Nach Meltdown & Co - Neue Sicherheitlücken bei Intel-CPUs ab Ivy Bridge

Eine neue Sicherheitslücke betrifft Intel-CPUs. Microsoft hat aber bereits einen Patch veröffentlicht, der sie wieder schließen soll.

Nach Meltdown, Spectre und Zombieload gibt es erneut Berichte über Schwachstellen, die primär Intel-CPUs betreffen. Nach Meltdown, Spectre und Zombieload gibt es erneut Berichte über Schwachstellen, die primär Intel-CPUs betreffen.

Anfang 2018 haben die Schwachstellen Meltdown und Spectre für viel Wirbel gesorgt. Nachdem einige Monate später weitere Lücken entdeckt wurden, hat die Antivirus-Firma Bitdefender nun erneut eine solche Lücke gefunden, die auf die spekulative Ausführung von Code setzt (via Computerbase).

Neue Sicherheitslücke in Intel-CPUs - Hyperthreading deaktivieren hilft ?

Auf der Black Hat USA in Las Vegas wurde die Schwachstelle vorgeführt, nachdem Bitdefender bereits ein Jahr mit Intel und Microsoft zusammengearbeitet hatte, um die Lücke zu schließen.

Bekannt ist bisher, dass die Sicherheitslücke nur auf Systemen mit Windows 64-Bit-Betriebssystem und einer Intel-CPU ab der Ivy-Bridge-Generation (Core i 3000) ausgenutzt werden kann.

Sicherheitslücken in Intel-CPUs - Patches kosten viel Performance

Patch von Microsoft bereits veröffentlicht

Sowohl ältere als auch neuere Intel-Prozessoren sind von der Sicherheitslücke betroffen, ein passender Patch zum Schließen der Lücke steht aber bereits von Microsoft bereit. Sowohl ältere als auch neuere Intel-Prozessoren sind von der Sicherheitslücke betroffen, ein passender Patch zum Schließen der Lücke steht aber bereits von Microsoft bereit.

Bei diesem Angriff, der SWAPGSAttack genannt wird, geht es erneut darum, über die spekulative Ausführung auf eigentlich geschützte Bereiche im Arbeitsspeicher zuzugreifen. Diesmal gelingt der Angriff über einen Seitenkanal.

Dabei wird die spekulative Codeausführung von Intel mit dem spezifischen Befehl SWAPGS kombiniert, der bei Windows Gadgets verwendet wird. Damit werden auch die Schutzmechanismen gegen Meltdown und Spectre ausgehebelt.

Intel 10-Kerner für Dekstop-PCs - Immer noch 14nm, neuer Sockel immer wahrscheinlicher

Wirklich zur Gefahr dürfte die Sicherheitslücke aber nicht werden, denn von Microsoft gibt es bereits seit dem 09. Juli einen Sicherheitspatch, mit dem diese Schwachstelle geschlossen wird. Zudem ist für normale Anwender das Risiko für eine Ausnutzung der Schwachstelle nach erster Einschätzung relativ gering.

Ryzen 3000 + AMD Navi vorgestellt - Was können CPU + Grafikkarte? Video starten 12:44 Ryzen 3000 & AMD Navi vorgestellt - Was können CPU & Grafikkarte?

Bisher gibt es nur theoretische Szenarien, wie diese Lücke auszunutzen wäre. Zudem ist sie hochkomplex und setzt tiefes Wissen über die Funktionsweise der Prozessoren und Fachkenntnisse über die spekulative Codeausführung voraus.

AMD erneut nicht betroffen

Nach Meltdown, Spectre und Zombieload (sowie deren Varianten) ist SWAPGSAttack die vierte große Sicherheitslücke, die in Intel CPUs entdeckt wurde.

Intel hat bereits in einer Mitteilung bestätigt, dass die Prozessoren von der SWAPGSAttack betroffen sind, das Sicherheitsupdate von Microsoft aber für den Schutz ausreichend sei. AMD kann erneut berichten, dass die eigenen Prozessoren auch von dieser Sicherheitslücke nicht betroffen sind.

»AMD ist sich der neuen Angriffe bewusst. Basierend auf verschiedenen Analysen sind AMD-Produkte nicht designed auf diesem GS-Wert nach einem spekulativen SWAPGS zu spekulieren«, heißt es in einer Stellungnahme.

zu den Kommentaren (34)

Kommentare(18)
Kommentar-Regeln von GameStar
Bitte lies unsere Kommentar-Regeln, bevor Du einen Kommentar verfasst.

Nur angemeldete Benutzer können kommentieren und bewerten.