Sie sind hier: HomeThemenSmart Automation / IoTSonstige

Nur Windows-Systeme betroffen: Neue Schwachstelle in Intel-Prozessoren entdeckt

Die von Bitdefender identifizierte Sicherheitslücke betrifft alle modernen Intel-Prozessoren. Deren sogenannte »Speculative Execution«-CPU Funktion ermöglicht Side-Channel Attacks, mit denen Passwörter, Tokens, und andere vertrauliche Daten und Konversationen abgeschöpft werden können.

Cybersecurity Bildquelle: © deepadesigns | Shutterstock.com

Der Angriff umgeht alle bekannten Schutzmechanismen, die nach Bekanntwerden von Spectre und Meltdown im Frühjahr 2018 implementiert wurden. Das Problem betrifft alle Intel-Rechner, bei denen Microsoft-Windows ausgeführt wird, inklusive Servern und Notebooks. Gemeinsam mit Intel hat Bitdefender über ein Jahr daran gearbeitet, nun die Öffentlichkeit über diesen Angriffsmechanismus informieren zu können. Ein technisches (englisches) Whitepaper ist online erhältlich.

Die neueste Enthüllung folgt der Mitte Mai dieses Jahres bekanntgewordenen Sicherheitsschwachstelle bei Intel-Prozessoren mit dem Namen „Micro-Architectural Data Sampling“, die es Angreifern erlaubt, auf privilegierte Kernel-Mode-Informationen zuzugreifen, die bis dahin als unerreichbar für die meisten Anwendungen galten.

Speculative Execution ist eine Funktion, die darauf abzielt, die Geschwindigkeit der CPU zu beschleunigen, indem Vermutungen darüber getroffen werden, welche Anweisung als nächstes folgen könnte. Speculative Execution kann Spuren im Cache hinterlassen, die es Angreifern ermöglichen, mit einem Seitenkanalangriff in den privilegierten Bereich des Arbeitsspeichers einzudringen, den der Betriebssystem-Kernel belegt. Dieser neu entdeckte Angriffsweg kombiniert Speculative Execution von Intel und die Verwendung eines spezifischen Befehls des Windows Betriebssystems innerhalb eines sogenannten Gadgets.

„Die Erforschung solcher Angriffswege ist höchst komplex, da sie erstens tiefstes Wissen über die Funktionsweise moderner Prozessoren, zweitens ein umfassendes Verständnis der Prozesse innerhalb von Prozessoren und Betriebssystemen sowie drittens Kenntnisse von Speculative Execution und Seitenkanalattacken erfordern“, so Gavin Hill, Vice President, Datacenter and Network Security Products bei Bitdefender. Zur potentiellen Gefahrenlage erklärt er: „Kriminelle, die über das Wissen um diese Angriffsmöglichkeit verfügen, wären in der Lage, weltweit die wichtigsten und am besten geschützten Daten von Unternehmen und Privatanwendern zu stehlen oder sie für Erpressung, Sabotage und Spionage zu missbrauchen.“ 

Microsoft und andere Partner haben bereits Patches veröffentlich, beziehungsweise sind dabei diese zu evaluieren und gegebenenfalls zu veröffentlichen. Die von Bitdefender entwickelte Technologie Hypervisor Introspection (HVI) zum Schutz von virtuellen Maschinen erkennt und verhindert diesen neuen Angriff auf ungepatchten Windows-Systemen.