Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

News

Foreshadow/L1TF: Sicherheitslücke in Intel-Prozessoren entdeckt

(Foto: dpa)

Intel-Prozessoren sind von einer neuen Sicherheitslücke betroffen, über die unberechtigt Speicher ausgelesen werden kann. Die Lücke namens Foreshadow oder L1TF soll dem Meltdown-Bug ähneln.

Zwei Forscherteams haben unabhängig voneinander eine neue Sicherheitslücke in Intel-Prozessoren entdeckt. Wie bei den Angriffen Meltdown und Spectre sowie den zahlreichen inzwischen bekannten Varianten davon ist die Basis von Foreshadow oder L1TF ebenfalls die spekulative Ausführung von Code, wie Golem berichtet. Demnach sind dieses Mal nur Intel-CPU von der Sicherheitslücke betroffen, am stärksten virtuelle Systeme.

Intel-CPU ignorieren offenbar, dass sie Pagetable-Infos ignorieren sollen

Für die Angriffsmöglichkeit mitverantwortlich sind laut den Experten die zur Verwaltung von virtuellem Speicher eingesetzten Pagetables. Die dort gespeicherten Informationen sollten eigentlich von den Prozessoren ignoriert werden – was bei Intel offenbar nicht der Fall ist. Mithilfe der spekulativen Codeausführung lassen sich Speicheradressen in den Cache des Prozessors laden. Mit demselben Trick wie bei Meltdown und Spectre können die Daten dann ausgelesen werden.

Im Normalfall ist der Angriff nicht sonderlich gezielt, da kein direkter Einfluss auf den Inhalt der Pagetables besteht, wie es bei Golem heißt. Anders ist das jedoch bei virtuellen Maschinen. Hier kann ein Betriebssystem gezielt Pagetable-Einträge erstellen, um auf andere Speicherbereiche zuzugreifen. Der Speicher des Host- und von Gastsystemen könnte dadurch ausgelesen werden.

Updates für neue Intel-Sicherheitslücke stehen bereit

Die Ergebnisse der Sicherheitsforscher zu Foreshadow werden zur Zeit auf dem 27. Usenix-Security-Symposium in Baltimore vorgestellt. Laut Golem können die Angriffe durch einfache Änderungen am Betriebssystem weitgehend verhindert werden. Updates von Microsoft und verschiedenen Linux-Distributionen stehen bereit. Zumindest das Verhindern des unberechtigten Auslesens von Speicher durch Nutzerprozesse soll keine negativen Auswirkungen auf die Performance haben. Bei virtualisierten Systemen könnte der Einfluss auf die Leistung dagegen signifikant sein.

Mehr zum Thema:

Bitte beachte unsere Community-Richtlinien

Schreib den ersten Kommentar!

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.