Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Berichte IT/Computer Bitdefender entdeckt neue Schwachstelle in Intel Prozessoren

Bitdefender entdeckt neue Schwachstelle in Intel Prozessoren

Archivmeldung vom 07.08.2019

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 07.08.2019 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
Bild: Bitdefender
Bild: Bitdefender

Bitdefender hat eine neue Sicherheitslücke identifiziert, die sämtliche moderne Intel Prozessoren betrifft. Diese Prozessoren nutzen die CPU-Funktion Speculative Execution, über die eine Side-Channel-Attacke erfolgen kann. Die Schwachstelle ermöglicht Zugriff auf Passwörter, Token, private Unterhaltungen sowie andere vertrauliche Daten von Privatanwendern und Unternehmen. Alle Rechner, bei denen neuere Intel-Prozessoren zum Einsatz kommen und auf denen Windows ausgeführt wird, sind betroffen, inklusive Server und Notebooks. Über ein Jahr hat Bitdefender mit den Technologiepartnern an einer Veröffentlichung dieser Schwachstelle gearbeitet – Patches stehen nun zur Verfügung oder werden in Kürze veröffentlicht.

Die Schwachstelle wurde weniger als drei Monate nach dem letzten Sicherheitsalert zu Intel-Prozessoren bekannt. Speculative Execution ist eine Funktion, die darauf abzielt, die Geschwindigkeit der CPU zu beschleunigen, indem Vermutungen darüber getroffen werden, welche Anweisung als nächstes folgen könnte. Speculative Execution kann Spuren im Cache hinterlassen, die es Angreifern ermöglichen, mit einem Seitenkanalangriff in den privilegierten Bereich des Arbeitsspeichers einzudringen, den der Betriebssystem-Kernel belegt. Dieser neu entdeckte Angriffsweg kombiniert Speculative Execution von Intel und die Verwendung eines spezifischen Befehls des Windows Betriebssystems innerhalb eines sogenannten Gadgets.

Der Angriff umgeht alle bekannten Schutzmechanismen, die nach Bekanntwerden von Spectre und Meltdown im Frühjahr 2018 implementiert wurden. Gemeinsam mit Intel hat Bitdefender über ein Jahr daran gearbeitet, nun die Öffentlichkeit über diesen Angriffsmechanismus informieren zu können.

„Die Erforschung solcher Angriffswege ist höchst komplex, da sie erstens tiefstes Wissen über die Funktionsweise moderner Prozessoren, zweitens ein umfassendes Verständnis der Prozesse innerhalb von Prozessoren und Betriebssystemen sowie drittens Kenntnisse von Speculative Execution und Seitenkanalattacken erfordern“, so Gavin Hill, Vice President, Datacenter and Network Security Products bei Bitdefender. Und zur potentiellen Gefahrenlage: „Kriminelle, die über das Wissen um diese Angriffsmöglichkeit verfügen, wären in der Lage, weltweit die wichtigsten und am besten geschützten Daten von Unternehmen und Privatanwendern zu stehlen oder sie für Erpressung, Sabotage und Spionage zu missbrauchen.“

Microsoft und andere Partner haben bereits Patches veröffentlich, beziehungsweise sind dabei diese zu evaluieren und gegebenenfalls zu veröffentlichen. Die von Bitdefender entwickelte Technologie Hypervisor Introspection (HVI) zum Schutz von virtuellen Maschinen erkennt und verhindert diesen neuen Angriff auf ungepatchten Windows-Systemen.

Die neueste Enthüllung folgt der Mitte Mai dieses Jahres bekanntgewordenen Sicherheitsschwachstelle bei Intel-Prozessoren mit dem Namen „Micro-Architectural Data Sampling“, die es Angreifern erlaubt, auf privilegierte Kernel-Mode-Informationen zuzugreifen, die bis dahin als unerreichbar für die meisten Anwendungen galten. Weitere Informationen zu diesem Angriffsmechanismus finden Sie auf dem Bitdefender Labs Blog.

Ein technisches Whitepaper findet sich hier https://businessresources.bitdefender.com/bypassing-kpti-speculative-behavior-swapgs-instruction?utm_campaign=swapgs&utm_source=web

Demovideo "Protecting against SWAPGS Attack via Hypervisor Introspection" https://www.youtube.com/watch?v=S-m7XVBzusU

Bitdefender Business Insights Blog https://businessinsights.bitdefender.com/protecting-against-swapgs-attack-with-bitdefender-hypervisor-introspection

Quelle: Bitdefender

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte ballade in folgendes Feld um den Spam-Filter zu umgehen

Anzeige