Willkommen Gast. Bitte einloggen oder registrieren. Haben Sie Ihre Aktivierungs E-Mail übersehen?
16.06.2019, 21:11:03

.
Einloggen mit Benutzername, Passwort und Sitzungslänge

Mitglieder
Statistiken
  • Beiträge insgesamt: 594343
  • Themen insgesamt: 48144
  • Heute online: 628
  • Am meisten online: 992
  • (17.11.2018, 20:17:55)
Benutzer Online

Autor Thema:  Wieder Sicherheitlücke in Intel CPU's  (Gelesen 434 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Wieder Sicherheitlücke in Intel CPU's
« am: 14.05.2019, 21:12:08 »
Grazer Forscher zeigen
Neue Sicherheitslücken in Prozessoren von Intel

IT-Experten der TU Graz haben gemeinsam mit einem internationalen Team zwei weitere Angriffsmethoden entdeckt, um Daten aus Computersystemen auslesen zu können. Betroffen sind alle von Intel entwickelten Prozessoren, die zwischen 2012 und Anfang 2018 hergestellt wurden, teilte die TU Graz am Dienstag mit. Intel wurde informiert und hat bereits entsprechende Sicherheitspatches in Aussicht gestellt.
ZombieLoad“ und „Store-to-Leak Forwarding“ haben die Sicherheitsforscher der TU Graz die neuen Angriffsmethoden genannt, die eine gravierende Sicherheitslücke bei Computerprozessoren darstellen. Mit „Meltdown“ und „Spectre“ haben Daniel Gruss, Moritz Lipp und Michael Schwarz vom Institut für angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) bereits im Vorjahr auf zwei Schwachstellen von Mikroprozessoren hingewiesen. Die daraufhin entwickelten Patches würden in diesem Fall nicht helfen. Das Erschreckende dabei: Bei der von den Grazer Experten entwickelten Angriffs-Software handle es sich um wenige Zeilen, wie Gruss schildert.

Neue Updates und Sicherheitslösungen werden jedenfalls notwendig. Die Forscher haben ihre Ergebnisse mit dem Prozessorhersteller in den vergangenen Monaten und Wochen geteilt. „Wir haben keine vollständigen Infos, aber wir wissen, dass es Sicherheitspatches geben wird“, sagte Gruss. Er rechnete damit, dass diese am Dienstagabend präsentiert werden.

„Dringend Updates einspielen“
Für Intel kommen die jüngsten Ergebnisse laut Gruss nicht unerwartet. „Andere Teams haben ähnliche Sachen entdeckt, wir haben uns nach ‘Meltdown‘ und ‘Spectre‘ schon wieder im März 2018, im Jänner und zuletzt im April mit Teilergebnissen bei Intel gemeldet“, so Gruss. „Intel hat das Problem auch schon intern entdeckt und war vorbereitet.“ Seither werde an einer Lösung gearbeitet. „Alle Computer-Nutzerinnen und -Nutzer sollten dringend alle neuen Updates einspielen, damit die Computersysteme wieder sicher sind“, betonte Gruss.

„ZombieLoad“ nutze einen ähnlichen Ansatz wie „Meltdown“: Um schneller arbeiten zu können, bereiten Computersysteme mehrere Arbeitsschritte parallel vor und verwerfen dann jene wieder, die entweder nicht gebraucht werden oder für die es keine notwendigen Zugriffsrechte gibt.

„Aufgrund der Bauweise von Prozessoren muss dieser immer Daten weitergeben. Der Check der Zugriffsrechte passiert aber erst, wenn bereits sensible Rechenschritte vorausgearbeitet wurden, die auf Annahmen des Computersystems beruhen. In diesem kurzen Moment zwischen Befehl und Check können wir mit der neuen Attacke die bereits geladenen Daten von anderen Programmen sehen“, erklärt Gruss. Die Grazer IT-Experten konnten bei ihren „Angriffen“ im Klartext mitlesen, was gerade am Computer gemacht wurde.

Nutzern drohen bis zu 50 Prozent Leistungseinbußen
Für „Meltdown“ gab es mit dem vom TU Graz-Team entwickelten KAISER-Patch eine einfache Lösung, die die Geschwindigkeit des Computers beeinträchtigte. Für Angriffe nach dem „ZombieLoad“-Prinzip könnte sich die Problembehebung schwieriger gestalten, so Gruss. „Jede CPU hat mehrere Kerne und jeder Kern ist noch einmal geteilt. So können mehrere Programme gleichzeitig laufen. Wir glauben, dass einer dieser zwei Bereiche gelöscht werden muss.“

Laut Gruss würde das aber Leistungseinbußen von „30 bis 50 Prozent“ bedeuten. Für eine Cloud, die von der Angriffsmethode ebenfalls bedroht ist, hieße das 50 Prozent weniger mögliche Nutzer auf der gleichen Hardware. Betroffen seien alle von Intel entwickelten Prozessoren, die zwischen 2012 und Anfang 2018 hergestellt wurden.

Gezielte Angriffe auf Lücken im Betriebssystem
„Store-to-Leak Forwarding“ nutzt ebenfalls die optimierte Arbeitsweise von Computerprozessoren aus und liest im Voraus geladene Daten aus: „Der Computer geht davon aus, dass ich Daten, die ich gerade in den Prozessor geschrieben habe, auch gleich wieder weiterverwenden möchte. Also behält er sie im Buffer, um schneller darauf zugreifen zu können“, wie Gruss erklärt.

Sicherheitsangriffe können von dieser Arbeitsweise profitieren, um die Architektur des Computerprozessors auszuforschen und den genauen Ort zu finden, an dem das Betriebssystem ausgeführt wird. „Wenn ich weiß, wo genau das Betriebssystem vom Prozessor ausgeführt wird, dann kann ich gezielt Angriffe auf Lücken im Betriebssystem starten“, so Gruss.

Quelle: https://www.krone.at/1922275

Re: Wieder Sicherheitlücke in Intel CPU's
« Antwort #1 am: 14.05.2019, 21:35:03 »
hab mich schon über die ganzen Microcode Updates auf den *buntus und den Mint´s auf Intel gewundert... Keine Ahnung, ob die schon das Fix dafür enthalten, aber ich mache iegentlich mind. 1x/Woche Updates auf allen Maschinen...

thebookkeeper

  • aka AnanasDampf
  • *****
Re: Wieder Sicherheitlücke in Intel CPU's
« Antwort #2 am: 15.05.2019, 01:11:22 »
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-12130.html:
Zitat
...
Package
Source: intel-microcode (LP Ubuntu Debian)
Upstream:   needs-triage
Ubuntu 12.04 ESM (Precise Pangolin):   DNE
Ubuntu 14.04 ESM (Trusty Tahr):   released (3.20190514.0ubuntu0.14.04.1)
Ubuntu 16.04 LTS (Xenial Xerus):   released (3.20190514.0ubuntu0.16.04.1)
Ubuntu 18.04 LTS (Bionic Beaver):   released (3.20190514.0ubuntu0.18.04.2)
Ubuntu 18.10 (Cosmic Cuttlefish):   released (3.20190514.0ubuntu0.18.10.1)
Ubuntu 19.04 (Disco Dingo):   released (3.20190514.0ubuntu0.19.04.1)
Ubuntu 19.10 (Eoan):   needs-triage
 ...
Package
Source: linux (LP Ubuntu Debian)
Upstream:   needs-triage
Ubuntu 12.04 ESM (Precise Pangolin):   needs-triage
Ubuntu 14.04 ESM (Trusty Tahr):   released (3.13.0-170.220)
Ubuntu 16.04 LTS (Xenial Xerus):   released (4.4.0-148.174)
Ubuntu 18.04 LTS (Bionic Beaver):   released (4.15.0-50.54)
Ubuntu 18.10 (Cosmic Cuttlefish):   released (4.18.0-20.21)
Ubuntu 19.04 (Disco Dingo):   released (5.0.0-15.16)
Ubuntu 19.10 (Eoan):   needs-triage
...

Update 15.Mai:
...
Paketaktualisierung (Upgrade) wird berechnet... Fertig
Die folgenden NEUEN Pakete werden installiert:
  linux-headers-4.18.0-20 linux-headers-4.18.0-20-generic
  linux-headers-4.4.0-148 linux-headers-4.4.0-148-generic
  linux-image-4.18.0-20-generic linux-image-4.4.0-148-generic
  linux-modules-4.18.0-20-generic linux-modules-4.4.0-148-generic
  linux-modules-extra-4.18.0-20-generic linux-modules-extra-4.4.0-148-generic
Die folgenden Pakete werden aktualisiert (Upgrade):
  intel-microcode linux-generic linux-generic-hwe-18.04 linux-headers-generic
  linux-headers-generic-hwe-18.04 linux-image-generic
  linux-image-generic-hwe-18.04
...
« Letzte Änderung: 15.05.2019, 01:16:31 von thebookkeeper »

Re: Wieder Sicherheitlücke in Intel CPU's
« Antwort #3 am: 15.05.2019, 01:38:09 »
Das geht auch genauso ohne den merkwürdigen HWE-Kram: apt full-upgrade -s HINWEIS: Dies ist nur eine Simulation!
         apt benötigt root-Privilegien für die reale Ausführung.
         Behalten Sie ebenfalls in Hinterkopf, dass die Sperren deaktiviert
         sind, verlassen Sie sich also bezüglich des reellen aktuellen
         Status der Sperre nicht darauf!
Paketlisten werden gelesen... Fertig
Abhängigkeitsbaum wird aufgebaut.       
Statusinformationen werden eingelesen.... Fertig
Paketaktualisierung (Upgrade) wird berechnet... Fertig
Die folgenden NEUEN Pakete werden installiert:
  linux-headers-4.15.0-50 linux-headers-4.15.0-50-generic linux-image-4.15.0-50-generic linux-modules-4.15.0-50-generic
  linux-modules-extra-4.15.0-50-generic
Die folgenden Pakete werden aktualisiert (Upgrade):
  intel-microcode linux-generic linux-headers-generic linux-image-generic linux-libc-dev
5 aktualisiert, 5 neu installiert, 0 zu entfernen und 0 nicht aktualisiert.
[ … ]
Wobei die Frage ist, ob diese Updates nun alle Lücken stopfen.

Re: Wieder Sicherheitlücke in Intel CPU's
« Antwort #4 am: 15.05.2019, 05:22:22 »
Oder so: Mann klickt auf : Aktualisierungen installieren.  ;) ;)

Re: Wieder Sicherheitlücke in Intel CPU's
« Antwort #5 am: 15.05.2019, 09:33:52 »
Die Details zu den neuen Microcode-Updates sind hier beschrieben: https://usn.ubuntu.com/3977-1/