2019
07.08
Neue Spectre-Lücke in Intel-Prozessoren unter Windows

Gut eineinhalb Jahre nach der Veröffentlichung der Schwachstellen Meltdown und Spectre, die neuartige Seitenkanalangriffe auf eine Vielzahl von Prozessoren von Intel und anderen Herstellern ermöglichten, sind wieder einmal neue, verwandte Angriffswege entdeckt worden. Dabei dauern die Aufräumarbeiten nach den ersten Entdeckungen noch an. Das Forschungslabor des rumänischen Antivirenherstellers Bitdefender hat nach eigenen Angaben ein Jahr lang an der Erforschung und gemeinsam mit Intel und Microsoft an der Behebung der Schwachstelle gearbeitet, die am Mittwoch auf der Sicherheitskonferenz Black Hat USA 2019 in Las Vegas erstmals vorgestellt wird. Die Lücke, die bisher noch keinen eigenen einprägsamen Namen erhalten hat, kombiniert Speculative Execution mit der Verwendung eines spezifischen Befehls des Windows-Betriebssystems innerhalb eines sogenannten Gadgets, also eines Codeschnipsels. Dieses kann zum Ausspähen sonst nicht zugänglicher Speicherstellen (Leak-Gadgets) beziehungsweise zum Versenden dieser Informationen über das Netz (Transmit-Gadgets) verwendet werden.

Der neue Angriff umgeht alle bekannten Schutzmechanismen, die nach Spectre und Meltdown im Frühjahr 2018 implementiert wurden. Er betrifft alle modernen Intel-CPUs (solche mit Ivy Bridge oder neuer), funktioniert aber bisher ausschließlich unter Windows-Betriebssystemen. Die notwendigen Patches wurden von Microsoft bereits erstellt. Spectre-ähnliche Lücken, die über Speculative Execution und verschiedene Arten von Seitenkanälen Informationen aus geschützten Bereichen auslesbar oder manipulierbar machen, werden seit 2018 regelmäßig entdeckt, zuletzt im Mai dieses Jahres. Einige sind leichter zu patchen, wie die aktuelle, andere schwerer.

zurück