Intel-Prozessoren: Nach Meltdown und Spectre folgt nun Foreshadow-Lücke

Wer virtuelle Maschinen in der Cloud hat und/oder Container-Anwender ist, der sollte sich informieren.
 
Unter dem Namen Foreshadow beziehungsweise L1TF (L1 Terminal Fault) wurde eine Sicherheitslücke bei Intel-Prozessoren entdeckt, die Parallelen zu Meltdown und Spectre hat. Drei Varianten sind publiziert worden.
 
Betroffen seien aktuelle Intel core i3, i5 und i7-CPUs sowie die entsprechenden Modelle aus der Intel XEON-Reihe.
 
Dabei steht laut Security-Forscher der Zugriff auf die virtuelle Speicherverwaltung ("Pagetables") im Fokus. Zudem Intels speziell gesicherter "Bereich" auf dem Prozessor namens Software Guard Extensions (SGX). Darum sollte die Lücke bei Betreibern von virtuellen Maschinen und Cloud-Servern Beachtung finden.
 
Updates und Detail-Informationen haben diverse Betriebssystem-Hersteller bereitgestellt für Intel-Prozessoren. Dies sind: Microsoft sowie von Red Hat oder auch Suse. Der offizielle Linux-Kernel wird mit der Version 4.18.1 entsprechende Updates erhalten.
 
"Die neuesten Exploits könnten sich für diejenigen als besonders problematisch erweisen, die Container einsetzen, da jeder Container auf einer eigenen Implementierung von Linux ausgeführt wird, was wahrscheinlich bedeutet, dass jeder einzelne Container gepatcht werden muss", glaubt 'Datacenter Knowledge' zudem.
 
Natürlich hat auch Intel reagiert. Es gibt ein Microcode-Update für SGX.
 
Laut Intel sind keine Performance-Einbussen zu befürchten.
 
AMD, von Spectre und Meltdown noch betroffen, sagte gegenüber 'Reuters', Foreshadow betreffe ihre Chips nicht.
 
Exploit ist Intel nicht bekannt
Im Fokus des Interesses steht auch bei Foreshadow so genannte "spekulative Codeausführung". Alle Involvierten sind sich einig, der technische Hintergrund sei sehr komplex, ebenso die Angriffstechniken. Aber im Prinzip ermöglicht es Foreshadow wie seine "Cousins" einem nicht berechtigten Nutzer auf Speicherbereiche zuzugreifen, die ihm eigentlich verwehrt sein sollten. Wer sich in die offenbar drei entdeckten Varianten vertiefen will, kann dies bei den Entdeckern (PDF) tun. Es sind Forscher von vier Universitäten in Belgien, Israel, Australien und den USA. Einige waren schon an der Spectre- und Meltdown-Entdeckung beteiligt.
 
Dass die dritte Security-Lücke in Intel-CPUs entdeckt wurde, überrascht in dem Sinne nicht, dass sich nach Spectre- und Meltdown Forscher wie Hacker daran gemacht haben, die Hardware danach abzusuchen. Dass erhebliche Lücken nicht nur in Software vorhanden sind, sondern auch in Hardware, kann spätestens jetzt nicht mehr als unbekannt gelten.
 
Intel schreibt in einem Blog-Post, das Risiko sei "hoch", aber ein Exploit sei nicht bekannt.
 
Private Nutzer sind offenbar weniger im Fokus.
 
"Weltweit sind sehr viele Systeme betroffen. Insofern ist die Beunruhigung verständlich. Allerdings treffen diese Berichte die Hersteller nicht gänzlich unvorbereitet. Mikrocode-Updates für die Prozessoren wurden bereits vor einiger Zeit veröffentlicht, so dass die unmittelbare Gefahr bereits gebannt ist", lässt G DATA Security Evangelist Tim Berghoff sich in einer Mitteilung verlauten. (mag)