CPU-Bug Spectre: Microsoft veröffentlicht neue Patches

CPU-Bug Spectre: Microsoft veröffentlicht neue Patches

CPU-Sicherheit gefährdet: Laut Sicherheitsexperten sind erneut Intel-Prozessoren von einer Sicherheitslücke betroffen.2018 hatten Sicherheitsforscher schwere Sicherheitslücken in den Prozessoren von Milliarden Computern entdeckt. Über Schwachstellen in Chips von AMD, ARM und Intel ließen sichlaut Sicherheitsforschernvertrauliche Daten wie Passwörter, Krypto-Schlüssel und andere Informationen abgreifen. Da Experten immer neue Varianten der Sicherheitslücken entdecken, hat Microsoft nun erneut Patches veröffentlicht, die ein Ausnutzen verhindern sollen.Gratis-Sicherheitsprogramme in der Übersicht70 BilderKostenloser SchutzNeue Spectre-Patches von MicrosoftMicrosoft hat neue Patches gegen die Spectre-Sicherheitslücke veröffentlicht. Die Microcode-Updates stehen für alle Windows-10-Versionen bis zum Oktober 2018 Update zur Verfügung – Patches für das aktuelle Mai 2019 Update (Version 1903) fehlen noch. Die Fehlerbehebungen sollen verhindern, dass sich die Spectre-Sicherheitslücke in den Varianten 3a, 4 und „L1 Terminal Fault” ausnutzen lässt. Sie kommen über Windows Update und sollen eigentlich nur angeboten werden, wenn auch ein betroffener Chip im PC ist. Da gab es in der Vergangenheit aber schon ein paar Probleme. Prüfen Sie daher vor der Installation, ob Ihr Chip in der entsprechenden Liste vorhanden ist. Die Listen finden Sie in der Microsoft Knowledge Base:Windows 10 1809,Windows 10 1803,Windows 10 1709,Windows 10 1703,Windows 10 1607.Neue Intel-Lücke: Patches veröffentlichtDie IT-Sicherheitsfirma Bitdefenderveröffentlichtezur Branchenkonferenz Black Hat (3. bis 8. August 2019 in Las Vegas, US-Bundesstaat Nevada) Informationen zu einem weiteren – noch namenlosen – Leck. Der vom Unternehmen entdeckte Angriffsweg umgehe alle bisherigen Schutzmechanismen, die man nach Bekanntwerden der Schwächen im Chipdesign eingesetzt hatte, erklärte Bitdefender-Forscher Bogdan Botezatu. Es sei zu befürchten, dass in Zukunft noch weitere ähnliche Sicherheitsprobleme auftauchen, warnte er. Die Lücke hat man inzwischen mit Updates – unter anderem von Microsoft – geschlossen. Von der Schwachstelle waren alle Rechner mit neueren Intel-Prozessoren (ab der 2012 eingeführten Generation „Ivy Bridge“) betroffen, auf denen das Windows-Betriebssystem läuft. Apple-und Linux-Systeme sind den Ausführungen der Experten zufolge weitgehend geschützt.Neues Intel-Leck: Wo klafft die Lücke?Die neue Lücke erlaubt Zugriffe auf Speicherbereiche, für die Angreifer in der Regel eigentlich eine Zugriffsberechtigung benötigen. Durch einen sogenannten Seitenkanalangriff lassen sich Segmente des Arbeitsspeichers aufbrechen und Informationen auslesen. Der Kern des Problems ist derselbe wie bei den Anfang 2018 bekannt gewordenen Angriffsszenarien „Spectre“ und „Meltdown“: die bereits seit mehreren Jahren eingesetzte „Speculative-Execution“-Technik.Alle getesteten Prozessoren im Detail58 CPUsVideoschnitt, Spiele & Co.: Welche CPU rechnet am besten?Was bedeutet „spekulative Ausführung“?Für Prozessor-Hersteller zählt vor allem eines: immer höhere Geschwindigkeit. Deshalb unterstützen fast alle aktuellen Prozessoren ein Verfahren namens „Speculative Execution“. Das ruft möglicherweise später benötigte Infos im Voraus ab, um Verzögerungen zu vermeiden. Anfang 2018 fanden Forscher heraus, wie sich diese Verfahren durch zwei unterschiedliche Attacken ausnutzen lässt. „Meltdown“ hebelt die grundlegenden Trennmechanismen zwischen Programmen und dem Betriebssystem aus. Dadurch ist bösartige Software imstande, auf den Speicher und damit auf Daten anderer Programme sowie des Betriebssystems zuzugreifen. Für diese Attacke ist den Entdeckern der Schwachstelle zufolge nahezu jeder Intel-Chip seit 1995 anfällig – aber sie lassen sich mit Software-Updates stopfen. Die zweite Attacke namens „Spectre“ lässt zu, dass Programme einander ausspionieren. Spectre sei schwerer umzusetzen als Meltdown – aber es sei auch schwieriger, sich davor zu schützen. Bekannte Schadsoftware lässt sich jedoch durch Updates stoppen. Von Spectre waren fast alle Systeme betroffen: Desktops, Laptops, Cloud-Server sowie Smartphones, erklärten damals die Forscher. Man habe die Attacke auf Chips von Intel und AMD sowie ARM-Designs nachgewiesen. Damals ließ Prozessor-Hersteller Intel verlauten, PC-Nutzer seien kaum gefährdet, weil schon die Installation einer aktuellen Browser-Version die meisten Angriffsvektoren abblocke. Trotzdem gab es im weiteren Verlauf für viele Marken-PCs BIOS-Updates, die die Lücken schließen sollten – und den betreffenden PC laut Intel um 2 bis 8 Prozent verlangsamen.Spectre & Meltdown: Weitere LückenIm November 2018 entdeckten Expertenweitere sieben Lecksin aktuellen Prozessoren. Laut des britischen IT-MagazinsThe Registerzog sich Intel damals auf den Standpunkt zurück, dass die bereits veröffentlichten Sicherheitsupdates ausreichen, um auch die neu entdeckten Lecks zu schließen.Spectre, Meltdown & Co.: Chips weiterhin unsicher?Doch Sicherheitsexperten wie Cody Brocious sind sich sicher, dass ein besserer Schutz nur durch komplett neue Prozessoren möglich sei: „Solange Prozessoren die spekulative Ausführung nutzen, wird diese Art von Sicherheitslücke auch künftig entdeckt“, zitierte ihn das britische IT-MagazinThe Registerim November 2018. Die neuerlichen Entdeckungen der IT-Sicherheitsfirma Bitdefender scheinen ihm Recht zu geben. Die aktuelle Gefahr will man wie beschrieben inzwischen zwar weitgehend mit Software-Updates eingedämmt haben, doch der von Bitdefender entdeckte Angriffsweg funktioniert möglicherweise weiterhin im Zusammenspiel mit einem bestimmten Befehl des Windows-Systems. Angreifer, die die Intel-Schwachstelle kennen, könnten damit „die wichtigsten und am besten geschützten Daten von Unternehmen und Privatanwendern stehlen“, warnt Bitdefender.Hilft Antiviren-Software gegen den CPU-Bug?Gegen Angriffe auf den PC schützt in der Regel ein Antiviren-Programm. Auch in diesem Fall? COMPUTER BILD sprach mit Thomas Uhlemann vom Sicherheitsspezialisten ESET. Seiner Aussage nach sei zum Ausnutzen der Lücke ein lokaler Angriff erforderlich, was ein Schadprogramm oder einen Hacker auf dem PC erfordere. Das wiederum bekomme das Schutzprogramm aufgrund von verhaltensbasierter Erkennung oder auch dem Exploit-Blocker mit und verhindere so Angriffe. Generell schätzt ESET die Gefahr als eher gering ein. Laut Thomas Uhlemann seien die Hürden für so einen Angriff sehr hoch, der Ertrag sehr gering. Man gelange zwar potenziell an Passwörter, aber der Angriff ziele auf flüchtige Speicher, die Daten immer nur kurz speichern. Für Angriffe auf Endnutzer lohne sich der Aufwand nicht.Sie waren maßgeblich an der Entdeckung der CPU-Lücke beteiligt: Daniel Gruss, Moritz Lipp und Martin Schwarz von der TU Graz (v.l.n.r.).CPU-Bug: Das sagt der EntdeckerMaßgeblich an der Entdeckung der Anfang 2018 publik gemachten Prozessor-Sicherheitslücke beteiligt waren Forscher der Technischen Universität (TU) Graz. COMPUTER BILD fragte bei Moritz Lipp nach, der zum Entdeckerteam gehört, was die Prozessoren-Hersteller in Zukunft ändern sollten: „Es ist oft eine Entscheidung, die zwischen Performance und Security gefällt werden muss“, so Lipp per Mail. „Auf jeden Fall müssen beim Design von zukünftigen Prozessoren alle möglichen, bekannten Angriffsvektoren berücksichtigt werden.“ Auch zu den möglichen Gefahren nahm der Experte Stellung. Auf die Frage, ob wir nun alle unsere PCs abschalten sollten, antwortete Lipp: „Nein, vor allem gibt es bislang auch keine Berichte, dass die Sicherheitslücken aktiv ausgenutzt werden. Außerdem bieten Hersteller und Softwareentwickler bereits Sicherheitsupdates für Betriebssysteme und Browser an, die installiert werden sollten.“ Sein abschließender Tipp: „Es ist wichtig, E-Mail-Anhänge von Unbekannten nicht zu öffnen oder sich keine Software aus unbekannten Quellen zu installieren und auszuführen. Das ist ein Punkt, denn jeder von uns täglich einhalten sollte.“ (Mit Material der dpa.)

Comments

Post Comments