{"id":4225,"date":"2019-11-18T03:32:59","date_gmt":"2019-11-18T03:32:59","guid":{"rendered":"http:\/\/akkusmarkt.de\/Blog\/?p=4225"},"modified":"2019-11-18T03:32:59","modified_gmt":"2019-11-18T03:32:59","slug":"zombieload-intel-prozessoren-erneut-in-gefahr","status":"publish","type":"post","link":"http:\/\/akkusmarkt.de\/Blog\/archive\/4225","title":{"rendered":"ZombieLoad: Intel-Prozessoren erneut in Gefahr!"},"content":{"rendered":"\n<p>\n\nIntel-Nutzer, aufgepasst: Die Sicherheitsl\u00fccke \u201eZombieLoad\u201c in den Chips des US-amerikanischen Konzerns ist zur\u00fcck. Welche Prozessoren sind betroffen und wie sch\u00fctzen Sie sich?<\/p>\n\n\n\n<p>Schlechte Nachrichten f\u00fcr PC-Nutzer: Nachdem Anfang 2018 mit Spectre und Meltdown zwei gravierende Sicherheitsl\u00fccken in Prozessoren diverser Hersteller ans Licht gekommen waren, tauchten Details zu einem neuen Leck namens \u201eZombieLoad\u201c auf. Dabei traf es ausschlie\u00dflich Chips des in Santa Clara (Kalifornien, USA) ans\u00e4ssigen Konzerns Intel. Die Sicherheitsl\u00fccke galt f\u00fcr fast alle ab 2008 produzierten Intel-CPUs; die einzige Ausnahme bildeten angeblich die achte sowie neunte Generation der Core-Prozessoren und die neuen Xeon-Modelle des Unternehmens: Sie seien per Hardware-Schutzma\u00dfnahmen gesichert. Kurze Zeit sp\u00e4ter ver\u00f6ffentlichte Intel Microcode-Updates, die den Sicherheitslecks laut Hersteller den Garaus machten. Jetzt stellt sich allerdings heraus: Die Aktualisierungen bringen nur bedingt etwas.<\/p>\n\n\n\n<p>ZombieLoad 2.0: Intel-Sicherheitsl\u00fccke wieder da<br>Wie auf der extra eingerichteten Internetseite zombieloadattack.com steht, entdeckten Forscher im Mai 2019, dass die von Intel als L\u00f6sung pr\u00e4sentierten Software-Updates nicht ausreichend vor einer Attacke sch\u00fctzten. \u201eIm Grunde k\u00f6nnen damit Angreifende alles tun, was eigentlich nicht mehr m\u00f6glich sein sollte\u201c, so Daniel Gruss in einer Pressemitteilung der Technischen Universit\u00e4t (TU) Graz von Mitte November 2019. Dem Wissenschaftler zufolge \u2013 der wie Moritz Lipp und Michael Schwarz ma\u00dfgeblich an der Entdeckung der Sicherheitsl\u00fccke beteiligt war \u2013 erschweren die Updates lediglich ein wenig die Ausnutzung des Lecks.<\/p>\n\n\n\n<p>Forscher mussten sich an Embargo halten<br>Warum gelangt die Unzul\u00e4nglichkeit des Intel-Updates erst jetzt an die \u00d6ffentlichkeit, obwohl sie bereits seit rund sechs Monaten bekannt ist? Das liegt laut den Forschern an der Verschwiegenheitsvereinbarung, die sie unterschreiben mussten. Demnach war es ihnen vor dem 12. November 2019 nicht gestattet, \u00fcber die von ihnen entdeckten Sicherheitsl\u00fccken und ihre sp\u00e4teren Erkenntnisse \u00f6ffentlich zu sprechen.<\/p>\n\n\n\n<p>Neueste Intel-Prozessoren ebenfalls betroffen<br>Brisanter als das Schweigegel\u00fcbde der Forscher ist jedoch die Tatsache, dass die Sicherheitsl\u00fccke auch neuere Intel-Chips betrifft: Die der zehnten Generation, die auf der \u201eCascade Lake\u201c-Architektur basieren, sind Daniel Gruss zufolge ebenfalls angreifbar. Alles, was Kriminelle daf\u00fcr ben\u00f6tigen, ist laut dem Forscher eine minimal ver\u00e4nderte Variante des Angriffscodes. Bis dato hatte Intel stets behauptet, dass sich ZombieLoad bei seinen neuen Prozessoren nicht anwenden lasse \u2013 und das, obwohl der US-Konzern bereits seit April 2019 davon gewusst hatte.<\/p>\n\n\n\n<p>Sicherheitsl\u00fccke: So funktioniert ZombieLoad<br>Den vorliegenden Informationen nach basiert ZombieLoad auf einem \u00e4hnlichen Prinzip wie \u201eMeltdown\u201c: Die neue Angriffsmethode nutzt die optimierte Arbeitsweise von Computerprozessoren aus. Der Reihe nach: Um schneller zu arbeiten, bereiten moderne Systeme mehrere Arbeitsschritte parallel vor und verwerfen dann jene wieder, die sie nicht brauchen oder f\u00fcr die es keine notwendigen Zugriffsrechte gibt. Die \u00dcberpr\u00fcfung der Zugriffsrechte geschieht alllerdings erst, wenn der Chip bereits sensible Rechenschritte abgearbeitet hat. Die Folge: \u201eIn diesem kurzen Moment zwischen Befehl und Check k\u00f6nnen wir mit der neuen Attacke die schon geladenen Daten von anderen Programmen sehen\u201c, erkl\u00e4rt Daniel Gruss auf der Internetseite der TU Graz.<\/p>\n\n\n\n<p>Jetzt pr\u00fcfen: Ist Ihr Intel-Prozessor betroffen?<br>Die Antwort liefert das \u201eMDS Tool\u201c. Mit dem kontrollieren Sie, ob Ihr Intel-Chip durch die Sicherheitsl\u00fccken \u201eZombieLoad\u201c, \u201eRIDL\u201c und \u201eFallout\u201c gef\u00e4hrdet ist. Das Tool listet Ihnen auf, welche Bereiche in der Mikroarchitektur des Prozessors gesch\u00fctzt und welche ungesch\u00fctzt sind. Unter dem Punkt \u201eMicro-architectural Data Sampling\u201c sehen Sie, ob Ihr System gegen MDS-Attacken gewappnet ist. Steht bei einem oder mehreren Eintr\u00e4gen \u201eVulnerable\u201c, empfiehlt es sich dringend, alle aktuellen Updates f\u00fcr die Intel-Firmware und f\u00fcr Ihr Betriebssystem aufzuspielen. Hinweis: In dem ZIP-Archiv zum Download finden Sie die ausf\u00fchrbaren Dateien f\u00fcr 32-Bit- und 64-Bit-Systeme.<\/p>\n\n\n\n<p>ZombieLoad: So sch\u00fctzen Sie sich vor Angriffen!<br>Doch selbst wenn Nutzer ihr System aktuell halten, sind sie gegen ZombieLoad nicht vollauf gewappnet. Das Einzige, was laut Daniel Gruss hundertprozentig vor der Sicherheitsl\u00fccke sch\u00fctzt, ist \u2013 neben dem Einspielen aller Aktualisierungen \u2013 das Abschalten der sogenannten TSX-Funktion. Dabei handelt es sich um eine Art Erweiterung, welche die Synchronisationsmechanismen des Chips beschleunigen soll. Deaktiviert man dieses Feature, geht auch ihr Vorteil verloren. Dem Forscher zufolge ist aber ohnehin \u201eunklar, wieviel Geschwindigkeit das in der Praxis bringt\u201c. \u201eIch gehe davon aus, dass die Deaktivierung keinen merkbaren Performance-Verlust mit sich bringt\u201c, so Gruss gegen\u00fcber Futurezone. Von Intel selbst gibt es bislang keine Stellungnahme zu den neuesten Enth\u00fcllungen.<\/p>\n\n\n\n<p>Der&nbsp;<a href=\"https:\/\/www.akkusmarkt.de\/index.html\">Akku Shop<\/a>&nbsp;mit dem gr\u00f6\u00dften Lager: Schneller Versand von Qualit\u00e4tsakkus f\u00fcr Notebooks,Handys,Smartphones,Laptops,Tablets uvm. Jetzt g\u00fcnstig bestellen!\u200e\n\n<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Intel-Nutzer, aufgepasst: Die Sicherheitsl\u00fccke \u201eZombieLoad\u201c in den Chips des US-amerikanischen Konzerns ist zur\u00fcck. Welche Prozessoren sind betroffen und wie sch\u00fctzen Sie sich? Schlechte Nachrichten f\u00fcr PC-Nutzer: Nachdem Anfang 2018 mit Spectre und Meltdown zwei gravierende Sicherheitsl\u00fccken in Prozessoren diverser Hersteller ans Licht gekommen waren, tauchten Details zu einem neuen Leck namens \u201eZombieLoad\u201c auf. Dabei traf [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[48],"tags":[3140],"_links":{"self":[{"href":"http:\/\/akkusmarkt.de\/Blog\/wp-json\/wp\/v2\/posts\/4225"}],"collection":[{"href":"http:\/\/akkusmarkt.de\/Blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/akkusmarkt.de\/Blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/akkusmarkt.de\/Blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/akkusmarkt.de\/Blog\/wp-json\/wp\/v2\/comments?post=4225"}],"version-history":[{"count":0,"href":"http:\/\/akkusmarkt.de\/Blog\/wp-json\/wp\/v2\/posts\/4225\/revisions"}],"wp:attachment":[{"href":"http:\/\/akkusmarkt.de\/Blog\/wp-json\/wp\/v2\/media?parent=4225"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/akkusmarkt.de\/Blog\/wp-json\/wp\/v2\/categories?post=4225"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/akkusmarkt.de\/Blog\/wp-json\/wp\/v2\/tags?post=4225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}