Sicherheitslücke „ZombieLoad“ betrifft jeden Mac seit 2011 (Update: 10:55 Uhr)
Quasi alle Intel-Prozessoren sind von einer neuen Schwachstelle betroffen, die Sicherheitsforscher „ZombieLoad“ getauft haben. Durch das effektive Ausnutzen gleich mehrerer Designfehler können Angreifer darüber theoretisch Daten direkt vom Prozessor abgreifen,
meldet TechCrunch. Eine praktische Ausnutzung der Lücke ist bisher nicht bekannt, zudem kursieren bereits eine Reihe Patches, die das Loch stopfen.
Vier Exploits öffnen die Türen zum ProzessorkernZombieLoad stellt einen Seitenkanalsangriff auf Intel-Chips dar, um Daten aus dem Puffer des Prozessors zu stehlen. Vier Designfehler machen diese Variante möglich. Der Name bezieht sich auf eine Datenladung, die der Prozessor nicht verstehen oder richtig verarbeiten kann. Daraufhin muss dieser den Mikrocode des Prozessors um Hilfe bitten, um einen Absturz zu verhindern. In diesen Prozess dürfen dank der Sicherheitslücke auch Programme eingreifen, die eigentlich nur ihre eigenen Daten sehen können. Mit ZombieLoad lassen sich alle Daten aus dem Prozessorkern laden. Intel kommentierte, dass Patches für den Mikrocode dabei helfen, die Prozessor-Puffer zu löschen und den Lesezugriff zu erschweren.
Exploit-Nutzer könnten auf Online-Konten zugreifenIn einem Proof-of-Concept-Video zeigen die Entdecker der Lücke, wie sie dank ZombieLoad sehen konnten, welche Webseiten eine Person in Echtzeit ansteuert. Die Experten erklärten, dieser Weg ermögliche Angreifern auch, Passwörter und Tokens abzugreifen, um sich bei Online-Konten des Opfers anzumelden. Es sei jedoch kein Fall bekannt, bei dem die Lücken in dieser Form ausgenutzt wurden. Auf der anderen Seite geben die Forscher zu, dass ein solcher Angriff nicht unbedingt eine Spur hinterlasse. Die Lücke sei einfacher auszunutzen als Spectre, aber schwieriger als Meltdown. Insgesamt gebe es jedoch sehr viel einfachere Wege, einen Computer zu hacken.
Ein Video zeigt die Anwendung der ZombieLoad-Methode, um in Echtzeit die angesteuerten Web-Seiten zu erfahren.ZombieLoad macht jeden Mac seit 2011 angreifbarDie Sicherheitslücke betrifft zwar praktisch alle Intel-Prozessoren der letzten acht Jahre, allerdings sind schon zahlreiche Patches auf dem Markt. Das liegt daran, dass die Sicherheitsexperten den spekulativen Angriffsweg bereits vor einem Monat an Intel gemeldet haben. Der Konzern gab die Mikrocode-Patches dementsprechend früh weiter. Apple hat zwar in macOS 10.14.5 Mojave eine Lösung eingebaut, sie ist jedoch aus Performance-Gründen nicht so weitreichend, wie gedacht. Apple verhindert damit nur das Ausführen des Exploits über JavaScript beziehungsweise das Ansurfen von Schadseiten im Internet. Entsprechende
Sicherheitsupdates für Sierra und High Sierra stehen ebenfalls bereit.
Google hat gepatched, Firefox in ArbeitSchwieriger ist der Fall bei Google: Es gibt zwar einen Patch für Android, aber die Hersteller von Intel-Only-Geräten müssen für ihre Produkte selbst maßgeschneiderte Updates bereitstellen. Die Datenzentren seien bereits versorgt, so der Suchmaschinenkonzern, sodass die Cloud-Nutzer sich keine Sorgen machen brauchen. Am 21. Mai bringt Mozilla die neue Firefox-Version 67 heraus. Sie erhalte auch die von Apple empfohlene Methode, um die Lücke zu schließen,
sagte ein Mozilla-Sprecher. Firefox Beta und Firefox Nightly enthalten die Änderungen bereits. Auch Microsoft und Amazon haben Patches für ihre Cloud-Systeme herausgegeben. Zudem erhält Windows ein spezielles Update.
Patches drosseln Performance um bis zu 40 Prozent Laut Intel schmälern die Mikrocode-Patches die Leistung der betroffenen Prozessoren. Ein Sprecher sagte, bei Endgeräten habe die höchste Performance-Einbuße etwa drei Prozent betragen; in Rechenzentren sogar neun Prozent. In den meisten Szenarien sei der leichte Leistungsschwund unmerklich. Dem widerspricht der Mac-Hersteller in seinen Ausführungen: Ein vollständiges Füllen der Lücke koste 40 Prozent der Leistung, da man Hyperthreading komplett abschalten müsse. Apple bietet dazu einen
Workaround inklusive Terminal-Befehlszeilen.
Wir haben um 10.55 Uhr hinzugefügt, dass sich über die Apple-Sicherheitsupdates alleine die Lücke nicht schließen lässt und die Performanceeinbußen bei vollständigem Verhindern per Terminal bis zu 40 Prozent betragen können.