Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984

Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
 
News
 

Im Kielwasser von Spectre und Meltdown haben Forscher einen weiteren Angriff auf Sicherheitslücken in CPUs entwickelt, von dem allerdings nur Prozessoren von Intel betroffen sind. Die Foreshadow genannte Attacke erlaubt es, Daten auszulesen und zu stehlen. Möglicherweise auch Nutzernamen und Passwörter.

Letztlich ist Foreshadow ein weiterer Angriff, der sich Schwachstellen in der spekulativen Ausführung von Code zu Nutze macht. Von Foreshadow gibt es den Forschern zufolge zwei Versionen: Die erste extrahiert Daten aus der sicheren Enclave Software Guard Extensions (SGX) während die zweite virtuelle Maschinen, Hypervisors, den Kernel-Speicher von Betriebssystemen und den Speicher des System Management Mode betrifft.

Eigentlich ist SGX eine Sicherheitsfunktion von Intel-Prozessoren, die verhindern soll, dass Daten und Code angegriffen, ausgelesen oder gar modifiziert werden. Das Sicherheitsleck in SGX kann laut Yuval Yarom, Forscher an der University of Adelaide, jedoch zu einem „vollständigen Kollaps des SGX-Ökosystems“ führen.

Inzwischen hat Intel die Foreshadow-Bugs bestätigt. Unter Umständen können schädliche Anwendungen demnach Daten in den Speicher des Betriebssystems oder anderer Anwendungen einschleusen. Zudem sei eine schädliche virtuelle Maschine in der Lage, in den Speicher anderer Gast-Systeme Daten einzufügen. Die Abschottung des Speichers einer SGX-Enclave gegenüber einer anderen SGX-Enclave sei ebenfalls nicht mehr gewährleistet.

Die Forscher meldeten den ersten Foreshadow-Bug bereits am 3. Januar an Intel. Die zweite Foreshadow-Version entdeckte der Prozessorhersteller daraufhin selbst. Es handelt sich laut Intel um eine neue Klasse von, auf spekulativer Ausführung basierenden, Side-Channel-Anfälligkeiten, die das Unternehmen nun L1 Terminal Fault (L1TF) nennt.

Auch weist Intel darauf hin, dass die insgesamt drei Foreshadow-Schwachstellen sich nur ausnutzen lassen, falls ein Angreifer bereits in der Lage ist, Code auf einem System auszuführen.

Inzwischen stehen für die meisten Hypervisors und Betriebssysteme Updates zur Verfügung.

Intel zufolge ist es möglich, dass die Patches unter Umständen zu Leistungseinbußen führen. Vor allem wenn eine nicht gepatchte virtuelle Maschine auf einem gepatchten Host-System ausgeführt wird.

(mt, hannover)

(siehe auch zdnet.de:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE