Themabewertung:
  • 0 Bewertung(en) - 0 im Durchschnitt
  • 1
  • 2
  • 3
  • 4
  • 5
Zur Sicherheitslücke bei Intel-Prozessoren
#1
Zitat:undefined digital
4. Januar 2018, 12:32
Milliarden betroffene Geräte

So gefährlich ist die Sicherheitslücke bei Prozessoren
  • Nahezu alle Intel-Prozessoren, die seit 1995 auf den Markt kommen, dazu einige Produkte der Konkurrenten AMD und ARM sind so angreifbar, dass Hacker sensible Daten auslesen könnten.
  • Die Prozessoren können konventionelle Sicherheitsvorkehrungen aushebeln. Besonders schwerwiegend ist die Lücke für Cloud-Dienste.
  • Das Problem ist seit einigen Monaten bekannt und nach Angaben einiger Hersteller teilweise auch schon durch Updates gelöst.
Von Helmut Martin-Jung und Hakan Tanriverdi

Wenn Geheimdienste sich eine Sicherheitslücke bei Computern wünschen dürften, dann würde sie so aussehen wie die, die Sicherheitsforscher nun entdeckt haben. Sie klafft nicht etwa in irgendeinem Programm oder einem Betriebssystem, betrifft nicht nur einen Hersteller. Sie sitzt dort, wo Herz und Hirn von Computern sitzen: Im Prozessor. Nahezu alle Intel-Prozessoren seit 1995, dazu einige des Konkurrenten AMD und auch solche nach Plänen der britischen Prozessorschmiede ARM sind in einer Weise angreifbar, dass Hacker sensible Daten auslesen könnten ohne Spuren zu hinterlassen.

Das kommt einem größten anzunehmenden Unfall in der Computerei schon ziemlich nahe. Was sich auch daran zeigt, dass die gesamte Branche seit Monaten daran arbeitet, das Problem mittels Software-Updates zu lösen.

Aber was genau ist eigentlich das Problem?

Moderne Prozessoren beschleunigen das Rechnen mit einer Funktion, die Fachleute "speculative execution" nennen. "Moderne Prozessoren arbeiten gleichzeitig an einer Vielzahl von Operationen, und das parallel. Sie sind so optimiert, das sie mit gewissen Ergebnissen spekulieren und sie sich deshalb in den Speicher laden", sagt Jürgen Geuter. Er ist Informatiker und arbeitet als Projektmanager und Berater bei einer Softwarefirma.

Genau diese Spekulation können Angreifer ausnutzen. Das Schlimme daran: Die konventionellen Sicherheitsvorkehrungen greifen hier nicht, weil der Prozessor - eben das Hirn des Computers - sie aushebeln kann. "Hacker können das leicht ausnutzen", sagt Geuter. "Es ist wahrscheinlich sogar möglich, den Angriff über den Browser auszuführen, also aus der Ferne. Wenn man eine speziell präparierte Webseite besucht, können Hacker diese Lücke ausnutzen." Sie könnten dabei sämtliche Informationen abgreifen, auch vertrauliche Daten wie Passwörter.

[/url]
Problem seit Monaten bekannt

Das Problem ist seit einigen Monaten bekannt und nach Angaben einiger Hersteller teilweise auch schon durch Updates von Betriebssystemen so gelöst, dass die Angriffe auf die Prozessoren nicht mehr möglich sind. Ein Teil der Angriffe aber lässt sich zwar schwerer ausführen, dafür aber auch kaum verhindern. Eigentlich hatte die Industrie geplant, am kommenden Dienstag, 9. Januar, die Sicherheitslücke öffentlich zu machen. Doch dann wurden vorab bereits Einzelheiten bekannt, vor allem zu Prozessoren von [url=http://www.sueddeutsche.de/thema/Intel]Intel
.

Klarheit aber herrscht keineswegs. Der Prozessor-Hersteller AMD etwa behauptet, dass nur sehr wenige seiner Chips betroffen seien und die auch nicht von allen der nun bekannten Angriffsvarianten. Verschiedene Konzerne, darunter Microsoft, Hersteller des weltweit am meisten verbreiteten PC-Betriebssystem Windows, Amazon, der Marktführer bei Cloud-Diensten, sowie der Internetkonzern Google, der auch hinter dem meistgenutzten Smartphone-System Android steht, betonen, dass sie bereits Reparatur-Software ausgeliefert oder zum Herunterladen bereitgestellt haben.

Sicherheitsforscher von Google und von Universitäten unter anderem in Graz haben zwei Varianten beschrieben, wie Angreifer über die Prozessoren an Informationen gelangen können. Vor allem die zweite, "Spectre" genannte Angriffsvariante dürfte die Branche noch länger beschäftigen. Denn sie erlaubt es, vereinfach ausgedrückt, dass ein Programm ein anderes ausspäht. Generell kann man das nicht verhindern, sondern nur, indem Programme identifiziert werden, die es auf Spionage abgesehen haben. Die Sachlage wäre also ähnlich wie bei Computerviren: Schlüpft ein solcher durch die Maschen der Sicherheitsnetze, kann er sein böses Werk verrichten. Angriffe mit Spectre seien aber "arbeitsintensiv und schwer zu realisieren", sagt der Informatiker Geuter. "Es geht nicht aus der Ferne. Aber moderne Chips sind eben so gebaut, dass man sich gegen diesen Angriff nicht wehren kann."

Zugriff auf Cloud-Dienste möglich

Spectre betrifft nach den derzeit vorliegenden Informationen auch ARM-Prozessoren. ARM fertigt selbst keine Prozessoren, sondern liefert Baupläne, die dann Hersteller wie Qualcomm, Samsung oder Apple variieren und fertigen. Sie stecken in der Mehrzahl von Smartphones und Tablets. Hier wäre die Lücke besonders schlimm, da Smartphones oft schon nach kurzer Zeit keine Updates mehr bekommen, vor allem solche mit Googles Android sind hier betroffen.

Besonders schwerwiegend sind die bekannt gewordenen Lücken auch für Cloud-Dienste. Diese können ihre Preise nur deshalb vergleichsweise niedrig halten, weil sich mehrere Nutzer dieselbe Hardware teilen. Für jeden Nutzer wird dabei eine sogenannte virtuelle Maschine eingerichtet, und eigentlich sollten diese Nutzer vollkommen voneinander abgeschottet sein. Aber mit einem der Angriffe könnten Angreifer "auch auf andere virtuelle Rechner auf demselben Serversystem zugreifen und Daten wie zum Beispiel Passwörter, die auf diesen fremden Rechnern liegen, auslesen", sagt Geuter. Verschiedene Cloud-Anbieter betonen allerdings, sie hätten bereits Maßnahmen dagegen getroffen.

Gegen den Spectre genannten Angriff wird es nach Angaben der Sicherheitsforscher auf absehbare Zeit keine vollumfängliche Lösung geben. Das hängt damit zusammen, dass sich nicht alle Teile der Hardware über ein Update nachträglich verändern lassen. Entsprechend urteilt auch das auf IT-Sicherheit spezialisierte US-Cert als Lösung, man solle die CPU erneuern.

Durch die Sicherheitsupdates werden PCs und Smartphones langsamer werden. Wie viel das ausmacht, muss sich noch zeigen. Intel spricht von wenigen Prozent, was im Alltagsbetrieb nicht ins Gewicht fallen würde, da sich Prozessoren die meiste Zeit ohnehin im Leerlauf befinden. In anderen Berichten ist dagegen von Leistungseinbußen von bis zu 30 Prozent die Rede, das wäre deutlich spürbar. Davon könnten vor allem Server betroffen sein.

URL: http://www.sueddeutsche.de/digital/milli...-1.3813944

Copyright: Süddeutsche Zeitung Digitale Medien GmbH / Süddeutsche Zeitung GmbH
Quelle: SZ.de/mri/leja
Jegliche Veröffentlichung und nicht-private Nutzung exklusiv über Süddeutsche Zeitung Content. Bitte senden Sie Ihre Nutzungsanfrage an syndication@sueddeutsche.de.


Quelle: http://www.sueddeutsche.de/digital/milli...-1.3813944



Noch ist nichts über die Hintergründe bekannt. Eine Sicherheitslücke, die fast alle Prozessoren seit 1995 betrifft, gibt einem zu denken. Mal schauen, was in den nächsten Monaten alles bekannt wird.
Antworten
#2
(04.01.2018, 19:48)Blaubär schrieb: Noch ist nichts über die Hintergründe bekannt. Eine Sicherheitslücke, die fast alle Prozessoren seit 1995 betrifft, gibt einem zu denken. Mal schauen, was in den nächsten Monaten alles bekannt wird.

Klingt nach Backdoor für die NSA
Antworten
#3
...eher nach barn-door. Wink
On fucking paid purpose!

INP
Antworten
#4
Prozessor-Bug: Intel-Chef stieß hunderttausende Aktien ab, Börsenkurs sackt ab
https://www.heise.de/newsticker/meldung/...32649.html
 
Antworten
#5

Using #Meltdown to steal passwords in real time  
#intelbug #kaiser #kpti /cc @mlqxyz @lavados @StefanMangard @yuvalyarom (link:
https://meltdownattack.com/) meltdownattack.com

https://mobile.twitter.com/misc0110/stat...7491786752






Antworten
#6
gerade kommt das nächste update:

microcode für Intel x86/64 CPUs, Security update for Linux Kernel
 
Antworten
#7
(05.01.2018, 11:31)Haifisch schrieb: gerade kommt das nächste update:

microcode für Intel x86/64 CPUs, Security update for Linux Kernel

Softwaregemurgse. Die Hardware ist kaputt designed. Das Vertrauen ist verspielt, da können die noch lange Code hinterherschieben.

Cheffe wird wohl gewusst haben, warum er seine Aktien frühzeitig abstösst  Big Grin
Antworten
#8
Edward Snowden‏@Snowden 13 Std.Vor 13 Stunden
You may have heard about @Intel's horrific #Meltdown bug. But have you watched it in action? When your computer asks you to apply updates this month, don't click "not now." (via https://spectreattack.com/  & @misc0110)
 
Antworten
#9
Meltdown und Spectre: Alle Macs und iOS-Geräte betroffen

Apple hat sich endlich zu der Chiplücke in ARM- und Intel-Prozessoren geäußert. Demnach sind alle aktuellen Produkte des Konzerns angreifebar – die Apple Watch nicht mit Meltdown. Erste Bugfixes existieren.

Nach Tagen des Schweigens hat sich Apple nun erstmals zu den schwerwiegenden Sicherheitsproblemen in zahlreichen heute gebräuchlichen Chips geäußert. Wie das Unternehmen in einem am Donnerstagabend veröffentlichten englischsprachigen Supportdokument schreibt, sind "alle Mac- und iOS-Systeme" von den sogenannten Speculative Execution Vulnerabilities betroffen, wenn sie mit Intel- oder ARM-Chips ausgerüstet sind.
Damit ist es Anwendungen möglich, auf Kernel-Bereiche zuzugreifen, die sie eigentlich nicht sehen dürften – so lassen sich etwa Passwörter auslesen, die in einem anderen Fenster eingegeben werden....

https://www.heise.de/mac-and-i/meldung/M...34477.html

Ist das jetzt die berühmte Intel-NSA- Backdoor?

Expert Says NSA Have Backdoors Built Into Intel And AMD Processors
Ryan Martin / 4 years ago

In an interesting story covered by the Australian Financial Review it is revealed that experts think the NSA has hardware level backdoors built into Intel and AMD processors. Steve Blank, recognised as one of Silicon Valleys leading experts, says that he would be extremely surprised if the American NSA does not have backdoors built into Intel and AMD chips. His reason is that the NSA finds “hacking” through backdoors significantly more simple than trying to crack encryption. For example trying to crack AES 256 bit encryption would require the power of 10 million suns to crack at the current TDP of processors. Steve Blank therefore claims that because cracking encryption is so infeasible the NSA uses hardware level backdoors instead. Steve Blank said that these suspicions arose when he saw the NSA could access Microsoft emails in their pre-encryption state and so he knew there was another way in.

Edit: Jonathan Brossard personally got into contact with us to inform us that such statements made by the AFR about his opinions and research were indeed misleading and not factually accurate at all. Jonathan Brossard claims that if you read his whitepaper from the Black Hat 2012 conference, which can be found here, it will give a totally different understanding of what he was actually saying as opposed to what the AFR interpreted him as saying. We would like to apologise for passing information onto you from the AFR that was factually inaccurate. Jonathan Brossard stated that:

“The CPU microcode update mechanism is a documented feature which helps Intel and AMD fix CPU bugs. Even if this would be an interesting attack vector, you must break strong asymmetric cryptography before you get to push microcode updates to a CPU. The article from the Australian Financial Review is misleading, and doesn’t bring the slightest proof that Intel or AMD are sharing those cryptographic keys with [the] NSA. I do not personally think [the] NSA is backdooring Intel (or AMDs) CPUs.”
Though after all that there are of course those who will say this is complete nonsense and that the reason it is undetectable is because it does not exist and it is just conspiracy theory. Indeed Intel has denied such speculation.

https://www.eteknix.com/expert-says-nsa-...rocessors/

Hintertürchen für NSA in Chips von AMD und Intel?
Ein Technologie-Experte behauptet, dass sich der US-amerikanische Geheimdienst Zugriff auf Prozessoren sichert - in Russland hat man bereits die Schreibmaschine wieder ausgepackt
von Matthias Wellendorf 1. August 2013
Der Umfang der Spionage-Aktivitäten des US-amerikanischen Geheimdienstes NSA nimmt immer größere Dimensionen an. Zuletzt wurde bekannt, dass weltweit nicht nur Metadaten abgegriffen und gespeichert werden, sondern mit einem Programm namens XKeyscore auch nach konkreten Inhalten gesucht wird.


Nun scheint sich die nächste Hiobsbotschaft anzubahnen. Finanz Review berichtet, dass in den Chips von AMD und Intel Hintertürchen eingebaut werden, mit denen sich der Geheimdienst direkten Zugriff auf den Prozessor verschaffen kann. Dabei beruft man sich auf den Technologie-Experten Steve Blank, der zu Beginn seiner Karriere als Auftragnehmer selbst für die National Security Agency tätig war, und behauptet, dass ein Zugriff auf die Hardware erfolgen kann noch bevor Sicherheitslösungen und Verschlüsselungen greifen - ähnlich wie bei Microsoft Email-Programmen.

Die Technik dazu wird längst genutzt: Seit 1994 lässt sich Intel einen Zugang zu seinen Chips offen, um auf einfache Art und Weise Patches bei Bugs einspielen zu können. Seit 2000 soll Intel auf diesem Weg 29 Veränderungen am Microcode von Prozessoren vorgenommen haben. Andere Hersteller wie AMD haben diesen Ansatz übernommen.

Intel weist die Behauptung allerdings entschieden zurück.

Blank sieht allerdings noch einen anderen Weg, über den die NSA Zugriff auf die Hardware von Rechnern erhalten kann: Getarnt als Windows-Sicherheits-Update könnte der Geheimdienst ebenfalls eigene Microcodes in die Hardware einspielen. Inwieweit sich diese Vermutungen bestätigen, bleibt abzuwarten. Einen ersten Indiz, dass sie nicht gänzlich aus der Luft gegriffen sind, liefert Russland. Dort ist man in sicherheitsrelevanten Bereichen mittlerweile wieder auf die elektronische Schreibmaschine umgestiegen.
http://www.tomshardware.de/NSA-Geheimdie...49410.html

Big Grin
 
Antworten
#10
[Bild: intel-cpu-pentium-pleitium-extreme-nsa-300x300.jpg]

Computer-CPUs: Sicherheitslücken die keine sind
https://qpress.de/2018/01/04/computer-cp...eine-sind/
 
Antworten


Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste