Die Probleme mit Sicherheitslecks in Prozessoren von Intel scheinen noch lange nicht behoben. Nachdem im Frühjahr des letzten Jahres die Angriffsszenarien „Spectre“ und „Meltdown“ bekannt geworden waren, hat das IT-Sicherheitsunternehmen Bitdefender nun zur Branchenkonferenz „Black Hat“ eine neue Schwachstelle veröffentlicht. Die unter dem Namen „SWAPGS“ publik gemachte Sicherheitslücke umgehe alle bisherigen Schutzmechanismen, die seit Frühjahr 2018 eingesetzt wurden, sagte Bitdefender-Forscher Bogdan Botezatu. Unter anderem Microsoft hat inzwischen entsprechende Updates zur Verfügung gestellt.
1. Attacke hinterlässt keine Spuren
2. Keine Updates für ältere Windows-Betriebssysteme
Attacke hinterlässt keine Spuren
Speculative Execution |
---|
Bei der „Spekulativen Ausführung“ werden in den Phasen, in denen ein Prozessor nicht voll ausgelastet ist, die folgenden Programmschritte auf ihre Ausführbarkeit hin untersucht mit dem Ziel, den wahrscheinlichsten Weg des Programmflusses zu finden. Dieser wahrscheinlichste Weg wird anschließend verfolgt und die Ergebnisse als „spekulative Ergebnisse“ zwischengespeichert. Benötigt das Programm nun die Ergebnisse, stehen sie bereits zur Verfügung, ohne noch langwierig berechnet werden zu müssen. |
Da die Attacke komplex und aufwändig ist, dürften nach Angaben von Bitdefender als Angreifer eher hoch professionalisiert agierende Geheimdienst-Hacker als gewöhnliche Cyberkriminelle in Frage kommen. Zugleich sei es aber besonders gefährlich, dass die nach Spectre und Meltdown eingeleiteten Sicherheitsmaßnahmen umgegangen werden können und die betroffenen Prozessoren auch in Servern von Rechenzentren stecken. Hier wäre somit ein Angriff auf Daten verschiedener Dienste gleichzeitig möglich. Die Attacke hinterlasse zudem keine Spuren im Prozessor, sagte Sicherheitsforscher Botezatu. Bitdefender habe mit den betroffenen Anbietern rund ein Jahr daran gearbeitet, die Lücke zu schließen. Nutzer sollten deshalb unbedingt die neuesten Updates für Windows 10 installieren.
Keine Updates für ältere Windows-Betriebssysteme
Aktuell finden IT-Sicherheitsexperten etwa alle zwei bis drei Monate neue Angriffswege. Die einzige Möglichkeit, Prozessorschwachstellen wie Spectre, Meltdown oder jetzt SWAPGS ein für alle Mal loszuwerden, sei laut Botezatu, auf Funktionen wie „Hyper-Threading“ und „Speculative Execution“ zu verzichten. Dies hätte jedoch „signifikante Auswirkungen auf die Leistung und würde uns im Grunde auf den technologischen Stand der Nullerjahre zurückwerfen“, so der Sicherheitsexperte. Auch die Chipindustrie sei nicht bereit, den Mechanismus der „Speculative Execution“ aufzugeben. Zugleich kritisierte Botezatu die Entscheidung von Intel, sich beim Stopfen der Sicherheitslücke allein auf Microsoft zu verlassen. Ältere Betriebssysteme wie beispielsweise Windows Vista oder XP erhielten so keinerlei Sicherheitsupdates mehr.