Forscher von Bitdefender haben eine neue Reihe von Schwachstellen entdeckt, die es Angreifern ermöglichen, private Daten von CPUs auszuspähen und so Zugang zu Anmeldedaten und anderen persönlichen Informationen zu erhalten.
Bei der neuen Schwachstelle handelt es sich um einen so genannten Seitenkanalangriff, der es einem Angreifer ermöglicht, auf nicht standardisierte Weise Zugriff auf ansonsten geschützte Daten zu erlangen. Anstatt geschützte Daten direkt von ihrem Speicherort zu lesen, zwingen diese neuen Schwachstellen ein Ziel dazu, falsche Anweisungen auszuführen, indem sie spekulative Ausführungsroutinen nutzen.
Bei dieser speziellen Sicherheitsanfälligkeit werden SWAPGS- und WRGSBASE-Befehle mit Gadgets in Windows und ähnlichen Umgebungen in anderen Betriebssystemen kombiniert, um den bestehenden Datenschutz auszunutzen. Auf diese Weise können Angreifer alle Arten von Informationen stehlen, die im Speicher gespeichert sind, einschließlich Chat-Nachrichten, E-Mails, Anmeldeinformationen, Zahlungsinformationen, Kennwörter, Verschlüsselungsschlüssel, Token oder Zugangsberechtigungen.
Diese Schwachstellen der spekulativen Ausführung sind nicht neu, obwohl viele der jüngsten Varianten dieser Angriffe auf der Hardware-Ebene stattfinden und daher viel schwieriger zu beheben sind, so dass eine vollständige Überarbeitung künftiger CPU-Revisionen erforderlich ist, um sie zu entschärfen.
Eine gute Nachricht ist jedoch, dass die Forscher bereits mit anderen Unternehmen zusammengearbeitet haben, um Patches für die Software-Ebene zu veröffentlichen. Zum Zeitpunkt der Erstellung dieses Artikels haben ChromeOS, Windows 10 und einige Linux-Distributionen bereits Patches zur Eindämmung dieser Bedrohung veröffentlicht. Und wenn Sie eine AMD-CPU oder eine Nicht-64-Bit-Architektur ohne SWAPGS- und WRGSBASE-Befehlssätze verwenden, sollte alles in Ordnung sein.
AMD hat die folgende Erklärung zu dieser Entwicklung abgegeben:
AMD ist sich neuer Forschungsergebnisse bewusst, die neue spekulative Ausführungsangriffe behaupten, die den Zugriff auf privilegierte Kernel-Daten ermöglichen könnten. Basierend auf externen und internen Analysen ist AMD der Ansicht, dass das Unternehmen nicht für die SWAPGS-Variante anfällig ist. AMD Produkte sind so konzipiert, dass sie nicht auf den neuen GS-Wert nach einem spekulativen SWAPGS spekulieren. Für den Angriff, bei dem es sich nicht um eine SWAPGS-Variante handelt, besteht die Abhilfemaßnahme darin, unsere bestehenden Empfehlungen für Spectre Variante 1 umzusetzen.
Wenn Sie also eine Intel-CPU verwenden, die anfällig ist, lohnt es sich, nach Updates für Ihr Betriebssystem zu suchen, um sich vor diesem neuen Angriff zu schützen.