NEWS

Betriebssysteme

Microsoft patcht kritische Sicherheitslücke in Intel-CPUs

Portrait des Authors


Microsoft patcht kritische Sicherheitslücke in Intel-CPUs
5

Werbung

Wie jetzt bekannt geworden ist, befindet sich seit der Ivy-Bridge-Reihe in allen Intel-CPUs eine massive Sicherheitslücke. Durch die genannte Schwachstelle sind Angreifer in der Lage, einen Side-Channel zu öffnen und so an Verschlüsselungscodes, Passwörter, private Gespräche und vieles mehr zu gelangen. 

Die entdeckte Sicherheitslücke ähnelt stark den im Januar 2018 entdeckten Spectre- und Meltdown-Schwachstellen. Microsofts Advisory beschreibt die Sicherheitslücke ohne dabei Intel oder einen anderen Chiphersteller zu erwähnen. Die Forscher von Bitdefender gaben allerdings bekannt, dass zwei AMD-Chips getestet wurden und dabei keine Hinweise auf eine Beeinträchtigung festgestellt werden konnten. Somit dürfte die neue Schwachstelle lediglich CPUs des US-amerikanischen Halbleiterherstellers Intel betreffen. Kern des Übels stellt dabei wohl die Chip-Anweisung “SWAPGS” dar. Mit dieser ist es möglich, Side-Channels wiederzubeleben. ”SWAPGS” wird aufgerufen, wenn ein Ereignis von einer weniger vertrauenswürdigen Funktion zu einer empfindlicheren Kernelfunktion wechselt.

Bogdan Botezatu, Bitdefenders Director of threat research and reporting, gab zu Protokoll: "What we have found is a way to exploit the SWAPGS instruction which switches from userland to kernel mode in such a way that we could... carry out a side-channel attack, by doing that, we are going to leak kernel memory into the user space even if there are security measures that should prevent us from doing that."

Die von Bitdefender gefundene Schwachstelle betrifft alle Intel-CPUs, die “SWAPGS” und eine weitere Anweisung namens “WSGRBASE” unterstützen. Bitdefender-Forscher gaben zudem bekannt, dass dies mindestens alle Prozessoren seit Ivy Bridge umfassen würde, aber auch frühere Chips betroffen sein können. Bitdefender konnte den Side-Channel nutzen, wenn Chips unter Windows genutzt werden. Botezatu sagte, dass die Schwachstelle auf anderen Betriebssystemen zwar technisch vorhanden wäre, es allerdings nicht möglich wäre, Systeme mit Linux, Unix, FreeBSD oder macOS anzugreifen. Ebenfalls kann die Sicherheitslücke nicht mit JavaScript ausgenutzt werden. 

Microsoft hat die Schwachstelle bereits mit dem Update im vergangenen Monat behoben. Microsoft gab dazu bekannt, dass man den Zugriff der CPU auf den Speicher verändert hätte. Die Schwachstelle wird bei Microsoft unter CVE-2019-1125 geführt.

Ein Microsoft-Mitarbeiter schrieb in einer Erklärung:

"We're aware of this industry-wide issue and have been working closely with affected chip manufacturers and industry partners to develop and test mitigations to protect our customers. We released security updates in July, and customers who have Windows Update enabled and applied the security updates are protected automatically."

Ein Intel-Sprecher gab bekannt: 

"Intel, along with industry partners, determined the issue was better addressed at the software level and connected the researchers to Microsoft. It takes the ecosystem working together to collectively keep products and data more secure, and this issue is being coordinated by Microsoft."

Ein offizieller Vertreter von AMD gab zu Protokoll: 

"AMD is aware of new research claiming new speculative execution attacks that may allow access to privileged kernel data. Based on external and internal analysis, AMD believes it is not vulnerable to the SWAPGS variant attacks because AMD products are designed not to speculate on the new GS value following a speculative SWAPGS. For the attack that is not a SWAPGS variant, the mitigation is to implement our existing recommendations for Spectre variant 1."

Preise und Verfügbarkeit
Nicht verfügbar Nicht verfügbar Nicht verfügbar
Preise und Verfügbarkeit bei Geizhals