Aktuelles, Branche - geschrieben von dp am Sonntag, Mai 19, 2019 22:54 - noch keine Kommentare
Sicherheitsforscher: Neue Schwachstellen in Intel-Chips
Intel zufolge besteht „ZombieLoad“ aus vier Schwachstellen
[datensicherheit.de, 19.05.2019] Laut einem aktuellen Bericht von „TechCrunch“ wurde eine neue Art von Schwachstellen in Intel-Chips gefunden, mit denen Angreifer sensible Daten direkt vom Prozessor stehlen könnten. Fast jeder Computer mit einem Intel-Chip wie „Kaby Lake“, „Coffee Lake“, „Whiskey Lake“ und „Cascade Lake Chips“ sowie alle „Atom“- und „Knights“-Prozessoren aus dem Jahr 2011 seien von den Schwachstellen betroffen.
„ZombieLoad“ – der neueste Angriffsvektor
„ZombieLoad“ sei der neueste Angriffsvektor, der verwendet werden könne, um sensible Daten, die kurzzeitig im Prozessor gespeichert sind, einschließlich Passwörtern, geheimen Schlüssel und Account-Token sowie privaten Nachrichten, zu stehlen. Er ermögliche es Hackern, Designfehler effektiv auszunutzen, anstatt bösartigen Code einzuspeisen.
In einem Proof-of-Concept-Video zeigten die Forscher, wie die Fehler ausgenutzt werden könnten, um zu sehen, welche Websites eine Person in „real-time“ besucht. Der Angriff könnte jedoch leicht umgestaltet werden, um Passwörter oder Zugriffstoken zu erhalten, mit denen man sich in die Online-Konten eines Opfers einloggen könne.
Vor einem Monat an den Chiphersteller gemeldet
Intel zufolge besteht „ZombieLoad“ aus vier Schwachstellen, die Sicherheitsforscher vor etwa einem Monat an den Chiphersteller gemeldet hätten. Intel habe auch Mikrocode veröffentlicht, um anfällige Prozessoren zu patchen, darunter „Intel Xeon“, „Intel Broadwell“, „Sandy Bridge“, „Skylake“ und „Haswell Chips“.
Die Patches für den Mikrocode sollen demnach dabei helfen, die Puffer des Prozessors zu löschen und verhindern, dass Daten gelesen werden.
Schwachstelle stellt beängstigende Realität dar
„Diese Schwachstelle stellt eine beängstigende Realität dar, die es tatsächlich schon seit geraumer Zeit gibt. Cyber-Angreifer nutzen die Identität von Computern, um sensible Daten zu erhalten“, kommentiert Kevin Bocek, „Vice President Security Strategy & Threat Intelligence“ bei Venafi.
„Code Signing Keys“, „TLS digitale Zertifikate“, „SSH Keys“ seien allesamt unglaublich wertvolle Ziele. Schwachstellen in Chips ermöglichten es Angreifern, diese kritischen Sicherheitsressourcen für ihre Zwecke auszunutzen, wenn sie auf nahe-gelegenen Cloud- und virtuellen Maschinen ausgeführt würden, warnt Bocek.
Kevin Bocek: „Generalprobe für den Tag, an dem ein Quantencomputer alle Maschinenidentitäten zerstört“
In Zukunft mit ähnlichen Angriffen zu rechnen
Einige Sicherheitsexperten hätten „Heartbleed“ vergessen, aber diese Schwachstelle zeige, „dass wir in Zukunft mit ähnlichen Angriffen rechnen sollten“. Sicherheitsteams müssten akzeptieren, dass sie Schwachstellen wie „ZombieLoad“ nicht vermeiden könnten – „stattdessen müssten sie sich auf den Schutz von kryptographischen Schlüsseln und digitalen Zertifikaten konzentrieren, die Angreifer kompromittieren wollen“.
Eine erfolgreiche Reaktion auf Chip-Schwachstellen erfordere eine „vollständige Transparenz darüber, wo sich alle Schlüssel und Zertifikate befinden, Informationen darüber, wie sie verwendet werden und die Automatisierung, um sie in Sekundenschnelle zu ersetzen und nicht Tage oder Wochen“, so Bocek. Unternehmen betrachteten „ZombieLoad“ und andere Chip-Schwachstellen als eine „Generalprobe für den Tag, an dem ein Quantencomputer alle Maschinenidentitäten zerstört“.
Weitere Informationen zum Thema:
TC TechCrunch, Zack Whittaker, 14.05.2019
New secret-spilling flaw affects almost every Intel chip since 2011
datensicherheit.de, 14.05.2019
ZombieLoad: TU Graz-Forscher entdecken neue Sicherheitslücken in Intel-Prozessoren
datensicherheit.de, 30.04.2019
Sicherheitsvorfall bei Docker Hub: 190.000 Nutzer gefährdet
datensicherheit.de, 10.01.2018
Spectre/Meltdown – Antivirensoftware kann Windows-Update blockieren
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 22, 2024 18:42 - noch keine Kommentare
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
weitere Beiträge in Branche
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren