Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Neue Sicherheitslücke in Intel-Prozessoren – macOS-Nutzer allerdings nicht betroffen

Anfang 2018 wurde die gesamte IT-Welt von zwei Sicherheitslücken erschüttert, welche einen völlig neuartigen Angriffsvektor nutzen: Nicht das Betriebssystem wurde angegriffen, sondern es wurden Schwachstellen im Prozessor ausgenutzt. Moderne Prozessoren versuchen, Instruktionen auszuführen, bevor diese eigentlich an der Reihe sind – um den Prozessor möglichst gut auszulasten (Speculative Processing). Wurde ein bestimmter Pfad durch den Programmcode gewählt und der Prozessor lag mit seiner Prognose richtig, werden wertvolle Taktzyklen gespart. Leider sind genau hier diverse Sicherheitslücken entdeckt worden, da beim Speculative Processing verschiedene Schutzmechanismen des Prozessors nicht greifen.


Schon seit Juli 2018 bekannt
Bitdefender Research hat schon im vergangenen Jahr eine verwandte Lücke entdeckt, welche sich aber nach aktuellen Informationen nur unter Windows ausnutzen lässt. Die Instruktion SWAPGS kann ohne besondere Privilegen ausgeführt und dazu verwendet werden, sensible Informationen im Hauptspeicher auszulesen – unter Umgehung sämtlicher Sicherheitsmaßnahmen.

Microsoft hat die Lücke bereits in einem Update im Juli dieses Jahres geschlossen. Bitdefender meldete die Lücke bereits Mitte 2018 an Microsoft und Intel. Der Prozessorgigant wollte aber zuerst nicht glauben, dass sich die gefundene Lücke tatsächlich zum auslesen von Informationen nutzen lässt – bis Bitdefender eine funktionierende Implementierung lieferte.

macOS nicht angreifbar – Boot Camp und Virtuelle Maschinen aber betroffen
Die Lücke soll quasi alle Intel-Prozessoren betreffen, welche Speculative Processing unterstützen. Mac-Anwender sind vor der Lücke allerdings sicher, da die Instruktionen unter macOS nicht unpriviligiert ausgeführt werden können. Vorsicht ist aber auch auf Macs geboten: Unter Boot Camp wie auch in Virtuellen Maschinen kann die Lücke sehr wohl auch auf dem Mac ausgenutzt werden. Die derzeitigen Spectre- und Meltdown-Patches sind gegen die neue Sicherheitslücke wirkungslos.

Kommentare

lphilipp
lphilipp08.08.19 11:40
Microsoft hat für die Lücke bereits in einem Update im Juli dieses Jahres geschlossen ...

Bitte den Satz in Ordnung bringen.
Man muß sich Sisyphos als einen glücklichen Menschen vorstellen! Albert Camus (Il faut imaginer Sisyphe heureux)
+2
sierkb08.08.19 15:36
MTN
Neue Sicherheitslücke in Intel-Prozessoren – macOS-Nutzer allerdings nicht betroffen
[…]
macOS nicht angreifbar – Boot Camp und Virtuelle Maschinen aber betroffen

Die Lücke soll quasi alle Intel-Prozessoren betreffen, welche Speculative Processing unterstützen. Mac-Anwender sind vor der Lücke allerdings sicher, da die Instruktionen unter macOS nicht unpriviligiert ausgeführt werden können.
[…]

versus

heise (07.08.2019): SWAPGS: Details und Updates zur neuen Spectre-Lücke in Intel-Prozessoren
Für eine neue, SWAPGS getaufte Intel-Lücke stehen Windows-Software-Updates bereit. Microcode-Updates sind diesmal nicht erforderlich. :

heise, 07.08.2019
[…]

Linux-Kernel-Updates eher der Vollständigkeit halber

Nach Einschätzung von Bitdefender sind Linux-Systeme mittels SWAPGS nur sehr schwierig, möglicherweise auch gar nicht angreifbar. Die Entwickler von Red Hat teilen diese Einschätzung: In ihrem Sicherheitshinweis zu CVE-2019-1125 schreiben sie, dass ihnen derzeit kein Angriffsweg für den Linux-Kernel bekannt sei.

Wohl eher der Vollständigkeit halber haben aber auch die Linux-Kernel-Entwickler nachgebessert und Abhilfemaßnahmen in den Hauptentwicklungszweig des Linux-Kernels integriert, die auch in die parallel erschienen Linux-Versionen 5.2.7, 4.19.65 und 4.14.137 einflossen. Nun sind die Distributions-Entwickler am Zug; Linux-Nutzer sollten Ausschau nach Sicherheitshinweisen zu CVE-2019-1125 und entsprechenden Updates halten.

Statement von Apple steht noch aus

Bitdefender gibt an, auch eine kurze Analyse der Typ-1-Hypervisoren Hyper-V und Xen durchgeführt und dabei herausgefunden zu haben, dass der SWAPGS-Befehl in beiden nicht verwendet werde. Deshalb sei hier auch kein Exploit möglich.

Noch nicht abschließend geklärt ist die Sicherheitsanfälligkeit von Apple-Geräten. Aus einer FAQ von Bitdefender zum SWAPGS-Angriff geht hervor, dass die Forscher nicht annehmen, dass diese verwundbar seien. Allerdings sei es sinnvoll, zunächst die (noch ausstehende) Stellungnahme des Herstellers abzuwarten.

Bitdefender: CRITICAL SWAPGS ATTACK: New Side-Channel Attack Bypasses Spectre and Meltdown Defenses
What it is, and how to not let Spectre wreak havoc again, FAQ :

Bitdefender, SWAPGS Attack, FAQ
[…]

Which Systems Are Affected? The SWAPGS Attack affects newer Intel CPUs that use speculative execution.

[…]

Frequently Asked Questions:

[…]

F: What Intel processors are impacted? What series and years?
A: All Intel CPUs that support SWAPGS and WRGSBASE instructions are affected. This means basically anything from Intel Ivy Bridge (introduced 2012) to the latest processor series on the market.

F: What kind of devices are impacted? Servers only? Are laptops and desktops at risk?
A: Any device running an Intel Ivy Bridge or newer CPU: desktops, laptops, servers, etc. Both home and enterprise users are impacted by this vulnerability.

F: If I am using Apple, am I at risk?
A: We expect that Apple devices are NOT vulnerable, but we must wait for their official position once everything is released.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.