"ZombieLoad" und "Store-to-Leak Forwarding" gefährden Rechner Neue Sicherheitslücken in Prozessoren - scinexx | Das Wissensmagazin
Anzeige
Anzeige

"ZombieLoad" und "Store-to-Leak Forwarding" gefährden Rechner

Neue Sicherheitslücken in Prozessoren

Prozessor
Informatiker haben neue Sicherheitslücken in Prozessoren entdeckt. © MF3d/ iStock

Nach „Meltdown“ und „Spectre“: Forscher haben erneut gravierende Sicherheitslücken in gängigen Prozessoren aufgespürt. Mit den nun entdeckten Angriffsmethoden können Hacker sensible Daten vom Computer abgreifen, auch Cloudserver sind betroffen. Die im vergangenen Jahr für Malware wie Meltdown entwickelten Sicherheitspatches helfen gegen die neuen Angriffe nicht.

Anfang 2018 entdeckten Informatiker eine erhebliche Sicherheitslücke bei gängigen Prozessoren von Intel, AMD und ARM: Um die Performance zu erhöhen, bereiten diese Chips schon während des Abarbeitens der aktuellen Aufgabe die nächsten Arbeitsschritte vor. Bei dieser „Out-of-order execution“ wird zunächst nicht abgefragt, ob das ausführende Programm die Zugriffsrechte besitzt – und genau dies können Hacker mit den „Meltdown“ und „Spectre“ getauften Angriffen nutzen, um sensible Daten auszulesen.

Hacker können mitlesen

Nun haben Informatiker um Daniel Gruss von der Technischen Universität Graz zwei weitere Sicherheitslücken bei Computerprozessoren von Intel aufgedeckt: „ZombieLoad“ und „Store-to-Leak Forwarding“ heißen die neuen Angriffsmethoden, die die Wissenschaftler nun veröffentlicht haben.

Wie sie berichten, nutzt ZombieLoad einen ähnlichen Ansatz wie Meltdown: Es werden Informationen abgegriffen, bevor die Zugriffsrechte überprüft wurden. „In dem kurzen Moment zwischen Befehl und Check können wir mit der neuen Attacke die bereits geladenen Daten von anderen Programmen sehen“, erklärt Gruss. Konkret bedeutet das: Die Angreifer können mitlesen, was gerade am Computer gemacht wird.

Sicherheitslösung schwierig

Mit einem von dem Forscherteam entwickelten Patch für Meltdown gab es eine einfache Lösung, um das Problem zu beheben. Doch für Zombie-Load-Angriffe könnte sich eine Lösung schwieriger gestalten: „Jede CPU (Central Processing Unit) hat mehrere Kerne und jeder Kern ist noch einmal geteilt, so können mehrere Programme gleichzeitig laufen. Wir glauben, dass einer dieser zwei Bereiche gelöscht werden muss“, sagt Gruss.

Anzeige

Das aber würde erhebliche Leistungseinbußen von 50 Prozent zur Folge haben. In einer Cloud, die ebenfalls von dieser Angriffsmethode bedroht ist, würde dies 50 Prozent weniger mögliche Nutzer auf der gleichen Hardware bedeuten, wie die Experten erklären.

Angriffe auf Lücken im Betriebssystem

Auch die zweite von den Wissenschaftlern entdeckte Angriffsmethode Store-to-Leak Forwarding nutzt die optimierte Arbeitsweise von Computerprozessoren und liest vorab geladene Daten aus. „Der Computer geht davon aus, dass ich Daten, die ich gerade in den Prozessor geschrieben habe, auch gleich wieder weiterverwenden möchte. Also behält er sie im Buffer, um schneller darauf zugreifen zu können“, erklärt Gruss.

Diese Arbeitsweise kann wiederum ausgenutzt werden, um die Architektur des Computerprozessors auszuforschen und den genauen Ort zu finden, an dem das Betriebssystem ausgeführt wird. „Wenn ich weiß, wo genau das Betriebssystem vom Prozessor ausgeführt wird, dann kann ich gezielt Angriffe auf Lücken im Betriebssystem starten“, so der Informatiker.

„Dringend Updates einspielen“

Gruss und seine Kollegen haben die neuen Sicherheitslücken sofort nach ihrer Entdeckung an den Hersteller Intel gemeldet, der seither an einer Lösung arbeitet. „Alle Computer-Nutzerinnen und -Nutzer sollten dringend alle neuen Updates einspielen, damit die Computersysteme wieder sicher sind“, empfiehlt Gruss.

Quelle: Technische Universität Graz

Anzeige

In den Schlagzeilen

Diaschauen zum Thema

Dossiers zum Thema

News des Tages

Mondfinsternis

Heute Abend verdunkelt sich der Mond

Magersucht liegt auch in den Genen

Vormenschen: Muttermilch als Notversorgung

KI löst Zauberwürfel

Stonehenge: Steintransport mit Schweinefett?

Bücher zum Thema

Die berechnete Welt - Leben unter dem Einfluss von Algorithmen Von Nora S. Stampfl

Top-Clicks der Woche

Anzeige
Anzeige