home Technik SWAPGS: Bitdefender deckt neue Sicherheitslücke bei Intel-Prozessoren unter Windows auf

SWAPGS: Bitdefender deckt neue Sicherheitslücke bei Intel-Prozessoren unter Windows auf

Bild: pixabay.com / geralt

Die Probleme mit Sicherheitslecks in Prozessoren von Intel scheinen noch lange nicht behoben. Nachdem im Frühjahr des letzten Jahres die Angriffsszenarien „Spectre“ und „Meltdown“ bekannt geworden waren, hat das IT-Sicherheitsunternehmen Bitdefender nun zur Branchenkonferenz „Black Hat“ eine neue Schwachstelle veröffentlicht. Die unter dem Namen „SWAPGS“ publik gemachte Sicherheitslücke umgehe alle bisherigen Schutzmechanismen, die seit Frühjahr 2018 eingesetzt wurden, sagte Bitdefender-Forscher Bogdan Botezatu. Unter anderem Microsoft hat inzwischen entsprechende Updates zur Verfügung gestellt.

Attacke hinterlässt keine Spuren

INFO-BOX:
Speculative Execution
mehr dazu
Bei der „Spekulativen Ausführung“ werden in den Phasen, in denen ein Prozessor nicht voll ausgelastet ist, die folgenden Programmschritte auf ihre Ausführbarkeit hin untersucht mit dem Ziel, den wahrscheinlichsten Weg des Programmflusses zu finden. Dieser wahrscheinlichste Weg wird anschließend verfolgt und die Ergebnisse als „spekulative Ergebnisse“ zwischengespeichert. Benötigt das Programm nun die Ergebnisse, stehen sie bereits zur Verfügung, ohne noch langwierig berechnet werden zu müssen.
Von der neuen Schwachstelle sind alle Rechner und Server mit neueren Intel-Prozessoren (ab Ivy Bridge 2012/13) betroffen, die unter dem Betriebssystem Windows laufen. Apple- und Linux-Nutzer sind, soweit Bitdefender bisher feststellen konnte, geschützt. Das Sicherheitsleck resultiert aus der sogenannten „Speculative Execution“, durch die moderne Prozessoren an Geschwindigkeit gewinnen. Dabei spekulieren sie, welche Arbeitsschritte sie wohl als Nächstes vollziehen sollen und halten im Speicher (Cache) parallel verschiedene Daten parat. Die, die später nicht benötigt werden, werden verworfen. Mit spezieller Software kann es Angreifern nun gelingen, auf diese Informationen zuzugreifen. Im Speicher können sich dabei neben Teilen von Passwörtern oder kryptografischen Schlüsseln auch andere Informationen befinden, mit denen sich ein Hacker weit im betroffenen System vorarbeiten kann.

Da die Attacke komplex und aufwändig ist, dürften nach Angaben von Bitdefender als Angreifer eher hoch professionalisiert agierende Geheimdienst-Hacker als gewöhnliche Cyberkriminelle in Frage kommen. Zugleich sei es aber besonders gefährlich, dass die nach Spectre und Meltdown eingeleiteten Sicherheitsmaßnahmen umgegangen werden können und die betroffenen Prozessoren auch in Servern von Rechenzentren stecken. Hier wäre somit ein Angriff auf Daten verschiedener Dienste gleichzeitig möglich. Die Attacke hinterlasse zudem keine Spuren im Prozessor, sagte Sicherheitsforscher Botezatu. Bitdefender habe mit den betroffenen Anbietern rund ein Jahr daran gearbeitet, die Lücke zu schließen. Nutzer sollten deshalb unbedingt die neuesten Updates für Windows 10 installieren.

Keine Updates für ältere Windows-Betriebssysteme

Aktuell finden IT-Sicherheitsexperten etwa alle zwei bis drei Monate neue Angriffswege. Die einzige Möglichkeit, Prozessorschwachstellen wie Spectre, Meltdown oder jetzt SWAPGS ein für alle Mal loszuwerden, sei laut Botezatu, auf Funktionen wie „Hyper-Threading“ und „Speculative Execution“ zu verzichten. Dies hätte jedoch „signifikante Auswirkungen auf die Leistung und würde uns im Grunde auf den technologischen Stand der Nullerjahre zurückwerfen“, so der Sicherheitsexperte. Auch die Chipindustrie sei nicht bereit, den Mechanismus der „Speculative Execution“ aufzugeben. Zugleich kritisierte Botezatu die Entscheidung von Intel, sich beim Stopfen der Sicherheitslücke allein auf Microsoft zu verlassen. Ältere Betriebssysteme wie beispielsweise Windows Vista oder XP erhielten so keinerlei Sicherheitsupdates mehr.