Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Zombieload und YAM

Weitere Sicherheitslücken in Intel-Prozessoren aufgedeckt

Peter Marwan lotet kontinuierlich aus, welche Chancen neue Technologien in den Bereichen IT-Security, Cloud, Netzwerk und Rechenzentren dem ITK-Channel bieten. Themen rund um Einhaltung von Richtlinien und Gesetzen bei der Nutzung der neuen Angebote durch Reseller oder Kunden greift er ebenfalls gerne auf. Da durch die Entwicklung der vergangenen Jahre lukrative Nischen für europäische Anbieter entstanden sind, die im IT-Channel noch wenig bekannt sind, gilt ihnen ein besonderes Augenmerk.
Die vier Schwachstellen ähneln den früher bekannt gewordenen CPU-Lücken Meltdown und Spectre. Diesmal bietet Intel jedoch bereits bei Bekanntwerden der Lücken Patches an.

Intel hat für zahlreiche aktuelle CPU-Generationen Patches für neu entdeckte Sicherheitslücken zur Verfügung gestellt. Über die insgesamt vier Schwachstellen sind sogenannte "Sidechannel"-Angriffe möglich. Sie ähneln damit denen den 2018 bekannt gewordenen Lücken "Meltdown" und "Spectre". Damit hat sich die damals getroffene Prognose von Experten, dass Meltdown und Spectre "eine völlig neue Klasse von Angriffen" darstellt und mit weiteren Lücken zu rechnen sei, erneut bewahrheitet. Bereits im Mai 2018 war eine Reihe weiterer Lücken bekannt geworden.

Wie nach der Entdeckung der CPU-Lücken Meltdown und Spectre befürchtet, werden immer weitere Schwachstellen in Prozessoren bekannt.
Wie nach der Entdeckung der CPU-Lücken Meltdown und Spectre befürchtet, werden immer weitere Schwachstellen in Prozessoren bekannt.
Foto: Jaiz Anuar - shutterstock.com

Im Gegensatz zu den früheren Schwachstellen kann Intel diesmal aber sofort Updates anbieten. Sie werden unter anderem im Rahmen von Microsofts regulärem Patchday verteilt. Außerdem haben Apple, Google Microsoft und Red Hat bereits Empfehlungen zum Umgang mit den Lücken und dem Einspielen von Updates veröffentlicht. Die vier Sicherheitslücken lassen sich durch eine neue Methode ausnutzen, die Intel Microarchitectural Data Sampling (MDS) nennt und die nur mit viel Aufwand durchführbar sei.

Die Lücken wurden von Intel-Mitarbeitern, den Entdeckern der Schwachstelle Meltdown und Spectre, sowie von Bitedefender-Experten entdeckt. Die von dem rumänsichen Security-Anbieter gefundene und als Yet Another Meltdown (YAM) bezeichnete Lücke mit der offiziellen Kennung CVE-2018-12130 ist offenbar besonders für Cloud-Anbieter und in Umgebungen mit mehreren Kunden relevant, in denen sich virtuelle Instanzen dieselbe Hardware teilen, da sie sich dann missbrauchen lässt, um vertrauliche Daten anderer Kunden auszulesen. Eine Zombieload genannte weitere Lücke ermöglicht es dagegen unter anderem, auch im privaten Modus oder mit dem Tor-Browser aufgerufene Webseiten aus dem Prozessor auszulesen.

Intel-Empfehlungen zu Zombieload und YAM

Intel verspricht, dass alle kommenden Prozessoren bereits Hardware-seitig gegen die neuen Schwachstellen abgesichert sein werden. Außerdem hätten die Patches diesmal keine oder nur geringe Auswirkungen auf die Leistung der Prozessoren. Am deutlichsten machten sie sich bei deaktiviertem Hyperthreading- sowie in Storage-Produkten in Rechenzentren bemerkbar.

Dem Hersteller liegen bisher keine Hinweise darauf vor, dass die Sicherheitslücken bereits ausgenutzt werden. Dass von ihnen ausgehende Risiko stuft er wegen des erheblichen Aufwands als gering ein. Dennoch sollten Anwender die verfügbaren Updates möglichst schnell einspielen, da zu befürchten ist, dass Kriminelle mit den nun über die Sicherheitslücken verfügbaren Angaben Methoden entwickeln könnten, um sie automatisiert auszunutzen.