Nur diese Woche: Für Neu Registrierung gibt es 50 Bids für nur 12,50 €. DU sparst 50 Prozent!

Cent Auktionen – Alles ab 0,01 € mit 3-2-1-Offer Cent Auktionen

Schnäppchen mit Cent Auktionen von 3-2-1-Offer | Apple, Smartphones, Spielkonsolen, Spiele, Lego, Haushalt, Schmuck, Foto, Film, TV

0

Your Cart

AMD, ARM & Intel warnen vor CPU-Sicherheitslücken

Die großen CPU-Hersteller sind aktuell von neuen Sicherheitslücken betroffen, vor denen nun explizit gewarnt wird.

Sicherheitsforscher haben einen Weg entdeckt, bei den gängigen Prozessoren von Intel, AMD und ARM die bestehenden hardwarebasierten Schutzmechanismen, die für die spekulative Ausführung in diesen verantwortlich sind, zu umgehen und deckten so eine schwere Sicherheitslücke auf. Die betroffenen CPU-Hersteller warnen jetzt vor den Schwachstellen, wie auch Bleeping Computer berichtet.

Dazu haben die Hersteller inzwischen Hinweise und Sicherheitsempfehlungen veröffentlicht, um die entdeckten Probleme zu beheben. Diese Schwachstellen könnten die Weitergabe sensibler Daten ermöglichen.

Spectre 2.0

Mit der spekulativen Ausführung soll eigentlich die CPU-Leistung optimiert werden, indem einige Aufgaben im Voraus ausgeführt werden, sodass die Informationen bei Bedarf verfügbar sind. Eine Schwachstelle in diesem System entdeckten Experten schon im Jahr 2018, damals wurden gezielt Informationen aus diesen proaktiven Berechnungen ausgelesen. Die Schwachstellen wurden unter dem Namen “Meltdown” und “Spectre” bekannt. Darüber berichteten wir damals unter anderem in: Meltdown und Spectre – Ist meine CPU betroffen? Was muss ich tun?

Inzwischen haben die Hersteller verschiedene Abhilfemaßnahmen wie etwa “Retpoline” veröffentlicht, die die indirekte Verzweigung der spekulativen Ausführung isolieren. Und auch Hardware-Fixes wie “eIBRS” von Intel sowie “CSV2” von Arm sollten diese Probleme beseitigen.

In dem neuen Bericht erklären die Forscher von VUSec nun, dass sie eine neue Methode entdeckt haben, um sämtliche Spectre-Fixes zu umgehen. Diese wurde auf den Namen Branch History Injection (BHI) getauft. Intel spricht im Zusammenhang mit BHI sogar von Spectre 2 (Spectre Variant 2).

Angreifer hätten leichtes Spiel

Laut dem Paper würden die Hardwareschutzmaßnahmen zwar immer noch verhindern, dass nicht berechtigte Angreifer Informationen für den Kernel einzuschleusen. Ein Angreifer mit geringen Rechten könne jedoch trotzdem auf das Zielsystem zugreifen und den Verlauf manipulieren, um den Betriebssystemkern zu zwingen, Ziele falsch vorherzusagen, was zu Datenlecks führen kann.

Um ihre These zu untermauern, haben die Forscher auch einen Proof of Concept (PoC) veröffentlicht, der ein beliebiges Kernel-Speicherleck demonstriert und erfolgreich das Root-Hash-Passwort eines anfälligen Systems offenlegt.

Intel und ARM reagieren auf neue Schwachstellen

Intel reagiert auf den Sachverhalt mit der Zuweisung von zwei Schwachstellen mittleren Schweregrads (CVE-2022-0001, CVE-2022-0002) und empfiehlt den Benutzern, den Zugriff auf verwaltete Laufzeiten in privilegierten Modi zu deaktivieren.

Eine vollständige Liste der Empfehlungen zur Schadensbegrenzung finden Sie auf der von Intel bereitgestellten Seite, während eine Liste aller betroffenen Prozessormodelle hier verfügbar ist.

ARM hat ebenfalls ein Sicherheitsbulletin zu diesem Problem veröffentlicht, da der neuartige Angriff mehrere seiner Cortex-A- und Neoverse-Produkte betrifft.

AMD von anderer Schwachstelle betroffen

Der CPU-Hersteller AMD hat mit einer ähnlichen Schwachstelle zu kämpfen, mit der vertrauliche Daten von AMD-Prozessoren über eine neue Angriffsmethode abgegriffen werden könnten. Über die Sicherheitslücke, die den Namen Straight-Line-Speculation (SLS) erhalten hat, gibt es einen Bericht der Experten von grsecurity.

Diese neue Variante von “SLS” betrifft viele AMD-Chips, die auf den Zen1- und Zen2-Mikroarchitekturen basieren, darunter EPYC, Ryzen-Threadripper und Ryzen mit integrierter Radeon-Grafik.

AMD hat eine Liste der betroffenen Produkte sowie ein Whitepaper veröffentlicht, das Sicherheitshinweise für die mittelschwere Schwachstelle mit der Bezeichnung CVE-2021-26341 enthält.