a href=\"https:\/\/web.archive.org\/web\/20230204065101\/https:\/\/borncity.com\/win\/2019\/05\/15\/zombieload-new-vulnerability-in-intel-cpus\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Sicherheitsforscher haben eine neue Schwachstelle in Intel-CPUs aufgedeckt. Die mit dem Namen Zombieload versehene Schwachstelle kann per spekulativem Seitenkanalangriff (wie Meltdown und Spectre) ausgenutzt werden und betrifft Intel Prozessoren ab 2011.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/f8d5d4fbe5084f459b4a25b5fb2656a5\" width=\"1\" height=\"1\"\/>Die Liste der spekulativen Seitenkanalangriffe, wie sie mit Meltdown und Spectre seit Anfang 2018 bekannt sind, wird eigentlich monatlich l\u00e4nger. St\u00e4ndig finden Sicherheitsforscher modifizierte Angriffsmethoden, um Schwachstellen auszunutzen und Informationen \u00fcber die CPU abzugreifen.<\/p>\n<h2>Die Zombieload-Schwachstelle<\/h2>\n<p>Die von Sicherheitsforschern gefundene, neue Klasse von Schwachstellen betrifft nur Intel-Chips seit 2011. Werden diese Schwachstellen ausgenutzt, k\u00f6nnen Dritte sensible Informationen direkt \u00fcber die Informationen aus dem Prozessor abgreifen. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Mainboard\" alt=\"Mainboard\" src=\"https:\/\/i.imgur.com\/bsYodMo.jpg\" width=\"618\" height=\"412\"\/><br \/>(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/u\/fancycrave-60738\/\">Fancycrave<\/a> CC0 License) <\/p>\n<p>Die ausgenutzte Angriffsmethode erinnert an die Methoden Meltdown und Spectre, die eine Schw\u00e4che in der spekulativen Ausf\u00fchrung von Prozessoren ausnutzten, um auf Daten zuzugreifen. Die spekulativen Befehlsausf\u00fchrung ist ein wichtiger Teil der Funktionsweise moderner Prozessoren. Eine&nbsp; spekulative Ausf\u00fchrung erm\u00f6glicht Prozessoren, bis zu einem gewissen Grad vorherzusagen, was eine Anwendung oder ein Betriebssystem als n\u00e4chstes und in naher Zukunft ben\u00f6tigen k\u00f6nnte. Dies wird zur Optimierung der Programmabl\u00e4ufe verwendet, und verwirft Anweisungen, wenn diese im Programmablauf nicht ben\u00f6tigt werden. Diese spekulative Befehlsausf\u00fchrung l\u00e4sst sich allerdings auch missbrauchen, um \u00fcber vorgeladene Befehle auf Informationen zuzugreifen, die Prozessen sonst nicht zug\u00e4nglich sind. <\/p>\n<p>Das ist ein Sicherheitsproblem, da unbefugt sensitive Informationen \u00fcber die Schwachstellen der CPU abgezogen werden k\u00f6nnen. Zombieload ist nun eine neue Methode f\u00fcr solche Angriffe, die erneut von Sicherheitsforschern der TU Graz entdeckt wurde. Inzwischen gibt es die Seite <a href=\"https:\/\/zombieloadattack.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">zombieloadattack.com<\/a> mit Informationen zu diesem Angriff. <\/p>\n<h2>Die Branche reagiert<\/h2>\n<p>Intel stuft die Schwachstelle als moderat ein, hat aber eine Sicherheitsinformation <a href=\"https:\/\/web.archive.org\/web\/20220622064803\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00233.html\" target=\"_blank\" rel=\"noopener noreferrer\">Microarchitectural Data Sampling Advisory (Intel-AS-00233)<\/a> herausgegeben. Dort werden die Details zu den Schwachstellen <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-11091<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12126<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12127<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12130<\/a> beschrieben. Die neu entdeckte Schwachstelle sch\u00fcttelt die Branche aber ziemlich durch. Diese reagiert zum 14. Mai 2019 mit Sicherheitsupdates und L\u00f6sungen, um die Schwachstelle zu patchen. <\/p>\n<ul>\n<li>Amazon: Im <a href=\"https:\/\/aws.amazon.com\/security\/security-bulletins\/AWS-2019-004\/\" target=\"_blank\" rel=\"noopener noreferrer\">Intel Quarterly Security Release (QSR) 2019.1<\/a> gibt Amazon an, f\u00fcr AWS bereits eine Sicherheitsl\u00f6sung entwickelt zu haben.  <\/li>\n<li>Apple: Der Hersteller hat in macOS Mojave 10.14.5 Sicherheitsupdates um Schutz vor spekulativen Ausf\u00fchrungsschwachstellen in Intel CPUs ver\u00f6ffentlicht, wie er auf <a href=\"https:\/\/support.apple.com\/en-us\/HT210107\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Seite<\/a> bekannt gibt.&nbsp; <\/li>\n<li>Google: Das Unternehmen hat die FAQ <a href=\"https:\/\/support.google.com\/faqs\/answer\/9330250\" target=\"_blank\" rel=\"noopener noreferrer\">Product Status: Microarchitectural Data Sampling (MDS)<\/a> ver\u00f6ffentlicht und erl\u00e4utert darin, wie die eigene Infrastruktur gesch\u00fctzt wird.  <\/li>\n<li>Microsoft hat die Nacht f\u00fcr alle unterst\u00fctzten Betriebssysteme, von Windows 7 bis Windows 10, die <em>Microarchitectural Data Sampling <\/em>Schwachstellen <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-11091<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12126<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12127<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12130<\/a> Sicherheitsupdates bereitgestellt (siehe <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/patchday-updates-fr-windows-7-8-1-server-14-mai-2019\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server (14. Mai 2019)<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/patchday-windows-10-updates-14-mai-2019\/\">Patchday Windows 10-Updates (14. Mai 2019)<\/a>).  <\/li>\n<li>Linux: F\u00fcr dieses Betriebssystem stellen die einzelnen Distributionen wohl auch Sicherheitsupdates bereit. Cannonical hat f\u00fcr Ubuntu <a href=\"https:\/\/blog.ubuntu.com\/2019\/05\/14\/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Blog-Beitrag<\/a> zum Thema ver\u00f6ffentlicht. Ein deutschsprachiger Beitrag zu Linux und der Schwachstelle findet sich <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Neue-Linux-Kernel-schuetzen-vor-ZombieLoad-aka-MDS-4422245.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei Heise<\/a>.<\/li>\n<\/ul>\n<p>Artikel zur Zombieload-Schwachstelle gibt es zudem bei <a href=\"https:\/\/techcrunch.com\/2019\/05\/14\/zombieload-flaw-intel-processors\/\" target=\"_blank\" rel=\"noopener noreferrer\">Techchrunch<\/a> (Englisch). Dort ist ein Video eingebunden, welches zeigt, wie einfach das Abfischen eines Passworts mit der betreffenden Angriffsmethode ist. Einen deutschsprachigen Beitrag zum Thema mit vielen erg\u00e4nzenden Informationen gibt es bei <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Neue-Sicherheitsluecken-in-Intel-Prozessoren-ZombieLoad-4421217.html\" target=\"_blank\" rel=\"noopener noreferrer\">Heise<\/a> und bei <a href=\"https:\/\/www.golem.de\/news\/sicherheitsluecken-zombieload-in-intel-prozessoren-1905-141251.html\" target=\"_blank\" rel=\"noopener noreferrer\">Golem<\/a>. Danke an die Leser f\u00fcr die Hinweise auf das Thema \u2013 kam nicht dazu, das fr\u00fcher aufzubereiten.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong>Windows 10 (V1903): Update KB4497936 f\u00fcr Insider Preview (19H1)<br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/patchday-updates-fr-windows-7-8-1-server-14-mai-2019\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server (14. Mai 2019)<\/a> <br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/patchday-windows-10-updates-14-mai-2019\/\">Patchday Windows 10-Updates (14. Mai 2019)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 1<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 2<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/03\/28\/neue-intel-spectre-cpu-lcke-angriffe-mit-branchscope\/\">Neue Intel Spectre CPU-L\u00fccke: Angriffe mit BranchScope<\/a><br \/>Neue Spectre-NG-Sicherheitsl\u00fccken in Intel CPUs<br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/07\/12\/chrome-67-mit-site-isolation-als-spectre-schutz\/\">Chrome 67 mit Site Isolation als Spectre-Schutz<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/07\/12\/details-zu-cpu-sicherheitslcken-spectre-v1-1-und-v1-2\/\">Details zu CPU-Sicherheitsl\u00fccken Spectre V1.1 und V1.2<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/06\/06\/hp-informationen-zu-derivative-side-channel-angriffen\/\">HP: Infos zu Derivative Side-Channel-Angriffen (Spectre V4)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/03\/21\/eth-lausanne-und-ibm-decken-smotherspectre-hardware-schwachstelle-auf\/\">ETH Lausanne und IBM decken SmoTherSpectre-Hardware-Schwachstelle auf<\/a><br \/>Google und Microsoft enth\u00fcllen Spectre V4 CPU-Schwachstelle<br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/03\/05\/windows-10-retpoline-spectre-2-schutz-manuell-aktivieren\/\">Windows 10: Retpoline-Spectre 2-Schutz manuell aktivieren<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/10\/19\/windows-10-19h1-spectre-v2-schutz-per-retpoline\/\">Windows 10 19H1: Spectre V2-Schutz per Retpoline<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/03\/01\/spectre-lcken-erlaubt-malware-zu-verstecken\/\">Spectre-L\u00fccken erlaubt Malware zu verstecken<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/12\/08\/neue-splitspectre-methode-windows-retpoline-spectre-schutz\/\">Neue SplitSpectre-Methode, Windows Retpoline Spectre-Schutz<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/11\/19\/microsoft-aktualisiert-meltdown-spectre-schutzseite\/\">Microsoft aktualisiert Meltdown\/Spectre-Schutzseite<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/11\/17\/intel-microcode-boot-loader-spectre-schutz-auf-usb\/\">Intel Microcode Boot Loader: Spectre-Schutz auf USB<\/a><br \/><a href=\"https:\/\/web.archive.org\/web\/20240303035929\/https:\/\/borncity.com\/blog\/2018\/08\/15\/foreshadow-co-neue-spectre-hnliche-cpu-schwachstellen\/\">Foreshadow (L1TF), neue (Spectre-\u00e4hnliche) CPU-Schwachstellen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/07\/28\/netspectre-zugriff-auf-den-arbeitsspeicher-per-netzwerk\/\">NetSpectre: Zugriff auf den Arbeitsspeicher per Netzwerk<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/11\/15\/sieben-neue-spectre-lcken-in-cpus\/\">Sieben neue Spectre-L\u00fccken in CPUs<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/04\/bald-angriffe-ber-meltdown-und-spectre-zu-erwarten\/\">Bald Angriffe \u00fcber Meltdown und Spectre zu erwarten?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/31\/nas-qnap-und-synology-von-meltdown-spectre-betroffen\/\">NAS: QNAP und Synology von Meltdown\/Spectre betroffen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/13\/meltdown-spectre-google-patcht-cloud-ohne-leistungsverlust\/\">Meltdown\/Spectre: Google patcht Cloud ohne Leistungsverlust<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/22\/red-hat-wird-spectre-patches-rckgngig-machen\/\">Red Hat wird Spectre-Patches r\u00fcckg\u00e4ngig machen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/12\/intel-fixes-gegen-meltdown-und-spectre-wegen-bugs-gestoppt\/\">Intel Fixes gegen Meltdown und Spectre wegen Bugs gestoppt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/12\/meltdown-spectre-warnung-vor-erstem-schadcode\/\">Meltdown\/Spectre: Warnung vor erstem Schadcode<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/meltdown-spectre-leistungseinbuen-durch-patches\/\">Meltdown\/Spectre: Leistungseinbu\u00dfen durch Patches \u2013 Teil 1<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/12\/meltdown-spectre-leistungseinbuen-durch-patches-teil-2\/\">Meltdown\/Spectre: Leistungseinbu\u00dfen durch Patches \u2013 Teil 2<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/11\/test-ist-mein-browser-durch-spectre-angreifbar\/\">Test: Ist mein Browser durch Spectre angreifbar?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/07\/bringen-meltdown-spectre-die-tech-industrie-ans-wanken\/\">Bringen Meltdown\/Spectre die Tech-Industrie ans wanken?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/11\/kleiner-berblick-ber-meltdown-und-spectre\/\">Kleiner \u00dcberblick \u00fcber Meltdown und Spectre (f\u00fcr Normalos)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/13\/meltdown-spectre-cloud-anbieter-suchen-intel-alternativen\/\">Meltdown\/Spectre: Cloud-Anbieter suchen Intel-Alternativen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/16\/vorsicht-vor-spectre-meltdown-test-inspectre\/\">Vorsicht vor Spectre\/Meltdown-Test InSpectre<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/01\/meltdown-spectre-testtool-review\/\">Meltdown-\/Spectre: Testtool-\u00dcbersicht<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/04\/26\/google-spectre-schwachstelle-nicht-wirksam-zu-stopfen\/\">Google: Spectre-Schwachstelle nicht wirksam zu stopfen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher haben eine neue Schwachstelle in Intel-CPUs aufgedeckt. Die mit dem Namen Zombieload versehene Schwachstelle kann per spekulativem Seitenkanalangriff (wie Meltdown und Spectre) ausgenutzt werden und betrifft Intel Prozessoren ab 2011.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1080,4328],"class_list":["post-218018","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-intel","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=218018"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218018\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=218018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=218018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=218018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}