Intel muss sich wieder mit schwerwiegenden Sicherheitslecks in seinen Chips auseinandersetzen.Schlechte Nachrichten für PC-Nutzer: Nachdem Anfang 2018 mitSpectre und Meltdownzwei gravierende Sicherheitslücken inProzessorendiverser Hersteller ans Licht gekommen waren, tauchten Details zu einem neuen Leck namens ZombieLoad auf. Dabei traf es ausschließlich Chips des in Santa Clara (Kalifornien, USA) ansässigen Konzerns Intel. Die Sicherheitslücke galt für fast alle ab 2008 produzierten Intel-CPUs; die einzige Ausnahme bildeten angeblich die achte sowie neunte Generation der Core-Prozessoren und die neuen Xeon-Modelle des Unternehmens: Sie seien per Hardware-Schutzmaßnahmen gesichert. Kurze Zeit später veröffentlichte Intel Microcode-Updates, die den Sicherheitslecks laut Hersteller den Garaus machten. Jetzt stellt sich allerdings heraus: Die Aktualisierungen bringen nur bedingt etwas.ZombieLoad 2.0: Intel-Sicherheitslücke wieder daWie auf der extra eingerichteten Internetseite zombieloadattack.com steht, entdeckten Forscher im Mai 2019, dass die von Intel als Lösung präsentierten Software-Updates nicht ausreichend vor einer Attacke schützten. Im Grunde können damit Angreifende alles tun, was eigentlich nicht mehr möglich sein sollte, so Daniel Gruss in einerPressemitteilungder Technischen Universität (TU) Graz von Mitte November 2019. Dem Wissenschaftler zufolge der wie Moritz Lipp und Michael Schwarz maßgeblich an der Entdeckung der Sicherheitslücke beteiligt war erschweren die Updates lediglich ein wenig die Ausnutzung des Lecks.Forscher mussten sich an Embargo haltenWarum gelangt die Unzulänglichkeit des Intel-Updates erst jetzt an die Öffentlichkeit, obwohl sie bereits seit rund sechs Monaten bekannt ist? Das liegt laut den Forschern an der Verschwiegenheitsvereinbarung, die sie unterschreiben mussten. Demnach war es ihnen vor dem 12. November 2019 nicht gestattet, über die von ihnen entdeckten Sicherheitslücken und ihre späteren Erkenntnisse öffentlich zu sprechen.Neueste Intel-Prozessoren ebenfalls betroffenBrisanter als das Schweigegelübde der Forscher ist jedoch die Tatsache, dass die Sicherheitslücke auch neuere Intel-Chips betrifft: Die der zehnten Generation, die auf der Cascade Lake-Architektur basieren, sind Daniel Gruss zufolge ebenfalls angreifbar. Alles, was Kriminelle dafür benötigen, ist laut dem Forscher eine minimal veränderte Variante des Angriffscodes. Bis dato hatte Intel stets behauptet, dass sich ZombieLoad bei seinen neuen Prozessoren nicht anwenden lasse und das, obwohl der US-Konzern bereits seit April 2019 davon gewusst hatte.Gratis-Sicherheitsprogramme in der Übersicht70 BilderKostenloser SchutzSicherheitslücke: So funktioniert ZombieLoadDen vorliegenden Informationen nach basiert ZombieLoad auf einem ähnlichen Prinzip wie Meltdown: Die neue Angriffsmethode nutzt die optimierte Arbeitsweise von Computerprozessoren aus. Der Reihe nach: Um schneller zu arbeiten, bereiten moderne Systeme mehrere Arbeitsschritte parallel vor und verwerfen dann jene wieder, die sie nicht brauchen oder für die es keine notwendigen Zugriffsrechte gibt. Die Überprüfung der Zugriffsrechte geschieht alllerdings erst, wenn der Chip bereits sensible Rechenschritte abgearbeitet hat. Die Folge: In diesem kurzen Moment zwischen Befehl und Check können wir mit der neuen Attacke die schon geladenen Daten von anderen Programmen sehen, erklärt Daniel Gruss auf derInternetseite der TU Graz.Jetzt prüfen: Ist Ihr Intel-Prozessor betroffen?Die Antwort liefert das MDS Tool. Mit dem kontrollieren Sie, ob Ihr Intel-Chip durch die Sicherheitslücken ZombieLoad, RIDL und Fallout gefährdet ist. Das Tool listet Ihnen auf, welche Bereiche in der Mikroarchitektur des Prozessors geschützt und welche ungeschützt sind. Unter dem Punkt Micro-architectural Data Sampling sehen Sie, ob Ihr System gegen MDS-Attacken gewappnet ist. Steht bei einem oder mehreren Einträgen Vulnerable, empfiehlt es sich dringend, alle aktuellen Updates für die Intel-Firmware und für Ihr Betriebssystem aufzuspielen. Hinweis: In dem ZIP-Archiv zum Download finden Sie die ausführbaren Dateien für 32-Bit- und 64-Bit-Systeme.» Jetzt zum Download: MDS-Tool zur Prüfung Ihres Prozessors (Windows 10, 8 & 7)ZombieLoad: So schützen Sie sich vor Angriffen!Doch selbst wenn Nutzer ihr System aktuell halten, sind sie gegen ZombieLoad nicht vollauf gewappnet. Das Einzige, was laut Daniel Gruss hundertprozentig vor der Sicherheitslücke schützt, ist neben dem Einspielen aller Aktualisierungen das Abschalten der sogenannten TSX-Funktion. Dabei handelt es sich um eine Art Erweiterung, welche die Synchronisationsmechanismen des Chips beschleunigen soll. Deaktiviert man dieses Feature, geht auch ihr Vorteil verloren. Dem Forscher zufolge ist aber ohnehin unklar, wieviel Geschwindigkeit das in der Praxis bringt. Ich gehe davon aus, dass die Deaktivierung keinen merkbaren Performance-Verlust mit sich bringt, so Gruss gegenüberFuturezone. Von Intel selbst gibt es bislang keine Stellungnahme zu den neuesten Enthüllungen.
Leave a Reply