ZombieLoad-Angriff betrifft alle Intel-CPUs seit 2011: Was jetzt zu tun ist - BewertungenExpert.net

Anonim

Update 17:42 Uhr ET: Apple hat eine Support-Seite mit Anweisungen zum Deaktivieren von Hyper-Threading veröffentlicht, um Ihren Mac vollständig vor ZombieLoad zu schützen, warnt jedoch davor, dass dies die Leistung um bis zu 40 % verringern könnte. Weitere Informationen finden Sie in unserer Anleitung zum Deaktivieren der Funktion.

Es besteht eine gute Chance, dass Ihr Laptop von einer Intel-CPU angetrieben wird. Wenn dies der Fall ist, müssen Sie Ihren Computer sofort aktualisieren, nachdem eine Klasse von Schwachstellen entdeckt wurde, die es Angreifern ermöglicht, Daten direkt von Ihrem Prozessor zu stehlen.

Der sogenannte ZombieLoad-Bug und drei verwandte Schwachstellen wurden von einigen der gleichen Forscher entdeckt, die die kritischen Fehler von Spectre und Meltdown ins Rampenlicht gerückt haben, und er weist viele Ähnlichkeiten mit diesen Fehlern auf.

ZombieLoad und seine Verwandten betreffen jeden seit 2011 hergestellten Intel-Prozessor, das heißt alle MacBooks, eine große Mehrheit der Windows-PCs, die meisten Linux-Server und sogar viele Chromebooks stehen im Fadenkreuz. Die Bugs können sogar auf virtuellen Maschinen in der Cloud verwendet werden. Aber AMD- und ARM-Chips scheinen von diesen neuesten Mängeln nicht betroffen zu sein.

Bildnachweis: Intel

Intel, das diese Reihe von Fehlern Microarchitectural Data Sampling oder MDS nennt, sagt, dass ausgewählte CPUs der 8. (Die Forscher, die die Fehler entdeckt haben, stimmen mit Intel nicht überein und bestehen darauf, dass diese Chips immer noch betroffen sind.)

„Microarchitectural Data Sampling (MDS) wird bereits auf Hardwareebene in vielen unserer jüngsten Intel® Core™-Prozessoren der 8. und 9. Generation sowie der skalierbaren Intel® Xeon® Prozessorfamilie der 2. .

Wie die Angriffe funktionieren

Wie Spectre, Meltdown und mehrere andere Fehler, die seitdem entdeckt wurden, nutzen diese vier neuen unterschiedlichen Angriffe – ZombieLoad, Fallout, RIDL und Store-to-Leak Forwarding – Schwachstellen in einer weit verbreiteten Funktion namens "spekulative Ausführung" aus, die verwendet wird, um helfen einem Prozessor vorherzusagen, was eine App oder ein Programm als nächstes benötigt, um die Leistung zu verbessern.

Der Prozessor spekuliert oder versucht zu erraten, welche Anforderungen für Operationen er in naher Zukunft (d. h. in den nächsten paar Millisekunden) erhalten wird. Der Prozessor führt diese Operationen durch oder führt sie aus, bevor sie angefordert werden, um Zeit zu sparen, wenn die Anforderungen tatsächlich gestellt werden.

Das Problem besteht darin, dass die CPUs die Ergebnisse dieser Operationen – d. h. Daten – in ihren eigenen Kurzzeitspeicher-Caches ablegen, indem sie Operationen ausführen, bevor sie tatsächlich benötigt werden. Auf verschiedene Weise ermöglichen es Spectre, Meltdown und diese vier neuesten Fehler Angreifern, diese Daten direkt aus den Caches des Prozessorspeichers zu lesen. Hier gibt es eine technische Aufschlüsselung der vier neuen Angriffe.

Ein alarmierendes Proof-of-Concept-Video zeigt, wie der ZombieLoad-Exploit ausgeführt werden kann, um in Echtzeit zu sehen, welche Websites eine Person ansieht. Die Schwachstellen öffnen Angreifern auch die Tür, um Passwörter, vertrauliche Dokumente und Verschlüsselungsschlüssel direkt von einer CPU abzugreifen.

"Es ist so, als würden wir die CPU als ein Netzwerk von Komponenten behandeln und im Grunde den Datenverkehr zwischen ihnen abhören", sagte Cristiano Giuffrida, ein Forscher an der Vrije Universiteit Amsterdam, der zu den Teams gehörte, die die MDS-Angriffe entdeckten, gegenüber Wired. "Wir hören alles, was diese Komponenten austauschen."

Bildnachweis: Michael Schwartz/Twitter

Jetzt aktualisieren

Es gibt gute Nachrichten. Intel, Apple, Google und Microsoft haben bereits Patches veröffentlicht, um die Fehler zu beheben. So haben viele Hersteller von Linux-Distributionen. Aber Sie sind nicht außer Gefahr, bis Sie alle Ihre Intel-basierten Geräte und deren Betriebssysteme aktualisiert haben, was wir dringend empfehlen, sofort zu tun. Lesen Sie unsere Anleitung zum Suchen nach Updates auf Ihrem Mac oder befolgen Sie diese Schritte, um Ihren Windows 10-PC zu aktualisieren.

Intel gab zu, dass die neuesten Sicherheitspatches die CPU-Leistung auf Consumer-Geräten um bis zu 3 % und auf Computern in Rechenzentren um bis zu 9 % beeinträchtigen werden, und Google deaktiviert Hyper-Threading (eine Methode, die Kerne aufteilt, um die Leistung zu steigern) in Chrome OS 74, um die Sicherheitsrisiken zu mindern. Aber lassen Sie sich dadurch nicht davon abhalten, das Update manuell zu erzwingen.

Apple hat eine Support-Seite veröffentlicht, auf der erklärt wird, dass der einzige Weg, den Fehler vollständig zu beheben, darin besteht, Hyper-Threading zu deaktivieren, aber dass Sie dadurch die Systemleistung laut internen Tests um unglaubliche 40 % verringern können. Die meisten Benutzer müssen keine so extremen Maßnahmen zum Schutz ihrer Computer ergreifen, aber bestimmte gefährdete Benutzer, wie Regierungsangestellte und Führungskräfte, möchten möglicherweise die Vorsichtsmaßnahme ergreifen. Wenn Sie in diese Gruppen fallen oder zusätzliche Sicherheit wünschen, lesen Sie unsere Anleitung zum Deaktivieren von Hyper-Threading unter macOS (für Mojave, High Sierra und Sierra).

Endeffekt

Leider glauben Forscher, dass Schwachstellen im Zusammenhang mit spekulativer Ausführung noch weit in die Zukunft auftauchen werden. Wir können nur die Daumen drücken, dass diese Fehler schnell behoben werden, aber sobald sie es sind, liegt es an Ihnen, sicherzustellen, dass Ihre Geräte alle auf die neuesten und sichersten Versionen aktualisiert wurden.

  • Meltdown und Spectre: So schützen Sie Ihren PC, Mac und Ihr Telefon
  • Was ist ein TPM? Wie dieser Chip Ihre Daten schützen kann
  • 9 Tipps, um im öffentlichen WLAN sicher zu bleiben