{"id":224910,"date":"2019-11-16T10:25:17","date_gmt":"2019-11-16T09:25:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=224910"},"modified":"2021-12-23T09:37:50","modified_gmt":"2021-12-23T08:37:50","slug":"zombieload-v2-funktioniert-fr-neue-intel-cpus-den-patch","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/11\/16\/zombieload-v2-funktioniert-fr-neue-intel-cpus-den-patch\/","title":{"rendered":"Zombieload v2 funktioniert f&uuml;r neue &amp; gepatchte Intel CPUs"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Noch ein Nachtrag von dieser Woche. Sicherheitsforscher der TU Graz haben diese Woche die Prozessorl\u00fccke Zombieload v2 \u00f6ffentlich gemacht. Diese funktioniert auch bei neuen Intel-Prozessoren und bei \u00e4lteren CPUs mit Intel Patch. Intel hat aber diese Woche Sicherheitshinweise f\u00fcr 77 beseitigte Schwachstellen ver\u00f6ffentlicht. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/061cddba5d884767aa9a3088077f634b\" width=\"1\" height=\"1\"\/>Bereits im Mai 2019 wurde eine Schwachstelle in Intel CPUs unter dem Namen Zombieload bekannt (siehe den Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/zombieload-neue-schwachstelle-in-intel-cpus\/\">Zombieload: Neue Schwachstelle in Intel-CPUs<\/a>). Die Schwachstelle kann per spekulativem Seitenkanalangriff (wie Meltdown und Spectre) ausgenutzt werden und betrifft Intel Prozessoren ab 2011. <\/p>\n<p>Werden diese Schwachstellen ausgenutzt, k\u00f6nnen Dritte sensible Informationen direkt \u00fcber die Informationen aus dem Prozessor abgreifen.  <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Mainboard\" alt=\"Mainboard\" src=\"https:\/\/i.imgur.com\/bsYodMo.jpg\" width=\"618\" height=\"412\"\/><br \/>(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/u\/fancycrave-60738\/\">Fancycrave<\/a> CC0 License)  <\/p>\n<p>Nach der Entdeckung von Zombieload durch ein internationales Forschungsteam rund um Daniel Gruss, Michael Schwarz und Moritz Lipp von der TU Graz gab es von Intel einen Software-Patch und neue Prozessoren, die diese Schwachstelle beseitigen sollten.  <\/p>\n<h2>Nachgelegt: Zombieload v2<\/h2>\n<\/p>\n<p>Nun ver\u00f6ffentlichen die Sicherheitsforscher der TU Graz rund um Daniel Gruss, Michael Schwarz und Moritz Lipp eine neue Zombieload v2-Variante, die auch bei neueren Intel Prozessoren sowie bei CPUs, f\u00fcr die ein Patch bereitsteht, funktioniert. <\/p>\n<p>Der Hintergrund: Die Angriffsm\u00f6glichkeit Zombieload nutzt die optimierte Arbeitsweise von Computerprozessoren aus, um auf sensible Daten zugreifen zu k\u00f6nnen: Bei der Out-of-Order Execution bereitetet der Computer, wenn die volle Leistung des Prozessors gerade nicht vollst\u00e4ndig genutzt wird, Daten und Rechenschritte die er bald brauchen k\u00f6nnte vorsorglich vor. <\/p>\n<p>Beim Hyper-Threading laufen mehrere Prozesse auf einer CPU gleichzeitig und nutzen auch die zur Verf\u00fcgung stehenden Zwischenspeicher gemeinsam. Angreifer k\u00f6nnen mit der richtigen Technik auf diese benachbarten Prozesse und Daten zugreifen, obwohl genau dies eigentlich nicht m\u00f6glich sein sollte.<\/p>\n<p>Nach der Entdeckung von Zombieload versuchte Intel dieses Problem durch einen Software-Patch f\u00fcr betroffene CPUs sowie durch \u00c4nderungen an neueren CPUs zu beseitigen. F\u00fcr die \u00e4ltere Zombieload-Angriffsmethode funktioniert das auch. <\/p>\n<p>Mit einer minimal ver\u00e4nderten Variante des Angriffscodes konnten die Forscher der TU Graz nun aber auch auf die als sicher geltenden Prozessoren zugreifen. Und auch der Software-Patch hat L\u00fccken, wie Daniel Gruss zusammenfasst: <\/p>\n<blockquote>\n<p>Im Grunde k\u00f6nnen damit Angreifende alles tun, was eigentlich nicht mehr m\u00f6glich sein sollte. Das Software-Update erschwert es ihnen aber.<\/p>\n<p>Wir haben die Variante bereits im April, sofort nachdem wir sie gefunden hatten, an Intel gemeldet. Wir ver\u00f6ffentlichen sie jetzt, weil Intel die Zeit ben\u00f6tigte, um eine Gegenstrategie zu entwickeln. Wir raten auch weiterhin allen Nutzerinnen und Nutzern, alle neue Sicherheitsupdates zu installieren.<\/p>\n<\/blockquote>\n<p>Details zu Zombieload sowie Zombieload v2 finden sich auf der Webseite <a href=\"https:\/\/zombieloadattack.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">zombieloadattack.com<\/a>. In <a href=\"https:\/\/www.tugraz.at\/tu-graz\/services\/news-stories\/medienservice\/einzelansicht\/article\/zombieload-2-0-greift-auch-neue-prozessoren-und-software-patch-an\/\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Mitteilung<\/a> sind weitere Informationsquellen verlinkt. <\/p>\n<h2>Intel patcht 77 Sicherheitsl\u00fccken<\/h2>\n<p>Intel hat diese Woche Sicherheitswarnungen (Security Advisories) zu 77 geschlossenen Schwachstellen in Produkten ver\u00f6ffentlicht. Eine Zusammenfassung findet sich auf <a href=\"https:\/\/web.archive.org\/web\/20211108045304\/https:\/\/blogs.intel.com\/technology\/2019\/11\/ipas-november-2019-intel-platform-update-ipu\/\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Intel-Seite<\/a>. Bei heise hat man das Thema in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Intel-fixt-Sicherheitsluecken-und-enthuellt-nebenbei-eine-neue-ZombieLoad-Variante-4584543.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem deutschsprachigen Beitrag<\/a> aufgegriffen, falls jemand Details nachlesen m\u00f6chte. Einen englischsprachigen Artikel gibt es auch <a href=\"https:\/\/www.zdnet.com\/article\/intels-cascade-lake-cpus-impacted-by-new-zombieload-v2-attack\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei ZDNet<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch ein Nachtrag von dieser Woche. Sicherheitsforscher der TU Graz haben diese Woche die Prozessorl\u00fccke Zombieload v2 \u00f6ffentlich gemacht. Diese funktioniert auch bei neuen Intel-Prozessoren und bei \u00e4lteren CPUs mit Intel Patch. Intel hat aber diese Woche Sicherheitshinweise f\u00fcr 77 &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/11\/16\/zombieload-v2-funktioniert-fr-neue-intel-cpus-den-patch\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2182,4328],"class_list":["post-224910","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-cpu","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=224910"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224910\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=224910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=224910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=224910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}