Categories: KomponentenWorkspace

Zombieload: Forscher entdecken neue Sicherheitslücken in Intel-Prozessoren

Sicherheitsforscher haben zusammen mit Intel Details zu einer neuen Serie von Sicherheitslücken in Intel-Prozessoren veröffentlicht. Sie ermöglichen, ähnlich wie Meltdown und Spectre, sogenannte Sidechannel-Angriffe. Die neuen Anfälligkeiten stellen laut Intel eine neue Untergruppe dar, die als Microarchitectural Data Sampling (MDS) bezeichnet wird. Angreifer erhalten unter Umständen Zugriff auf Daten, die sie sonst nicht lesen können.

Entdeckt wurden die Bugs von Intels eigenen Mitarbeitern sowie unabhängig davon von externen Forschern. Darunter sind Mitarbeiter von Bitdefender und Forscher, die die ursprünglichen Meltdown- und Spectre-Lücken beschrieben haben. Intel betont, dass Angriffe auf MDS ein „komplexes Unterfangen“ sind und Angreifern nicht die Möglichkeit geben, gezielt auf bestimmte Daten zuzugreifen.

Laut Bitdefender überwinden die neuen Bugs architektonische Sicherheitsvorkehrungen der Prozessoren. Als Folge sollen auch nicht privilegierte Anwendungen selbst im normalen Benutzermodus Zugriff auf Kernel-Modus-Speicherinformationen erhalten.

Beispielcode für die als Yet Another Meltdown (YAM) bezeichnete Sicherheitslücke funktioniert laut Bitdefender auf den Intel-Mikroarchitekturen Ivy Bridge, Haswell, Skylake und Kaby Lake. „Dieser Fehler kann in gezielten Angriffen als eine Waffe eingesetzt werden. Um eine ähnliche Wirkung zu erreichen, würden Hacker normalerweise systemweite Privilegien benötigen oder müssten das Betriebssystem vollständig untergraben“, teilte Bitdefender mit. Besonders schwerwiegend sei der Fehler in Cloud-Umgebungen. Dort könne ein möglicherweise bösartiges Nachbarsystem den Fehler ausnutzen und Daten anderer Benutzer auslesen.

Eine weitere der insgesamt vier neuen Anfälligkeiten wurde von ihren Entdeckern auf den Namen Zombieload getauft. Sie erlaubt es offenbar, Websites zu überwachen, die von Nutzern aus einer virtuellen Maschine heraus mit dem Tor-Browser besucht wurden. „Dein Prozessor erweckt deinen privaten Browserverlauf und andere vertrauliche Daten wieder zum Leben“, beschreiben die Forscher den Bug auf ihrer Website.

Im Gegensatz zu Meltdown und Spectre trifft Intel die Veröffentlichung der Schwachstellen diesmal nicht unvorbereitet. Nach Angaben des Unternehmens stehen bereits Mikrocode-Updates zur Verfügung, die unter anderem im Rahmen von Microsofts monatlichem Patchday verteilt werden. Darüber hinaus sollen einzelne Prozessoren der achten und neunten Core-Generation bereits Fixes für MDS enthalten. Das soll auch für die zweite Generation der Xeon-Scalable-Prozessoren gelten. „Wir gehen davon aus, dass alle künftigen Intel-Prozessoren Hardware-Vorkehrungen gegen diese Anfälligkeiten besitzen werden“, ergänzte Intel.

Das Unternehmen betont zudem, dass die Fixes nur geringe bis keine Auswirkungen auf die Prozessorleistung haben. Nachteile sollen sich vor allem bei deaktiviertem Hyperthreading sowie im Rechenzentrum bei Storage-Workloads ergeben.

Das von den Schwachstellen ausgehende Risiko stuft Intel als gering bis mittel ein. Zudem soll es bisher keine Hinweise auf Exploits geben, die die Sicherheitslücken ausnutzen.

Weitere Informationen

HIGHLIGHT

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

21 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

21 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

21 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago