SPIEGEL ONLINE

SPIEGEL ONLINE

07. August 2019, 05:08 Uhr

Windows-Update nötig

Schwachstelle in Intel-Prozessoren kann Passwörter preisgeben

Von

Die Sicherheitslücken Meltdown und Spectre zeigen, dass eine Kernfunktion moderner Prozessoren raffinierte Angriffe ermöglicht. Eine neue Variante gefährdet alle Windows-Geräte mit Intel-CPUs, die ab 2012 verbaut wurden.

Forscher der IT-Sicherheitsfirma Bitdefender haben Schwachstellen in Intel-Prozessoren entdeckt, über die Angreifer an sensible Daten wie Passwörter gelangen können. Betroffen sind alle Intel-CPUs ab der 2012 eingeführten Generation "Ivy Bridge", sofern sie in Windows-PCs und -Servern verbaut wurden. Apple- und Linux-Nutzer sind, soweit Bitdefender bisher feststellen konnte, geschützt.

Die Sicherheitslücke ähnelt Meltdown, Spectre und Zombieload, jenen ab Anfang 2018 veröffentlichten Schwachstellen, die nicht nur, aber doch hauptsächlich, Intel-Prozessoren betrafen: Sie resultiert aus der sogenannten Speculative Execution, mit der moderne Prozessoren schneller werden, indem sie spekulieren, welche Arbeitsschritte sie wohl als Nächstes vollziehen sollen. Dazu halten sie in ihrem Cache (Speicher) parallel verschiedene Daten bereit. Diejenigen, die dann nicht benötigt werden, werden verworfen.

Meltdown, Spectre, ihre diversen Nachfolger und nun auch die neue, namenlose Schwachstelle erlauben es, mit spezieller Software auf solche Speicherbereiche zuzugreifen. Zudem ermöglicht die neue Lücke es, alle in der Vergangenheit bereits veröffentlichten Sicherheitsupdates zu umgehen.

Im Speicher können sich neben Teilen von Passwörtern oder kryptografischen Schlüsseln auch andere Informationen befinden, mit denen ein Angreifer sich weiter im betroffenen System vorarbeiten kann. Entscheidend ist, dass Bitdefender einen Weg gefunden hat, den Prozessor über sogenannte SWAPGS-Instruktionen derart zu manipulieren, dass er Informationen aus dem Cache preisgibt, die eigentlich isoliert und niemals normalen Benutzern zugänglich sein sollten.

Als einfachstes Szenario beschreibt Bitdefender, dass ein Nutzer eines von mehreren Mitarbeitern gemeinsam verwendeten Computers auf die Passwörter oder Schlüssel der anderen Nutzer zugreifen könnte - einen Binnenangriff also.

Das Unternehmen gibt an, dass es aufwendig war, die Schwachstelle zu identifizieren. Doch mit dem sogenannten Proof-of-concept von Bitdefender wäre es vergleichsweise einfach, eine Schadsoftware zu entwickeln, die sich die Schwachstelle zunutze macht. Einiges am Prinzip dieser Angriffe spricht aber gegen einen massenhaften Einsatz und eher für sorgsam ausgesuchte Ziele:

Außer Daten direkt abzugreifen, könnte die Schwachstelle auch ausgenutzt werden, um auszulesen, in welchen Speicherbereichen wichtige Apps ausgeführt werden. Mit diesem Wissen könnte ein Angreifer das Betriebssystem attackieren, um seine Zugriffsrechte zu erweitern, sich also beispielsweise Administratorstatus verschaffen.

Bitdefender hat selbst noch keine Spuren entsprechender Angriffe bei seinen Kunden entdeckt. Microsoft hat ein entsprechendes Update bereits am 9. Juli verteilt, aber erst jetzt einen entsprechenden Hinweis auf die Sicherheitslücke veröffentlicht. Das sollte, nach Einschätzung von Bitdefender, keinen Einfluss auf die Leistung des Systems haben.

Die einzige Möglichkeit, Prozessorschwachstellen wie Spectre, Meltdown und die nun von Bitdefender veröffentlichte, endgültig und sicher loszuwerden, besteht laut Bitdefender-Sicherheitsexperte Bob Botezatu darin, auf Funktionen wie Hyper-Threading und Speculative Execution zu verzichten. Aber: "Das hätte signifikante Auswirkungen auf die Leistung und würde uns im Grunde auf den technologischen Stand der Nullerjahre zurückwerfen."

URL:

Verwandte Artikel:

Mehr im Internet


© SPIEGEL ONLINE 2019
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung