Offensive Services

Vier Angriffe auf Intel Prozessoren veröffentlicht

Aktualisiert am

Gestern war ein spannender Tag für die IT-Sicherheit. Eine Sicherheitslücke im WhatsApp Messenger wurde aufgedeckt, viele Patches wurden am Patch-Tuesday ausgespielt aber eine Überraschung hatte der Abend noch für die IT-Sicherheit. Vier Angriffe auf Intel Prozessoren wurden gleichzeitig veröffentlicht.

MDS-Angriffe auf Intel Prozessoren

Die Forscher nennen Ihre MDS-Angriffe, namentlich RIDL (Rogue In-Flight Data Load) und Fallout, und Intel nennt Sie Michroarchitectural Data Sampling Angriffe, da Daten aus unterschiedlichen Kanälen zusammengeführt werden, um momentan verarbeitete Daten abzufangen und daraus geheime Informationen zu rekonstruieren. Diese Daten können zum Beispiel Passwörter oder Kernel Informationen sein.

Der Angriff ist laut Forschern der KU Leuven eine echte Bedrohung für alle Rechnersysteme und Anwendungen die durch Intel-Chips berechnet werden. Die MDS-Angriffe sind eine systematische Weiterführung der Lücken Spectre und Meltdown, die letztes Jahr entdeckt wurden. Die Angriffe gehören zur Kategorie”speculative execution attacks”. Auf mdsattacks.com gibt es weitere Informationen, Demo-Videos, sowie eine interaktive Grafik um das Konzept “speculative execution attacks” besser zu verstehen.

ZombieLoad Angriff auf Intel Prozessoren

Ein Angriff der durch die TU Graz entdeckt wurde ist ZombieLoad. Auch er ist eine “speculative execution attack” und ein direkter Nachfolger von Meltdown und Spectre. Durch die Ausnutzung der sogenannten Bypass-Logik der Intel-CPU beim Laden von Rückgabewerten ist es möglich, Daten über Prozesse, Privilegiengrenzen, sowie Werte, die innerhalb von Intel SGX-Enklaven und zwischen VMs geladen werden herauszufinden.

Code, der diese Schwachstelle nutzt, funktioniert unter Windows, Linux und andren Betriebssystemen, da dies ein Hardware- und kein Softwareproblem ist. Ein beispiel welches durch die Forscher gegeben wird ist das auslesen der Browser Historie. Die einzige Möglichkeit die die Forscher sehen ZombieLoad und MDS-Angriffe zu verhindern ist die komplette Deaktivierung von Hyperthreading in aktuellen und vorherigen Intel Prozessoren. Dies würde vermutlich zu Leistungseinbrüchen der CPUs führen.

Data Bounce Angriff auf Intel Prozessoren

Die Webseite cpu.fail bietet einen Anlaufpunkt zu allen veröffentlichten Schwachstellen. Sie verweist zudem auf einen weiteren Angriff namens Data Bounce der gepatchte Intel CPUs mit einem Meltdown-artigem Angriff attackiert. Die Forscher stellen zudem fest, dass Spectre v1-Gadgets auch mit Data Bounce verwendet werden können und somit auch private Daten auslesen können. Der Angriff zeigt, dass die Forscher beliebige Daten aus dem Kernel auslesen können und dass die aktuellen Gegenmaßnahmen, auch auf Hardware-Ebene, nicht ausreichen.

Was kann ich tun gegen die Lücke bei Intel Prozessoren

Als Nutzer selbst können Sie wenig tun. Die Angriffe wirken so nah an der Hardware, dass vermutlich auch Ihre Anti-Viren Software keine Manipulation entdeckt. Auch Log-Files geben vermutlich keine Auskunft darüber, ob ein System durch einen der Angriffe kompromittiert wurde oder nicht.

Intel hat die aktuellen Sicherheitslücken temporär gepatcht, aber es zeichnet sich ein strukturelles Problem ab, dem in zukünftigen Prozessorgenerationen hoffentlich mehr Aufmerksamkeit geschenkt wird. Der Nutzer kann, beispielsweise durch Phishing-Kampagnen oder Awareness Schulungen geschult werden wie er will, auch Anwendungen oder Prozesse können im Rahmen eines Penetrationstests auf die Probe gestellt werden, es bleibt ein Problem: Wenn letztlich die Hardware nicht vertrauenswürdig ist bleibt ein Angriffsvektor über die Hardware immer offen. Und dieser Angriffsvektor ist extrem kritisch, da Geheimnisse wie zum Beispiel Authentifizierungsinformationen oder andere Geheimnisse immer in irgendeiner Hardware gespeichert und verarbeitet werden müssen.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.