Zombieland v2: Windows und Linux erhalten Option zur Abschaltung von Intel TSX

Microsoft sowie das Linux-Kernel-Team haben ihre jeweiligen Betriebssysteme um eine Option ergänzt, mit der die CPU-Erweiterung Transactional Synchronization Extensions abgeschaltet werden kann. TSX macht Prozessoren von Intel anfällig für CPU-Angriffe über die Schwachstelle Zombieload v2.

Zombieload v2 wiederum erlaubt es, mithilfe einer Schadsoftware Informationen auszuspähen, die von einer CPU verarbeitet werden. Eigentlich sollten diese Informationen jedoch auf die CPU begrenzt und nach außen abgeschottet sein.

Öffentlich bekannt ist Zombieload v2 erst seit Anfang der Woche. Intel kündigte bereits Microcode-Updates an, die in Kürze im Support-Center des Unternehmens erhältlich sein sollen.

Die Erfahrungen mit CPU-Lücken wie Meltdown, Spectre, Foreshadow und Zombieload v1 lehren jedoch, dass Micro-Updates, die die Folgen von Angriffen minimieren oder die Attacken gar vollständig abwehren sollen, zu Performanceverlusten führen. Als Folge verzichten einige Unternehmen auf die Installation verfügbarer Microcode-Updates und deaktivieren stattdessen – falls möglich – die angreifbaren CPU-Funktionen.

Ein Anleitung, wie sich Intel TSX unter Windows deaktivieren lässt, veröffentlichte Microsoft am Dienstag. Dafür ist ein Eingriff in die Registry notwendig. Die Anleitung zeigt aber auch, wie sich TSX wieder aktivieren lässt, falls die Abschaltung unerwünschte Nebenwirkungen zeigt.

Für Linux-System steht indes ein modellspezifisches Register (MSR) zur Verfügung. Wie es angewandt wird beschreibt der Intel-Mitarbeiter Pawan Gupta auf Kernel.org.

TSX wurde 2013 mit der Haswell-Generation der Intel-Core-Prozessoren eingeführt. Betroffen sind laut Intel unter anderem die achte, neunte und zehnte Core-Generation sowie die Intel-Xeon-W- und Xeon-E-Prozessoren.

ANZEIGE

Webinar: Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Online-Seminar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Android Security: Drittanbieter schützen besser

Das Testinstitut AV-Comparatives hat neun weit verbreitete Android Security Apps auf Herz und Nieren geprüft.…

13 Minuten ago

Samsung hat Erfolg in der Krise

Samsung bleibt trotz der COVID19-Krise auf der Erfolgsspur und hat seinen Gewinn im zweiten Halbjahr…

5 Stunden ago

Fraunhofer HHI führt Videokodierstandard H.266/VVC ein

Das Fraunhofer Heinrich-Hertz-Institut (HHI) war wesentlich daran beteiligt, den neuen weltweiten Videokodierstandard H.266 / Versatile…

7 Stunden ago

So greift EKANS Ransomware kritische Infrastrukturen an

Sicherheitsexperten von Fortinet haben die EKANS Ransomware gründlich analysiert und zeigen auf, welche Angriffstechniken die…

8 Stunden ago

So wird IT zukunftssicher

IT und vor allem Unternehmensanwendungen verändern sich durch umfassende Digitalisierungen und Herausforderungen wie die Covid-19-Krise…

9 Stunden ago

AVM veröffentlicht FritzOS 7.20 für Fritzbox 7590

FritzOS 7.20 soll eine erhebliche Performancesteigerung bringen. Außerdem beinhaltet es Komfortfunktionen für das smarte Heimnetz,…

24 Stunden ago