Wieder neue Spectre-Lücke in Intel-Prozessoren entdeckt

Noch hat man Spectre und Meltdown nicht im Griff, da droht neues Ungemach: Bei der Black Hat wurden neue Prozessorschwachstellen vorgestellt.

In Pocket speichern vorlesen Druckansicht 290 Kommentare lesen
Prozessorlücke, Meltdown, Spectre, Hardare, Motherboard, Intel, Prozessor, CPU
Lesezeit: 2 Min.
Von
  • David Fuhr

Gut eineinhalb Jahre nach der Veröffentlichung der Schwachstellen Meltdown und Spectre, die neuartige Seitenkanalangriffe auf eine Vielzahl von Prozessoren von Intel und anderen Herstellern ermöglichten, sind wieder einmal neue, verwandte Angriffswege entdeckt worden. Dabei dauern die Aufräumarbeiten nach den ersten Entdeckungen noch an.

Das Forschungslabor des rumänischen Antivirenherstellers Bitdefender hat nach eigenen Angaben ein Jahr lang an der Erforschung und gemeinsam mit Intel und Microsoft an der Behebung der Schwachstelle gearbeitet, die am Mittwoch auf der Sicherheitskonferenz Black Hat USA 2019 in Las Vegas erstmals vorgestellt wird.

Die Lücke, die bisher noch keinen eigenen einprägsamen Namen erhalten hat, kombiniert Speculative Execution mit der Verwendung eines spezifischen Befehls des Windows-Betriebssystems innerhalb eines sogenannten Gadgets, also eines Codeschnipsels. Dieses kann zum Ausspähen sonst nicht zugänglicher Speicherstellen (Leak-Gadgets) beziehungsweise zum Versenden dieser Informationen über das Netz (Transmit-Gadgets) verwendet werden.

Der neue Angriff umgeht alle bekannten Schutzmechanismen, die nach Spectre und Meltdown im Frühjahr 2018 implementiert wurden. Er betrifft alle modernen Intel-CPUs (solche mit Ivy Bridge oder neuer), funktioniert aber bisher ausschließlich unter Windows-Betriebssystemen. Die notwendigen Patches wurden von Microsoft bereits erstellt.

Spectre-ähnliche Lücken, die über Speculative Execution und verschiedene Arten von Seitenkanälen Informationen aus geschützten Bereichen auslesbar oder manipulierbar machen, werden seit 2018 regelmäßig entdeckt, zuletzt im Mai dieses Jahres. Einige sind leichter zu patchen, wie die aktuelle, andere schwerer. Weitergehende Informationen dazu finden Sie im Artikel Wie man sich vor Spectre, Meltdown und Co. schützt.

Weitere Details zur neuen Schwachstelle sind in einem Blogpost zu finden. Eine Zusammenfassung des Angriffs und wie man ihn abschwächt ist auf einer separaten Seite veröffentlicht.

Update 07.08.19, 14:36: Mittlerweile sind Details zur – auf den Namen SWAPGS getauften – Angriffstechnik bekannt und Sicherheitsupdates für Windows verfügbar. Wir haben die Informationen in einem neuen Artikel zusammengefasst.

(ur)