"ZombieLoad" und "Store-to-Leak Forwarding" gefährden Rechner Neue Sicherheitslücken in Prozessoren - scinexx | Das Wissensmagazin
Anzeige
Anzeige

Neue Sicherheitslücken in Prozessoren

"ZombieLoad" und "Store-to-Leak Forwarding" gefährden Rechner

Prozessor
Informatiker haben neue Sicherheitslücken in Prozessoren entdeckt. © MF3d/ iStock

Nach „Meltdown“ und „Spectre“: Forscher haben erneut gravierende Sicherheitslücken in gängigen Prozessoren aufgespürt. Mit den nun entdeckten Angriffsmethoden können Hacker sensible Daten vom Computer abgreifen, auch Cloudserver sind betroffen. Die im vergangenen Jahr für Malware wie Meltdown entwickelten Sicherheitspatches helfen gegen die neuen Angriffe nicht.

Anfang 2018 entdeckten Informatiker eine erhebliche Sicherheitslücke bei gängigen Prozessoren von Intel, AMD und ARM: Um die Performance zu erhöhen, bereiten diese Chips schon während des Abarbeitens der aktuellen Aufgabe die nächsten Arbeitsschritte vor. Bei dieser „Out-of-order execution“ wird zunächst nicht abgefragt, ob das ausführende Programm die Zugriffsrechte besitzt – und genau dies können Hacker mit den „Meltdown“ und „Spectre“ getauften Angriffen nutzen, um sensible Daten auszulesen.

Hacker können mitlesen

Nun haben Informatiker um Daniel Gruss von der Technischen Universität Graz zwei weitere Sicherheitslücken bei Computerprozessoren von Intel aufgedeckt: „ZombieLoad“ und „Store-to-Leak Forwarding“ heißen die neuen Angriffsmethoden, die die Wissenschaftler nun veröffentlicht haben.

Wie sie berichten, nutzt ZombieLoad einen ähnlichen Ansatz wie Meltdown: Es werden Informationen abgegriffen, bevor die Zugriffsrechte überprüft wurden. „In dem kurzen Moment zwischen Befehl und Check können wir mit der neuen Attacke die bereits geladenen Daten von anderen Programmen sehen“, erklärt Gruss. Konkret bedeutet das: Die Angreifer können mitlesen, was gerade am Computer gemacht wird.

Sicherheitslösung schwierig

Mit einem von dem Forscherteam entwickelten Patch für Meltdown gab es eine einfache Lösung, um das Problem zu beheben. Doch für Zombie-Load-Angriffe könnte sich eine Lösung schwieriger gestalten: „Jede CPU (Central Processing Unit) hat mehrere Kerne und jeder Kern ist noch einmal geteilt, so können mehrere Programme gleichzeitig laufen. Wir glauben, dass einer dieser zwei Bereiche gelöscht werden muss“, sagt Gruss.

Anzeige

Das aber würde erhebliche Leistungseinbußen von 50 Prozent zur Folge haben. In einer Cloud, die ebenfalls von dieser Angriffsmethode bedroht ist, würde dies 50 Prozent weniger mögliche Nutzer auf der gleichen Hardware bedeuten, wie die Experten erklären.

Angriffe auf Lücken im Betriebssystem

Auch die zweite von den Wissenschaftlern entdeckte Angriffsmethode Store-to-Leak Forwarding nutzt die optimierte Arbeitsweise von Computerprozessoren und liest vorab geladene Daten aus. „Der Computer geht davon aus, dass ich Daten, die ich gerade in den Prozessor geschrieben habe, auch gleich wieder weiterverwenden möchte. Also behält er sie im Buffer, um schneller darauf zugreifen zu können“, erklärt Gruss.

Diese Arbeitsweise kann wiederum ausgenutzt werden, um die Architektur des Computerprozessors auszuforschen und den genauen Ort zu finden, an dem das Betriebssystem ausgeführt wird. „Wenn ich weiß, wo genau das Betriebssystem vom Prozessor ausgeführt wird, dann kann ich gezielt Angriffe auf Lücken im Betriebssystem starten“, so der Informatiker.

„Dringend Updates einspielen“

Gruss und seine Kollegen haben die neuen Sicherheitslücken sofort nach ihrer Entdeckung an den Hersteller Intel gemeldet, der seither an einer Lösung arbeitet. „Alle Computer-Nutzerinnen und -Nutzer sollten dringend alle neuen Updates einspielen, damit die Computersysteme wieder sicher sind“, empfiehlt Gruss.

Quelle: Technische Universität Graz

Anzeige

Videos jetzt im Netz

Teaserbild Ringvorlesung Klimawandel und Ich

Ringvorlesung "Klimawandel und Ich"

Diaschauen zum Thema

Dossiers zum Thema

News des Tages

Hologramm

Hologramm wird fühlbar

Hängen Antimaterie und Dunkle-Materie zusammen?

Sind Flechten jünger als gedacht?

Neptunmond Naiad tanzt

Bücher zum Thema

Die berechnete Welt - Leben unter dem Einfluss von Algorithmen Von Nora S. Stampfl

Top-Clicks der Woche

Detailreichste kosmologische Großsimulation zeigt Galaxienentwicklung seit dem Urknall

Das All im Computer

Anzeige
Anzeige