|
Der neue Seitenkanalangriff
ZombieLoad kommt nach Spectre und Meltdown, der die Abschottung
der Speicherbereiche gleichzeitig laufender Prozesse überwindet.
Daten anderer Prozesse kann ZombieLoad-Malware auslesen, selbst
wenn diese in einer anderen virtuellen Maschine laufen. Vorbedingung
für diesen Angriff ist, dass sowohl Malware als auch Angriffsziel
auf demselben Prozessorkern laufen.
Die jüngsten Intel-Prozessoren
sind bereits vor ZombieLoad geschützt. Intel verteilt für
ältere Core-i- und Xeon-Typen wieder neue Microcode-Updates.
Betriebssysteme und Hypervisoren brauchen auch Patches. Den ZombieLoad-Angriff
nennt Intel "Microarchitectural Data Sampling" (MDS)
Bei aktivem Hyper-Threading (HT) klappt ZombieLoad laut seinen
Entdeckern eindrucksvoll: Die Firma Cyberus
Technology demonstriert in einem kurzen Video einen Exploit,
der unter dem besonders sicher konfigurierten Linux Tails den Tor-Browser
belauscht, der in einer qemu-Maschine läuft.
Weitere Hinweise stellt Intel auf der "Security Center"-Webseite
bereit (Intel-SA-00233) und auch die Entdecker haben eine Webseite
zur ZombieLoad-Attacke eingerichtet. Cyberus Technology erklärt
in einem Blog
weitere Details von ZombieLoad.
(hv, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|