Hintergründe zur SWAPGS Attack

Neue Seitenkanal-Attacke trifft Intel CPUs

| Autor: Peter Schmitz

Der SWAPGS-Angriff umgeht alle bekannten Schutzmechanismen, die nach Bekanntwerden der vergleichbaren Attacken „Spectre“ und „Meltdown“ im Frühjahr 2018 umgesetzt wurden.
Der SWAPGS-Angriff umgeht alle bekannten Schutzmechanismen, die nach Bekanntwerden der vergleichbaren Attacken „Spectre“ und „Meltdown“ im Frühjahr 2018 umgesetzt wurden. (© DragonImages - stock.adobe.com)

Forscher haben eine neue Sicherheitslücke identifiziert, die sämtliche modernen Intel Prozessoren seit der „Ivy Bridge“-Generation von 2012 betrifft. Diese Prozessoren nutzen die CPU-Funktion Speculative Execution, über die ein Seitenkanalangriff erfolgen kann. Der Angriff umgeht alle bekannten Schutzmechanismen, die nach Bekanntwerden von Spectre und Meltdown im Frühjahr 2018 implementiert wurden, melden die Forscher des rumänischen Security-Anbieters Bitdefender.

Die am 6. August 2019 auf der Blackhat-Konferenz in Las Vergas von Bitdefender vorgestellte Schwachstelle ermöglicht durch einen Exploit der CPU-Funktion SWAPGS Angreifern unter bestimmten Umständen Zugriff auf Passwörter, Token, private Unterhaltungen sowie andere vertrauliche Daten von Privatanwendern und Unternehmen zu nehmen. Alle Rechner, bei denen neuere Intel-Prozessoren zum Einsatz kommen und auf denen Windows ausgeführt wird, sind betroffen, inklusive Server und Notebooks. Über ein Jahr haben die Bitdefender-Forscher mit Intel und anderen Technologiepartnern an einer Veröffentlichung dieser Schwachstelle gearbeitet. Einige Patches für Windows 7. 8 und 10, sowie für einige Versionen des Windows-Server stehen bereits zur Verfügung, weitere werden in Kürze veröffentlicht. Weitere Details zur Schwachstelle nennen die Experten von Bitdefender in einem technisch tiefgehenden Whitepaper zum SWAPGS -Angriff.

Neue Sicherheitslücke in Intel-Prozessoren entdeckt

Prozessor-Technologie ermöglicht Attacken

Neue Sicherheitslücke in Intel-Prozessoren entdeckt

07.08.19 - Die Probleme mit Sicherheitslücken in Prozessoren von Intel scheinen noch lange nicht vorbei. Die IT-Sicherheitsfirma Bitdefender veröffentlichte zur Branchenkonferenz Black Hat eine weitere Schwachstelle, die inzwischen mit Updates unter anderem von Microsoft geschlossen werden kann. lesen

Die Schwachstelle wurde weniger als drei Monate nach dem letzten Sicherheitsalert zu Intel-Prozessoren bekannt. Speculative Execution ist eine Funktion, die darauf abzielt, die Geschwindigkeit der CPU zu beschleunigen, indem Vermutungen darüber getroffen werden, welche Anweisung als nächstes folgen könnte. Speculative Execution kann Spuren im Cache hinterlassen, die es Angreifern ermöglichen, mit einem Seitenkanalangriff in den privilegierten Bereich des Arbeitsspeichers einzudringen, den der Betriebssystem-Kernel belegt. Dieser neu entdeckte Angriffsweg kombiniert Speculative Execution von Intel und die Verwendung eines spezifischen Befehls des Windows Betriebssystems innerhalb eines sogenannten Gadgets.

Intel bestätigt Sicherheitslücken in CPUs

Microarchitectural Data Sampling aka ZombieLoad, RIDL und Fallout

Intel bestätigt Sicherheitslücken in CPUs

17.05.19 - Intel bestätigt vier von Meltdown inspirierte Angriffsmöglichkeiten auf CPUs. Die haben größtenteils mittelschwere Security-Auswirkungen. Programmschnipsel und Microcode Updates sollen die als MDS, Zombieload, RIDL oder Fallout bezeichneten Probleme eindämmen. lesen

Der Angriff umgeht alle bekannten Schutzmechanismen, die nach Bekanntwerden von Spectre und Meltdown im Frühjahr 2018 implementiert wurden. Gemeinsam mit Intel hat Bitdefender über ein Jahr daran gearbeitet, nun die Öffentlichkeit über diesen Angriffsmechanismus informieren zu können.

Welche Systeme sind betroffen?

Betroffen sind von der SWAPGS-Sicherheitslücke CVE-2019-1125 alle Rechner, bei denen neuere 64-Bit-Prozessoren von Intel, seit „Ivy Bridge“ von 2012, zum Einsatz kommen und auf denen Windows ausgeführt wird. Die Schwachstelle liegt zwar in der x86-64-Architektur, AMD-Prozessoren sind aber nach Aussagen der Forscher und nach Ansicht von AMD selbst nicht von der Sicherheitslücke betroffen. Auch andere CPU-Architekturen wie ARM, MIPS, POWER, SPARC oder RISC-V sind ebenfalls nicht von dieser Sicherheitslücke betroffen, auch wenn die Forscher nicht ausschließen können, dass diese CPUs vergleichbare Instruktionen nutzen, die ähnlich verwundbar sind.

Vor allem Windows ist durch den SWAPGS-Angriff verwundbar, aber auch Linux bietet einen möglichen Angriffsvektor für diese Schwachstelle, auch wenn die Ausnutzung dort wesentlich komplexer, wenn nicht gar unmöglich scheint. Apple hat sich bis jetzt nicht dazu geäußert, ob macOS für SWAPGS Attack ebenfalls angreifbar ist. Die Forscher warfen auch einen schnellen Blick auf die Kernels der beiden Virtualisierungstechnologien HYPER-V und Xen und konnten dort keinen angreifbaren Aufruf der SWAPGS-Funktion feststellen.

Kernschmelze der CPU-Sicherheit

Meltdown und Spectre

Kernschmelze der CPU-Sicherheit

08.01.18 - Die beiden Sicherheitslücken Meltdown und Spectre haben die IT-Welt in Aufruhr versetzt. Bislang sind zwar keine konkreten Fälle nachgewiesen, bei denen die Schwachstellen außerhalb der forschenden Community ausgenutzt wurden, aber die bekannt gewordenen CPU-Sicherheitslücken verunsichern eine ganze Branche. So wie es aussieht, ist ein Praxisnachweis nämlich gar nicht möglich. lesen

„Die Erforschung solcher Angriffswege ist höchst komplex, da sie erstens tiefstes Wissen über die Funktionsweise moderner Prozessoren, zweitens ein umfassendes Verständnis der Prozesse innerhalb von Prozessoren und Betriebssystemen sowie drittens Kenntnisse von Speculative Execution und Seitenkanalattacken erfordern“, so Gavin Hill, Vice President, Datacenter and Network Security Products bei Bitdefender. Und zur potentiellen Gefahrenlage: „Kriminelle, die über das Wissen um diese Angriffsmöglichkeit verfügen, wären in der Lage, weltweit die wichtigsten und am besten geschützten Daten von Unternehmen und Privatanwendern zu stehlen oder sie für Erpressung, Sabotage und Spionage zu missbrauchen.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 46067265 / Sicherheitslücken)