{"id":221562,"date":"2019-08-11T01:07:31","date_gmt":"2019-08-10T23:07:31","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=221562"},"modified":"2023-05-02T12:50:20","modified_gmt":"2023-05-02T10:50:20","slug":"swapgs-sicherheitslcke-in-intel-cpus","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/08\/11\/swapgs-sicherheitslcke-in-intel-cpus\/","title":{"rendered":"SWAPGS: Sicherheitsl&uuml;cke in Intel CPUs"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>Es gibt eine neue Spectre-Schwachstelle mit dem Namen SWAPG (<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-1125\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-1125<\/a>) in Intel CPUs. Diese neue Schwachstelle betrifft Intel-CPUs ab Ivy Bridge und l\u00e4sst sich \u00fcber Seitenkanalangriffe ausnutzen. Microsoft hat Update f\u00fcr Windows bereitgestellt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/2fccf54a36254beb95a481907d8cea43\" alt=\"\" width=\"1\" height=\"1\" \/>Bitdefender hat vor einigen Tagen Informationen \u00fcber die neue Sicherheitsl\u00fccke freigegeben, die s\u00e4mtliche moderne Intel Prozessoren betrifft. Diese Prozessoren nutzen die CPU-Funktion Speculative Execution, \u00fcber die eine Side-Channel-Attacke erfolgen kann. Die Schwachstelle erm\u00f6glicht Zugriff auf Passw\u00f6rter, Token, private Unterhaltungen sowie andere vertrauliche Daten von Privatanwendern und Unternehmen. Alle Rechner, bei denen neuere Intel-Prozessoren zum Einsatz kommen und auf denen Windows ausgef\u00fchrt wird, sind betroffen, inklusive Server und Notebooks. \u00dcber ein Jahr hat Bitdefender mit den Technologiepartnern an einer Ver\u00f6ffentlichung dieser Schwachstelle gearbeitet \u2013 Patches stehen nun zur Verf\u00fcgung oder werden in K\u00fcrze ver\u00f6ffentlicht.<\/p>\n<p>Die Schwachstelle wurde weniger als drei Monate nach dem letzten Sicherheitsalert zu Intel-Prozessoren bekannt. Speculative Execution ist eine Funktion, die darauf abzielt, die Geschwindigkeit der CPU zu beschleunigen, indem Vermutungen dar\u00fcber getroffen werden, welche Anweisung als n\u00e4chstes folgen k\u00f6nnte. Speculative Execution kann Spuren im Cache hinterlassen, die es Angreifern erm\u00f6glichen, mit einem Seitenkanalangriff in den privilegierten Bereich des Arbeitsspeichers einzudringen, den der Betriebssystem-Kernel belegt. Dieser neu entdeckte Angriffsweg kombiniert Speculative Execution von Intel und die Verwendung eines spezifischen Befehls des Windows Betriebssystems innerhalb eines sogenannten Gadgets.<\/p>\n<p>Der Angriff umgeht alle bekannten Schutzmechanismen, die nach Bekanntwerden von Spectre und Meltdown im Fr\u00fchjahr 2018 implementiert wurden. Gemeinsam mit Intel hat Bitdefender \u00fcber ein Jahr daran gearbeitet, nun die \u00d6ffentlichkeit \u00fcber diesen Angriffsmechanismus informieren zu k\u00f6nnen.<\/p>\n<p>Microsoft und andere Partner haben bereits <a href=\"https:\/\/web.archive.org\/web\/20201005125452\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1125\" target=\"_blank\" rel=\"noopener noreferrer\">Patches ver\u00f6ffentlicht<\/a>, beziehungsweise sind dabei diese zu evaluieren und gegebenenfalls zu ver\u00f6ffentlichen. Die von Bitdefender entwickelte Technologie Hypervisor Introspection (HVI) zum Schutz von virtuellen Maschinen erkennt und verhindert diesen neuen Angriff auf ungepatchten Windows-Systemen.<\/p>\n<p>Die neueste Enth\u00fcllung folgt der Mitte Mai dieses Jahres bekanntgewordenen Sicherheitsschwachstelle bei Intel-Prozessoren mit dem Namen \u201eMicro-Architectural Data Sampling\", die es Angreifern erlaubt, auf privilegierte Kernel-Mode-Informationen zuzugreifen, die bis dahin als unerreichbar f\u00fcr die meisten Anwendungen galten. Weitere Informationen zu diesem Angriffsmechanismus finden Sie auf dem <a href=\"https:\/\/web.archive.org\/web\/20201208131104\/https:\/\/labs.bitdefender.com\/2019\/08\/bypassing-kpti-using-the-speculative-behavior-of-the-swapgs-instruction\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bitdefender Labs Blog<\/a>.<\/p>\n<p>Ein <a href=\"https:\/\/businessresources.bitdefender.com\/bypassing-kpti-speculative-behavior-swapgs-instruction\" target=\"_blank\" rel=\"noopener noreferrer\">technisches Whitepaper<\/a> beschreibt die Details, und es gibt ein Demovideo \"<a href=\"https:\/\/www.youtube.com\/watch?v=S-m7XVBzusU\" target=\"_blank\" rel=\"noopener noreferrer\">Protecting against SWAPGS Attack via Hypervisor Introspection<\/a>\". Weitere Informationen finden sich im <a href=\"https:\/\/web.archive.org\/web\/20221128051548\/https:\/\/businessinsights.bitdefender.com\/protecting-against-swapgs-attack-with-bitdefender-hypervisor-introspection\" target=\"_blank\" rel=\"noopener noreferrer\">Bitdefender Business Insights Blog<\/a>. Forbes hat noch <a href=\"https:\/\/www.forbes.com\/sites\/daveywinder\/2019\/08\/06\/microsoft-confirms-new-windows-cpu-attack-vulnerability--advises-all-users-to-update-now\/amp\/\" target=\"_blank\" rel=\"noopener noreferrer\">einen Artikel<\/a> dazu. Heise hat <a href=\"https:\/\/www.heise.de\/security\/meldung\/SWAPGS-Details-und-Updates-zur-neuen-Spectre-Luecke-in-Intel-Prozessoren-4489897.html\" target=\"_blank\" rel=\"noopener noreferrer\">einen deutschsprachigen Artikel<\/a> mit einigen zus\u00e4tzlichen Information zu diesem Thema publiziert. So l\u00e4sst sich der Angriff nur lokal ausf\u00fchren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es gibt eine neue Spectre-Schwachstelle mit dem Namen SWAPG (CVE-2019-1125) in Intel CPUs. Diese neue Schwachstelle betrifft Intel-CPUs ab Ivy Bridge und l\u00e4sst sich \u00fcber Seitenkanalangriffe ausnutzen. Microsoft hat Update f\u00fcr Windows bereitgestellt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-221562","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221562","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=221562"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221562\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=221562"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=221562"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=221562"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}