Aktuelles, Branche - geschrieben von dp am Sonntag, Mai 19, 2019 22:54 - noch keine Kommentare
Sicherheitsforscher: Neue Schwachstellen in Intel-Chips
Intel zufolge besteht „ZombieLoad“ aus vier Schwachstellen
[datensicherheit.de, 19.05.2019] Laut einem aktuellen Bericht von „TechCrunch“ wurde eine neue Art von Schwachstellen in Intel-Chips gefunden, mit denen Angreifer sensible Daten direkt vom Prozessor stehlen könnten. Fast jeder Computer mit einem Intel-Chip wie „Kaby Lake“, „Coffee Lake“, „Whiskey Lake“ und „Cascade Lake Chips“ sowie alle „Atom“- und „Knights“-Prozessoren aus dem Jahr 2011 seien von den Schwachstellen betroffen.
„ZombieLoad“ – der neueste Angriffsvektor
„ZombieLoad“ sei der neueste Angriffsvektor, der verwendet werden könne, um sensible Daten, die kurzzeitig im Prozessor gespeichert sind, einschließlich Passwörtern, geheimen Schlüssel und Account-Token sowie privaten Nachrichten, zu stehlen. Er ermögliche es Hackern, Designfehler effektiv auszunutzen, anstatt bösartigen Code einzuspeisen.
In einem Proof-of-Concept-Video zeigten die Forscher, wie die Fehler ausgenutzt werden könnten, um zu sehen, welche Websites eine Person in „real-time“ besucht. Der Angriff könnte jedoch leicht umgestaltet werden, um Passwörter oder Zugriffstoken zu erhalten, mit denen man sich in die Online-Konten eines Opfers einloggen könne.
Vor einem Monat an den Chiphersteller gemeldet
Intel zufolge besteht „ZombieLoad“ aus vier Schwachstellen, die Sicherheitsforscher vor etwa einem Monat an den Chiphersteller gemeldet hätten. Intel habe auch Mikrocode veröffentlicht, um anfällige Prozessoren zu patchen, darunter „Intel Xeon“, „Intel Broadwell“, „Sandy Bridge“, „Skylake“ und „Haswell Chips“.
Die Patches für den Mikrocode sollen demnach dabei helfen, die Puffer des Prozessors zu löschen und verhindern, dass Daten gelesen werden.
Schwachstelle stellt beängstigende Realität dar
„Diese Schwachstelle stellt eine beängstigende Realität dar, die es tatsächlich schon seit geraumer Zeit gibt. Cyber-Angreifer nutzen die Identität von Computern, um sensible Daten zu erhalten“, kommentiert Kevin Bocek, „Vice President Security Strategy & Threat Intelligence“ bei Venafi.
„Code Signing Keys“, „TLS digitale Zertifikate“, „SSH Keys“ seien allesamt unglaublich wertvolle Ziele. Schwachstellen in Chips ermöglichten es Angreifern, diese kritischen Sicherheitsressourcen für ihre Zwecke auszunutzen, wenn sie auf nahe-gelegenen Cloud- und virtuellen Maschinen ausgeführt würden, warnt Bocek.
Kevin Bocek: „Generalprobe für den Tag, an dem ein Quantencomputer alle Maschinenidentitäten zerstört“
In Zukunft mit ähnlichen Angriffen zu rechnen
Einige Sicherheitsexperten hätten „Heartbleed“ vergessen, aber diese Schwachstelle zeige, „dass wir in Zukunft mit ähnlichen Angriffen rechnen sollten“. Sicherheitsteams müssten akzeptieren, dass sie Schwachstellen wie „ZombieLoad“ nicht vermeiden könnten – „stattdessen müssten sie sich auf den Schutz von kryptographischen Schlüsseln und digitalen Zertifikaten konzentrieren, die Angreifer kompromittieren wollen“.
Eine erfolgreiche Reaktion auf Chip-Schwachstellen erfordere eine „vollständige Transparenz darüber, wo sich alle Schlüssel und Zertifikate befinden, Informationen darüber, wie sie verwendet werden und die Automatisierung, um sie in Sekundenschnelle zu ersetzen und nicht Tage oder Wochen“, so Bocek. Unternehmen betrachteten „ZombieLoad“ und andere Chip-Schwachstellen als eine „Generalprobe für den Tag, an dem ein Quantencomputer alle Maschinenidentitäten zerstört“.
Weitere Informationen zum Thema:
TC TechCrunch, Zack Whittaker, 14.05.2019
New secret-spilling flaw affects almost every Intel chip since 2011
datensicherheit.de, 14.05.2019
ZombieLoad: TU Graz-Forscher entdecken neue Sicherheitslücken in Intel-Prozessoren
datensicherheit.de, 30.04.2019
Sicherheitsvorfall bei Docker Hub: 190.000 Nutzer gefährdet
datensicherheit.de, 10.01.2018
Spectre/Meltdown – Antivirensoftware kann Windows-Update blockieren
Aktuelles, Experten - Okt 9, 2024 19:01 - noch keine Kommentare
Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
weitere Beiträge in Experten
- Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
Aktuelles, Branche - Okt 10, 2024 19:38 - noch keine Kommentare
Open Source Software – unbestreitbare Vorteile sowie Risiken
weitere Beiträge in Branche
- Kritische Sicherheitslücken im Linux-CUPS-System erfordern umgehende Maßnahmen
- SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie
- Präsidentschaftswahlen in den USA 2024: Wahl-Phishing auf dem Vormarsch
- Zunehmende Bedrohung in der digitalen Welt durch Deepfake-Angriffe
- Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren