Chat with us, powered by LiveChat
Meltdown und Spectre

Neue Sicherheitslücken: Meltdown- und Spectre-Spuk noch nicht vorbei

Anfang 2018 berichteten wir über die kritischen Sicherheitslücken in der Hardwarearchitektur von Intel-, ADM- und ARM-Prozessoren, die ein Forscherteam aufdeckte. Über die Angriffsszenarien „Meltdown“ und „Spectre“ können Daten von Rechnern – und damit auch Passwörter und Zugangscodes – ausgelesen werden.

Nach eiligen Ankündigungen der Hersteller, diese Sicherheitslücken über Patches schnell schließen zu können, prüfte das Forscherteam weitere Szenarien und veröffentlichte Ende 2018 das Paper „A Systematic Evaluation of Transient Execution Attacks and Defenses„. Daraus geht hervor, dass sich die bekannten Sicherheitslücken noch mit sieben weiteren Angriffsmethoden ausnutzen lassen – und damit auch nicht den Updates der Hersteller standhalten. Intel widerspricht dem bislang in einer offiziellen Stellungnahme und behauptet, dass die Schutzmaßnahmen auch gegen die neuen Angriffsmethoden helfen würden.

Nun sind erneut Schwachstellen vom Forscherteam um Claudio Canella, Jo Van Bulck, Michael Schwarz, Moritz Lipp, Benjamin von Berg, Philipp Ortner, Frank Piessens, Dmitry Evtyushkin, Daniel Gruss entdeckt wurden: Wie heise.de vor knapp 2 Wochen berichtete, haben die Forscher in ihrer neusten Studie „Practical Enclave Malware with Intel SGX“ aufgezeigt, wie Schadcode durch Manipulation der SGX-Enklaven im Prozessor versteckt werden kann. Das Besondere daran: Selbst der Admin kommt nicht mehr an den Schadcode ran und kann ihn nicht entfernen. Das liegt an den technischen Besonderheiten der SGX-Funktionen (wer mehr erfahren möchte, hier geht es zum ausführlichen Artikel auf heise.de). Die bisher einzig wirksame Methode den Schadcode wieder loszuwerden, läuft über die Abschaltung der SGX-Funktionen im BIOS. Allerdings arbeitet das Forscherteam laut heise.de aktuell an einer Softwarelösung, die vor diesen sehr speziellen Angriffen schützen soll.



WIR FÜR SIE: EMAIL ODER 05241 74 33 63-0