Intel-Prozessoren: Nach Meltdown und Spectre folgt nun Foreshadow-Lücke

15. August 2018, 12:03
image

Wer virtuelle Maschinen in der Cloud hat und/oder Container-Anwender ist, der sollte sich informieren.

Wer virtuelle Maschinen in der Cloud hat und/oder Container-Anwender ist, der sollte sich informieren.
Unter dem Namen Foreshadow beziehungsweise L1TF (L1 Terminal Fault) wurde eine Sicherheitslücke bei Intel-Prozessoren entdeckt, die Parallelen zu Meltdown und Spectre hat. Drei Varianten sind publiziert worden.
Betroffen seien aktuelle Intel core i3, i5 und i7-CPUs sowie die entsprechenden Modelle aus der Intel XEON-Reihe.
Dabei steht laut Security-Forscher der Zugriff auf die virtuelle Speicherverwaltung ("Pagetables") im Fokus. Zudem Intels speziell gesicherter "Bereich" auf dem Prozessor namens Software Guard Extensions (SGX). Darum sollte die Lücke bei Betreibern von virtuellen Maschinen und Cloud-Servern Beachtung finden.
Updates und Detail-Informationen haben diverse Betriebssystem-Hersteller bereitgestellt für Intel-Prozessoren. Dies sind: Microsoft. Der offizielle Linux-Kernel wird mit der Version 4.18.1 entsprechende Updates erhalten.
"Die neuesten Exploits könnten sich für diejenigen als besonders problematisch erweisen, die Container einsetzen, da jeder Container auf einer eigenen Implementierung von Linux ausgeführt wird, was wahrscheinlich bedeutet, dass jeder einzelne Container gepatcht werden muss", glaubt 'Datacenter Knowledge' zudem.
Natürlich hat auch Intel reagiert. Es gibt ein Microcode-Update für SGX.
Laut Intel sind keine Performance-Einbussen zu befürchten.
AMD, von Spectre und Meltdown noch betroffen, sagte gegenüber 'Reuters', Foreshadow betreffe ihre Chips nicht.
Exploit ist Intel nicht bekannt
Im Fokus des Interesses steht auch bei Foreshadow so genannte "spekulative Codeausführung". Alle Involvierten sind sich einig, der technische Hintergrund sei sehr komplex, ebenso die Angriffstechniken. Aber im Prinzip ermöglicht es Foreshadow wie seine "Cousins" einem nicht berechtigten Nutzer auf Speicherbereiche zuzugreifen, die ihm eigentlich verwehrt sein sollten. Wer sich in die offenbar drei entdeckten Varianten vertiefen will, kann dies bei den Entdeckern (PDF) tun. Es sind Forscher von vier Universitäten in Belgien, Israel, Australien und den USA. Einige waren schon an der Spectre- und Meltdown-Entdeckung beteiligt.
Dass die dritte Security-Lücke in Intel-CPUs entdeckt wurde, überrascht in dem Sinne nicht, dass sich nach Spectre- und Meltdown Forscher wie Hacker daran gemacht haben, die Hardware danach abzusuchen. Dass erhebliche Lücken nicht nur in Software vorhanden sind, sondern auch in Hardware, kann spätestens jetzt nicht mehr als unbekannt gelten.
Intel schreibt in einem Blog-Post, das Risiko sei "hoch", aber ein Exploit sei nicht bekannt.
Private Nutzer sind offenbar weniger im Fokus.
"Weltweit sind sehr viele Systeme betroffen. Insofern ist die Beunruhigung verständlich. Allerdings treffen diese Berichte die Hersteller nicht gänzlich unvorbereitet. Mikrocode-Updates für die Prozessoren wurden bereits vor einiger Zeit veröffentlicht, so dass die unmittelbare Gefahr bereits gebannt ist", lässt G DATA Security Evangelist Tim Berghoff sich in einer Mitteilung verlauten. (mag)

Loading

Mehr zum Thema

image

Cyberangriff auf die Uni Zürich

Die Angreifer scheinen äusserst professionell vorzugehen, erklärt die Zürcher Hochschule. Noch gebe es keine Hinweise, dass Daten verschlüsselt oder abgegriffen worden sind.

publiziert am 3.2.2023
image

So arbeiten Googles interne Hacker

Hoodies, Plasmalampen, digitale Brandstiftung. Daniel Fabian, Leiter von Googles Team Red, zeigt Praktiken seiner Hacker-Gruppe.

publiziert am 2.2.2023
image

Cyberangriff auf Adesso Deutschland

Kriminelle haben Systeme kompromittiert und Daten kopiert. Kundendaten sind laut dem IT-Dienstleister nicht abgeflossen.

publiziert am 2.2.2023
image

ChatGPT wächst so schnell wie keine andere App

Der KI-Chatbot bricht Rekorde und verzeichnet 100 Millionen aktive Nutzer innert nur 2 Monaten. Nun soll bald ein Abo-Modell eingeführt werden.

publiziert am 2.2.2023