Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Neue, schwerwiegende Intel-Sicherheitslücke umgeht Speicherschutzmaßnahmen – auch Macs betroffen

Vielen ist bestimmt noch "Spectre" und "Meltdown" von Anfang 2018 ein Begriff: Hierbei handelt es sich um zwei Angriffsvektoren auf Prozessorebene. Kurz zusammengefasst decken hier Prozessoren Speicherbereiche auf, die eigentlich von einem Programm gar nicht hätten gelesen werden dürfen. Schuld an dieser Misere war eine Technik namens "Speculative Execution": Hier führt der Prozessor bereits Instruktionen aus, obwohl er noch gar nicht sicher sein kann, dass das Resultat dieser Befehle benötigt wird. Das Problem bestand hierbei, dass "Speculative Execution" wichtige Sicherheitsmerkmale außer acht ließ und dadurch Zugriff auf geschützte Speicherbereiche gestattete.


Jetzt ist eine weitere, sehr ernstzunehmende Sicherheitslücke in Intel-Chips aufgeflogen: Sicherheitsforscher Daniel Moghimi präsentierte nun unter dem Namen "Downfall" einen praktisch nutzbaren Angriffsvektor für alle Intel-Chips von der 6. bis 11. Generation (Skylake bis Tiger Lake).

"Gather"-Instruktion offenbart Daten
Normalerweise wird die "Gather"-Instruktion zur Optimierung von Speicherzugriffen verwendet, welche nicht an einem Stück im Arbeitsspeicher vorliegen. Doch leider ist es durch diesen Befehl möglich, an die Daten von bestimmten Registern zu gelangen, welche normalerweise nicht für Programmierer zugänglich sind – und welche beim Wechsel zwischen Threads nicht geleert werden. Dadurch ist es möglich, Speicher auszulesen, auf welches ein Programm normalerweise nie hätte zugreifen dürfen. Einzige Voraussetzung: Das Programm muss auf dem selben Core ausgeführt werden wie der Angreifer-Code.

Geschwindigkeit hoch
Anders als oftmals bei so genannten Sidechannel-Attacken ist die Geschwindigkeit des Downfall-Angriffsvektors sehr hoch: Moghimi demonstrierte, dass er eigentlich geschützte Daten mit bis zu 5,7 KB/s transferieren konnte. AES-128- und AES-256-Schlüssel aus OpenSSL extrahierte Moghimi so verlässlich aus anderen Prozessen in unter 10 Sekunden.

Virenschutz machtlos – nur Microcode-Update behebt Problem
Normale Anti-Viren-Programme können solche Attacken nicht erkennen und auch nicht verhindern. Der Angreifer-Code sieht für das Betriebssystem wie auch für eine Anti-Virus-Software aus wie ein normales Programm – und daher können diese Schutzebenen einen Angriff nicht erkennen oder verhindern.

Intel wird die Sicherheits-Lücke durch Microcode-Updates der Prozessoren beheben – und im Normalfall sollten laut Intel die Auswirkungen auf die Ausführgeschwindigkeit minimal sein. In spezialisierten Anwendungen ist jedoch ein Performance-Einbruch um 50 Prozent denkbar.

Für Cloud-Anbieter hochproblematisch
Für einen Angriff muss der Hacker aber erst einmal Code auf dem Zielcomputer ausführen können – bei Heimcomputern kann dies eine große Hürde darstellen. Hat es hier aber ein Hacker erreicht, Instruktionen in irgendeinem Sicherheits-Level auszuführen, ist das Betriebssystem machtlos, denn es kann die schädlichen Instruktionen nicht erkennen oder verhindern.

Auch Macs sind von diesem Problem betroffen, denn Apple setzte die zwischen 2015 und 2021 gefertigten Prozessoren auch in Apple-Geräten ein. Ob und wann die Intel-Microcode-Updates den Weg auf Macs finden, ist bislang noch unklar.

Besonders problematisch dürfte die Downfall-Lücke für Cloud-Anbieter sein: Hier mietet der Kunde Rechenzeit – und teilt sich die Hardware mit vielen anderen Kunden. Da Downfall jegliche Software-Maßnahmen zum Schutz der Daten umgeht, können Speicherinhalte anderer Kunden ausgelesen werden.

Kommentare

AJVienna09.08.23 11:50
Gut das das mit einem
Microcode update behebbar ist. Mittlerweile müssen Personen mit sicherheitskritischen Anwendungen eigentlich auch ihre HW auf dem neuesten Stand halten. Wenn ich da an die Rechner in Arztpraxen denke…
+10
Leichtbau
Leichtbau09.08.23 11:52
Vermutlich habe ich es beim Überfliegen übersehen, aber die Info, dass Intel bereits seit knapp einem Jahr von dem Problem weiß und bis heute kein Update erschienen ist, finde ich nicht ganz unwichtig.
Quelle:
robbie@compjutah ~ % sudo deindustrialisierung /schland
+12
Mendel Kucharzeck
Mendel Kucharzeck09.08.23 12:27
Leichtbau
Das ist korrekt, aber Intel wird einige Zeit benötigt haben, den Microcode von all den betroffenen Chips anzupassen und besonders die Auswirkungen zu testen. Daher hat der Sicherheitsforscher die Veröffentlichung ja auch zurückgestellt.
+13

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.