Forscher der TU Graz entdecken neue Sicherheitslücken

ZombieLoad und Store-to-Leak Forwarding rütteln an der Sicherheit von Computerprozessoren der Firma Intel. Die im vergangenen Jahr entwickelten Patches helfen nicht, deshalb neue Updates und Sicherheitslösungen unbedingt notwendig. [...]

Moritz Lipp, Michael Schwarz und Daniel Gruss (v.l.) entdeckten nach Meltdown und Spectre zwei neue Sicherheitslücken in Computerprozessoren. (c) Lunghammer – TU Graz

ZombieLoad und Store-to-Leak Forwarding heißen die neuen Angriffsmethoden, die die TU Graz-Sicherheitsforscher Daniel Gruss, Moritz Lipp und Michael Schwarz vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz gemeinsam mit einem internationalen Team gerade veröffentlicht haben. Die drei Informatiker waren bereits im vergangenen Jahr gemeinsam mit TU Graz-Professor Stefan Mangard an der Entdeckung der gravierenden Sicherheitslücken Meltdown und Spectre beteiligt.

ZombieLoad

ZombieLoad nutzt einen ähnlichen Ansatz wie Meltdown. Um schneller arbeiten zu können, bereiten Computersysteme mehrere Arbeitsschritte parallel vor und verwerfen dann jene wieder, die entweder nicht gebraucht werden oder für die es keine notwendigen Zugriffsrechte gibt. Aufgrund der Bauweise von Prozessoren muss dieser immer Daten weitergeben, auch wenn diese nicht die richtigen sind. Der Check der Zugriffsrechte passiert aber erst, wenn bereits sensible Rechenschritte vorausgearbeitet wurden, die auf Annahmen des Computersystems beruhen. „In diesem kurzen Moment zwischen Befehl und Check können wir mit der neuen Attacke die bereits geladenen Daten von anderen Programmen sehen“, erklärt Gruss. So können die Forschenden im Klartext mitlesen, was gerade am Computer gemacht wird.

Für Meltdown gab es mit dem vom TU Graz-Team entwickelten KAISER-Patch eine einfache Lösung, die die Geschwindigkeit des Computers beeinträchtigte. Für ZombieLoad-Angriffe könnte sich eine Lösung schwieriger gestalten, wie Gruss erklärt: „Jede CPU hat mehrere Kerne und jeder Kern ist noch einmal geteilt. So können mehrere Programme gleichzeitig laufen. Wir glauben, dass einer dieser zwei Bereiche gelöscht werden muss.“ Das würde Leistungseinbußen von 50 Prozent bedeuten. Oder in einer Cloud, die von der Angriffsmethode ebenfalls bedroht ist, 50 Prozent weniger mögliche Nutzerinnen und Nutzer auf der gleichen Hardware. Betroffen sind alle von Intel entwickelten Prozessoren, die zwischen 2012 und Anfang 2018 hergestellt wurden. Weiterführende Infos unter https://zombieload.com/zombieload.pdf

Store-to-Leak Forwarding

Auch beim Store-to-Leak Forwarding wird die optimierte Arbeitsweise von Computerprozessoren ausgenutzt und vorab geladene Daten ausgelesen. „Der Computer geht davon aus, dass ich Daten, die ich gerade in den Prozessor geschrieben habe, auch gleich wieder weiterverwenden möchte. Also behält er sie im Buffer, um schneller darauf zugreifen zu können“, erklärt Gruss. Diese Arbeitsweise kann wiederrum ausgenutzt werden, um die Architektur des Computerprozessors auszuforschen und den genauen Ort zu finden, an dem das Betriebssystem ausgeführt wird. „Wenn ich weiß, wo genau das Betriebssystem vom Prozessor ausgeführt wird, dann kann ich gezielt Angriffe auf Lücken im Betriebssystem starten.“ Weiterführende Infos unter https://cpu.fail/store-to-leak.pdf

Neue Updates dringend notwendig

Die Entdeckungen meldeten die Forschenden sofort an den Hersteller Intel, der seither an einer Lösung arbeitet. „Alle Computer-Nutzerinnen und –Nutzer sollten dringend alle neuen Updates einspielen, damit die Computersysteme wieder sicher sind“, empfiehlt Gruss.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*