Intel auf dem heißen Stuhl wegen Sicherheitslücke

Intel beschäftigt sich zurzeit intensiv mit dem Prozessor-Design-Fehler, der sich auf CPUs auswirkt, die in Linux, Windows und einigen macOS-Systemen verwendet werden. Der gemeldete Fehler ist mit Intels virtuellem Kernel-Speichersystem verbunden. Es könnte einem Angreifer möglich sein, auf kernelgeschützte Daten wie Passwörter und Login-Schlüssel zuzugreifen, so die Forscher.

Laut einer Analyse eines Entwicklers im Blog von Python Sweetness sind die Auswirkungen weitreichend und betreffen Intel-Endpoint-Computer, aber auch Cloud-Computing-Umgebungen wie Amazon EC2, Microsoft Azure und Google Compute Engine.

Intel sagte in einer Erklärung am Mittwoch:
"Intel und andere Technologieunternehmen wurden auf eine neue Sicherheitslücke aufmerksam gemacht, in der Software-Analyseverfahren beschrieben werden, die, wenn sie für böswillige Zwecke verwendet werden, das Potenzial haben, sensible Daten von Computern missbräuchlich zu erfassen. Intel geht davon aus, dass diese Exploits keine Daten korrumpieren, modifizieren oder löschen können."

Weiter hieß es: "Aktuelle Berichte, dass diese Exploits durch einen "Bug "oder einen "Fehler" verursacht werden und nur für Intel-Produkte gelten, sind falsch. Basierend auf der bisherigen Analyse sind viele Arten von Computergeräten – mit vielen Prozessoren und Betriebssystemen verschiedener Anbieter – für diese Exploits anfällig."

Einige Details darüber, wie sich die Angriffsmethode auf den Linux-Kernel auswirkt, wurden veröffentlicht, eine vollständige Analyse der Technik wird jedoch noch zurückgehalten. Microsoft und andere Hersteller werden voraussichtlich im Laufe des Monats technische Details veröffentlichen.

In einer Stellungnahme, die am Mittwoch veröffentlicht wurde, hieß es weiterhin bei Intel:

"Intel hat sich der Produkt- und Kundensicherheit verschrieben und arbeitet eng mit vielen anderen Technologieunternehmen wie AMD, ARM Holdings und verschiedenen Betriebssystemanbietern zusammen, um einen branchenweiten Ansatz zur schnellen und konstruktiven Lösung des Problems zu entwickeln. Intel hat mit der Bereitstellung von Software- und Firmware-Updates begonnen, um Exploits einzudämmen. "

Um Prozessorangriffe zu verringern, müssen die Programmierer sowohl das virtuelle Speichersystem des Linux- als auch des NT-Kernels überholen. Microsoft hat im November und Dezember Patches für Beta-Tester seines Windows-Betriebssystems eingeführt. Microsoft wird voraussichtlich nächste Woche während des Sicherheitsupdates „Patch Tuesday“ Patches für die Schwachstellen einführen.

Sicherheits-Patches, die die Exploits im Linux-Kernel betreffen, wurden letzte Woche vorangetrieben. Apples 64-Bit-MacOS muss Berichten zufolge ebenfalls aktualisiert werden.

"Im schlimmsten Fall verursacht der Softwarefix eine erhebliche Verlangsamung der typischen Workloads. Es gibt Hinweise, dass sich der Angriff auf gängige Virtualisierungsumgebungen wie Amazon EC2 und Google Compute Engine auswirkt", schrieb der Python Sweetness-Entwickler.

In seiner Stellungnahme entgegnete Intel jedoch: "Im Gegensatz zu manchen Berichten sind Leistungseinbußen von der Arbeitslast abhängig und sollten für den durchschnittlichen Computerbenutzer nicht von Bedeutung sein und werden im Laufe der Zeit gemildert."

Andere Forscher, wie Max Goryachy, Sicherheitsforscher bei Positive Technologies, glauben nicht, dass ein Patch das Problem vollständig mildern kann. "Dieses Problem könnte nur in neuen Chip-Versionen vollständig behoben werden", sagte er.

Der "Fehler" des CPU-Designs hängt davon ab, wie der Intel-Prozessor Speicher zwischen "Kernel-Modus" und "Benutzer-Modus" verwaltet. Besonderheiten des Exploits müssen noch veröffentlicht werden, aber ein Artikel von „The Register“ geht auf einige Details ein.

Da das Angriffsszenario es erfordert, dass ein Angreifer bereits im Zielsystem Fuß gefasst hat, wird das Risiko nicht als kritisch angesehen, wenn es um Laptops und Desktop-Clients geht. Aber für virtuelle Maschinen, wo der Kernel dazu dient, mehrere Benutzer und Programme auseinander zu halten, werden die Risiken als sehr hoch angesehen.

Bitte geben Sie die Zeichenfolge in das nachfolgende Textfeld ein

Die mit einem * markierten Felder sind Pflichtfelder.