Netzwelt

Windows-Update nötig

Schwachstelle in Intel-Prozessoren kann Passwörter preisgeben

Die Sicherheitslücken Meltdown und Spectre zeigen, dass eine Kernfunktion moderner Prozessoren raffinierte Angriffe ermöglicht. Eine neue Variante gefährdet alle Windows-Geräte mit Intel-CPUs, die ab 2012 verbaut wurden.

Mike Blake/Reuters

Von
Mittwoch, 07.08.2019   05:08 Uhr

Forscher der IT-Sicherheitsfirma Bitdefender haben Schwachstellen in Intel-Prozessoren entdeckt, über die Angreifer an sensible Daten wie Passwörter gelangen können. Betroffen sind alle Intel-CPUs ab der 2012 eingeführten Generation "Ivy Bridge", sofern sie in Windows-PCs und -Servern verbaut wurden. Apple- und Linux-Nutzer sind, soweit Bitdefender bisher feststellen konnte, geschützt.

Die Sicherheitslücke ähnelt Meltdown, Spectre und Zombieload, jenen ab Anfang 2018 veröffentlichten Schwachstellen, die nicht nur, aber doch hauptsächlich, Intel-Prozessoren betrafen: Sie resultiert aus der sogenannten Speculative Execution, mit der moderne Prozessoren schneller werden, indem sie spekulieren, welche Arbeitsschritte sie wohl als Nächstes vollziehen sollen. Dazu halten sie in ihrem Cache (Speicher) parallel verschiedene Daten bereit. Diejenigen, die dann nicht benötigt werden, werden verworfen.

Meltdown, Spectre, ihre diversen Nachfolger und nun auch die neue, namenlose Schwachstelle erlauben es, mit spezieller Software auf solche Speicherbereiche zuzugreifen. Zudem ermöglicht die neue Lücke es, alle in der Vergangenheit bereits veröffentlichten Sicherheitsupdates zu umgehen.

Was Sie über Spectre und Meltdown wissen sollten

Im Speicher können sich neben Teilen von Passwörtern oder kryptografischen Schlüsseln auch andere Informationen befinden, mit denen ein Angreifer sich weiter im betroffenen System vorarbeiten kann. Entscheidend ist, dass Bitdefender einen Weg gefunden hat, den Prozessor über sogenannte SWAPGS-Instruktionen derart zu manipulieren, dass er Informationen aus dem Cache preisgibt, die eigentlich isoliert und niemals normalen Benutzern zugänglich sein sollten.

Als einfachstes Szenario beschreibt Bitdefender, dass ein Nutzer eines von mehreren Mitarbeitern gemeinsam verwendeten Computers auf die Passwörter oder Schlüssel der anderen Nutzer zugreifen könnte - einen Binnenangriff also.

Das Unternehmen gibt an, dass es aufwendig war, die Schwachstelle zu identifizieren. Doch mit dem sogenannten Proof-of-concept von Bitdefender wäre es vergleichsweise einfach, eine Schadsoftware zu entwickeln, die sich die Schwachstelle zunutze macht. Einiges am Prinzip dieser Angriffe spricht aber gegen einen massenhaften Einsatz und eher für sorgsam ausgesuchte Ziele:

Außer Daten direkt abzugreifen, könnte die Schwachstelle auch ausgenutzt werden, um auszulesen, in welchen Speicherbereichen wichtige Apps ausgeführt werden. Mit diesem Wissen könnte ein Angreifer das Betriebssystem attackieren, um seine Zugriffsrechte zu erweitern, sich also beispielsweise Administratorstatus verschaffen.

Bitdefender hat selbst noch keine Spuren entsprechender Angriffe bei seinen Kunden entdeckt. Microsoft hat ein entsprechendes Update bereits am 9. Juli verteilt, aber erst jetzt einen entsprechenden Hinweis auf die Sicherheitslücke veröffentlicht. Das sollte, nach Einschätzung von Bitdefender, keinen Einfluss auf die Leistung des Systems haben.

Die einzige Möglichkeit, Prozessorschwachstellen wie Spectre, Meltdown und die nun von Bitdefender veröffentlichte, endgültig und sicher loszuwerden, besteht laut Bitdefender-Sicherheitsexperte Bob Botezatu darin, auf Funktionen wie Hyper-Threading und Speculative Execution zu verzichten. Aber: "Das hätte signifikante Auswirkungen auf die Leistung und würde uns im Grunde auf den technologischen Stand der Nullerjahre zurückwerfen."

insgesamt 41 Beiträge
muekno 07.08.2019
1. Windows und Sicherheit
gab es da je, hat das je zusammengepasst?
gab es da je, hat das je zusammengepasst?
hsc71@gmx.de 07.08.2019
2. Theoretisch ja, praktisch ehr auszuschliessen
Von den drei Cache Levels kämen hier wohl nur die L3 Cache in Frage und diese haben derzeit 3 MiB bis 24,75 MiB. Angesichts der Daten die durch die CPU laufen, glaube ich nicht, dass hier im Normalbetrieb Passwörter lange genug [...]
Von den drei Cache Levels kämen hier wohl nur die L3 Cache in Frage und diese haben derzeit 3 MiB bis 24,75 MiB. Angesichts der Daten die durch die CPU laufen, glaube ich nicht, dass hier im Normalbetrieb Passwörter lange genug gespeichert werden um diese systematisch abgreifen zu können Die L3 Register Inhalte werden dafür zu effektiv genutzt (FIFO/LRU/LFU) und zu oft neu geschrieben. Sicherlich lassen sich Test-Umgebungen schaffen wo dies möglich ist, jedoch halte ich dies mehr für technische Spielerei als das dies in der Praxis eine reale Bedrohung darstellt. Ivy Bridge Prozessoren arbeiten alle im GHz Bereich und selbst wenn dort ein Sicherheitsschlüssel für kurze Zeit liegen sollte, so weiß i.d.R. lediglich die CPU was mit diesen Binärdaten anzufangen ist. Ein Angreifer der hier versucht Daten zu erbeuten muss einen extremen Aufwand betreiben und ebenso extremes Knowledge haben - mit diesem Rüstzeug gibt es einfachere Wege um illegal an Daten zu kommen die sich versilbern lassen.
sikasuu 07.08.2019
3. Intel Sicherkeitslücke (...) sofern sie in Windows-PCs und -Servern...
....verbaut wurden., Apple- und Linux-Nutzer sind, soweit Bitdefender bisher feststellen konnte, geschützt. # Ein Problem der "Monokultur" in diesem Segment? . Die Kombination Intel & MS$ wird immer mehr zum [...]
....verbaut wurden., Apple- und Linux-Nutzer sind, soweit Bitdefender bisher feststellen konnte, geschützt. # Ein Problem der "Monokultur" in diesem Segment? . Die Kombination Intel & MS$ wird immer mehr zum Sicherheitsrisiko! . Mir ist unverständlich, warum Administration & Gouverment (wenigstens außerhalb der U-SA) immer noch dieses HOHE Risiko nicht wahr haben wollen & weiter hin solche UNSICHERN Systeme nutzen, sich savon abhängig machen. . Eine Förderung von Softwarealternativen in diesem Bereich (siehe open Source & dessen fast unbegrenzte Möglichkeiten) wäre wirtschaftlich & sicherheitstechnisch DER logische Weg, wenn schon keine sichere IT (die kann es qua Definition nicht geben) so wenigstens SICHERERE IT zu bekommen. . Europaweite Ausschreibungen (z.B. in Form eines Pflichtenheftes) & Förderung z.B in den IT Fachbreichen der UNIS usw, für ein freies Verwaltungs-Unix incl. eines Basis-Softwarepaketes wären "Peanuts" im EU-Haushalt und würde in kurzer Zeit wohl erfolgreiche Ergebnisse bringen. . Was hält unser Gouverment davon ab?
abergdolt 07.08.2019
4. Windows und Linux
Da sich hier wieder die üblichen Windows-Kritiker mit "Linux is sicher" - Kommentaren überschlagen: Dass diese Sicherheitslücke - offensichtlich, man beachte dass die Informationen vorläufig sind - nicht ausgenutzt [...]
Da sich hier wieder die üblichen Windows-Kritiker mit "Linux is sicher" - Kommentaren überschlagen: Dass diese Sicherheitslücke - offensichtlich, man beachte dass die Informationen vorläufig sind - nicht ausgenutzt werden kann, dürfte Zufall sein. Von den bekannten ähnlichen Exploits Spectre und Meltdown sind/waren Linux-Distributionen sehr wohl betroffen, wie hier für Debian zu lesen ist: https://wiki.debian.org/DebianSecurity/SpectreMeltdown Was auch nicht wirklich verwundert, denn wir sprechen ja hier von Problemen auf Grund eines Prozessordesigns.
proffessor_hugo 07.08.2019
5.
Während für physische Produkte die Produkthaftung - speziell in den USiA - sehr hoch ist, wird Software leider nur mit Haftungsausschluß verkauft.... warum wohl?
Während für physische Produkte die Produkthaftung - speziell in den USiA - sehr hoch ist, wird Software leider nur mit Haftungsausschluß verkauft.... warum wohl?

Mehr im Internet

© SPIEGEL ONLINE 2019
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung

TOP