Bericht: Patch für Sicherheitslücke in Intel-CPUs bremst Windows und Linux aus

von Stefan Beiersmann am , 15:20 Uhr

Es handelt sich offenbar um einen Designfehler. Zu dessen Behebung sind Änderungen am Kernel erforderlich. Die wiederum reduzieren die CPU-Leistung nach ersten Tests je nach Arbeitslast um bis zu 30 Prozent.

In nicht näher genannten Prozessoren von Intel [1] steckt offenbar eine schwerwiegende Sicherheitslücke. Da es sich wie The Register [2] berichtet um einen Design-Fehler handelt, sollen umfangreiche Änderungen am Linux- und Windows-Kernel notwendig sein, um die Schwachstelle zu beseitigen. Die Updates sollen zudem eine unerwünschte Nebenwirkung haben: Ersten Benchmark-Tests zufolge können sie ein System unter Umständen um bis zu 30 Prozent verlangsamen.

Achte Core-Generation (Bild: Intel) [3]Die Details zu der Anfälligkeit werden derzeit noch unter Verschluss gehalten. Microsoft [4] soll seinen Patch am kommenden Dienstag im Rahmen des Januar-Patchdays bereitstellen. Die Korrekturen sollen aber bereits in Vorabversionen von Windows 10 [5] eingeflossen sein, die im November und Dezember an Windows Insider verteilt wurden. Außerdem sollen schon Patches für den Linux-Kernel verfügbar sein – die Kommentare im Quellcode wurden jedoch unkenntlich gemacht, um keine Hinweise auf die Fehlerursache zu liefern.

Trotzdem sind dem Bericht zufolge einige Informationen über den Bug durchgesickert. Er soll Intel-Prozessoren betreffen, die in den vergangenen zehn Jahren hergestellt wurden. Anwendungen wie Datenbanken oder auch JavaScript sollen in der Lage sein, auf bestimmte geschützte Bereiche des Kernel-Speichers zuzugreifen. Als Fix soll nun der Kernel-Speicher vollständig von Nutzerprozessen getrennt werden.

Die Performanceverluste entstehen dabei, weil derzeit Kernel Mode und User Mode bestimmte Speicher-Adressbereiche gemeinsam nutzen, was den Wechsel zwischen Kernel Mode und User Mode beschleunigt. Der Kernel-Speicher ist dabei für den laufenden Prozess unsichtbar – was durch den Bug jedoch nicht mehr gewährleistet ist. Die Trennung der Adressbereiche hat zur Folge, dass beim Wechsel zwischen Kernel Mode und User Mode auch zwischen zwei Adressebereichen gewechselt werden muss. Das sei zeitaufwendig, weil der Prozessor zwischengespeicherte Daten ablegen und anschließend neu laden müsse.

Neben Windows und Linux soll auch Apples Mac OS X betroffen sein, das ebenfalls auf Intel-CPUs ausgeführt wird. Auch hier soll ein Software-Update auf OS-Ebene notwendig sein.

Wird die Schwachstelle nicht behoben, können Hacker laut The Register Inhalte des Kernel-Speichers auslesen und damit möglicherweise auch andere Sicherheitslücken leichter oder effektiver ausnutzen. Außerdem lasse sich unter Umständen die Sicherheitsfunktion Kernel Adress Space Layout Randomization aushebeln.

Ein Software-Entwickler, der sich selbst Python Sweetness nennt, weist zudem auf mögliche Folgen für Virtualisierungsumgebungen und auch Cloud-Plattformen wie Amazon [6] EC2 und Google [7] Compute Engine hin. „Im schlimmsten Fall verursacht der Software-Fix erhebliche Verzögerungen bei typischen Arbeitslasten“, schreibt er in seinem Blog [8].

WEBINAR

Ransomware Protection: Praxisleitfaden für den Schutz ihres Unternehmens [9]

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in dem 60-minütigen Webinar die neue Sicherheitslösung Malwarebytes Endpoint Protection vor, die ein mehrstufiges Sicherheitskonzept enthält und damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen Angriffen bietet.

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de. [10]

Artikel von ZDNet.de: http://www.zdnet.de

URL zum Artikel: http://www.zdnet.de/88322223/bericht-patch-fuer-sicherheitsluecke-in-intel-cpus-bremst-windows-und-linux-aus/

URLs in this post:

[1] Intel: http://www.zdnet.de/unternehmen/intel/

[2] The Register: http://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/

[3] Image: http://www.zdnet.de/wp-content/uploads/2017/09/intel-achte-core-generation.jpg

[4] Microsoft: http://www.zdnet.de/unternehmen/microsoft/

[5] Windows 10: http://www.zdnet.de/themen/windows-10/

[6] Amazon: http://www.zdnet.de/unternehmen/amazon/

[7] Google: http://www.zdnet.de/unternehmen/google/

[8] in seinem Blog: http://pythonsweetness.tumblr.com/post/169166980422/the-mysterious-case-of-the-linux-page-table

[9] Ransomware Protection: Praxisleitfaden für den Schutz ihres Unternehmens: http://whitepaper.silicon.de/resource/malwarebytes-endpoint-protection/?ZD-HB

[10] Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.: http://www.silicon.de/survey/wie-gut-kennen-sie-windows/