Schnellauswahl

Bitdefender entdeckt gravierende Sicherheitslücke bei Intel-Chips

(c) Bitdefender

Ein Jahr haben die Sicherheitsexperten von Bitdefender mit Intel an einer Software-Lösung für die Lücke gearbeitet. Das Verheerende an dieser Angriffsmöglichkeit: Sie wird nicht erkannt.

Nach Wannacry und Meltdown sieht sich Intel erneut mit einer massiven Schwachstelle in ihren Chips konfrontiert. Dabei handelt es sich immer um genau jene Funktion, die Anwender so sehr schätzen. Die Prozessor-Funktion „Speculative Execution“ kann von Angreifern ausgenutzt werden. Dabei können sie sich Zugriff auf alle relevanten Daten verschaffen. Von den Passwörtern bis hin zu allen Inhalten, die am Rechner gespeichert sind. Unbemerkt von Antiviren-Diensten und IT-Sicherheitsabteilungen. Die in Rumänien ansässige IT-Sicherheitsfirma Bitdefender veröffentlichte zur Branchenkonferenz Black Hat diese eklatante Sicherheitslücke.

Der von Bitdefender entdeckte Angriffsweg umgehe alle bisherigen Schutzmechanismen, die im Frühjahr 2018 nach Bekanntwerden der Schwächen im Chipdesign eingesetzt wurden, sagte Bitdefender-Forscher Bogdan Botezatu gegenüber der „Presse".

Über ein Jahr an Lösung mit Intel gearbeitet

„Wir haben vor einem Jahr die Schwachstelle in den Intel-Prozessoren entdeckt. Betroffen sind dabei alle von 2012 bis heute“, erklärt Botezatu. Gemeinsam mit Intel und deren Partnern habe man an einer Lösung für das Problem gearbeitet. Man habe sehr darauf geachtet, dass die Lücke nicht vorher publik wird, um zu verhindern, dass sie ausgenutzt wird. Die Schwachstelle ermöglicht Zugriff auf Passwörter, Token, private Unterhaltungen sowie andere vertrauliche Daten von Privatanwendern und Unternehmen. Alle Rechner, bei denen neuere Intel-Prozessoren zum Einsatz kommen und auf denen Windows ausgeführt wird, sind betroffen, inklusive Server und Notebooks. Über ein Jahr hat Bitdefender mit den Technologiepartnern an einer Veröffentlichung dieser Schwachstelle gearbeitet – Patches stehen nun zur Verfügung oder werden in Kürze veröffentlicht. Microsoft hat ein Update bereits veröffentlicht. Bitdefender empfiehlt die sofortige Installation. Denn mit der Veröffentlichung steigt auch die Gefahr solcher Angriffe.

>>> Die Jäger der Waffen-, Drogen- und Kinderpornohändler im Darknet

„Kriminelle, die über das Wissen um diese Angriffsmöglichkeit verfügen, wären in der Lage, weltweit die wichtigsten und am besten geschützten Daten von Unternehmen und Privatanwendern zu stehlen oder sie für Erpressung, Sabotage und Spionage zu missbrauchen“, führt Botezatu weiter aus.

Der kleine Bruder von „Spectre“ und „Meltdown"

„Die Erforschung solcher Angriffswege ist höchst komplex, da sie erstens tiefstes Wissen über die Funktionsweise moderner Prozessoren, zweitens ein umfassendes Verständnis der Prozesse innerhalb von Prozessoren und Betriebssystemen sowie drittens Kenntnisse von Speculative Execution und Seitenkanalattacken erfordern“, so Gavin Hill, Vice President, Datacenter and Network Security Products at Bitdefender.

Der Kern des Problems ist derselbe wie bei den Anfang 2018 bekannt gewordenen Angriffsszenarien "Spectre" und "Meltdown", nämlich ein Mechanismus im Prozessor, der versucht, die nächsten Befehle vorherzusagen. Ziel der bereits seit mehreren Jahren eingesetzten "Speculative-Execution"-Technologie war, den Prozessor schneller zu machen. Die Technologie soll vom Verhalten des Nutzers lernen und vorab die nächsten Schritte erkennen. Dafür werden die Informationen für einen Schnellzugriff im Cache gespeichert. Die Methode hinterlässt jedoch Spuren im internen Speicher der Chips, die Attacken ermöglichen.

>>> Der entscheidende Hinwei kam aus „Europas Indien"

Die Gefahr war mit Software-Updates im Frühjahr 2018 weitgehend eingedämmt worden. Der von Bitdefender entdeckte neue Angriffsweg funktionierte jedoch weiterhin im Zusammenspiel mit einem bestimmten Befehl des Windows-Systems. Angreifer, die die Schwachstelle kennen, könnten damit "die wichtigsten und am besten geschützten Daten von Unternehmen und Privatanwendern stehlen", warnt Bitdefender.