News

Foreshadow/L1TF: Sicherheitslücke in Intel-Prozessoren entdeckt

(Foto: dpa)

Intel-Prozessoren sind von einer neuen Sicherheitslücke betroffen, über die unberechtigt Speicher ausgelesen werden kann. Die Lücke namens Foreshadow oder L1TF soll dem Meltdown-Bug ähneln.

Zwei Forscherteams haben unabhängig voneinander eine neue Sicherheitslücke in Intel-Prozessoren entdeckt. Wie bei den Angriffen Meltdown und Spectre sowie den zahlreichen inzwischen bekannten Varianten davon ist die Basis von Foreshadow oder L1TF ebenfalls die spekulative Ausführung von Code, wie Golem berichtet. Demnach sind dieses Mal nur Intel-CPU von der Sicherheitslücke betroffen, am stärksten virtuelle Systeme.

Intel-CPU ignorieren offenbar, dass sie Pagetable-Infos ignorieren sollen

Für die Angriffsmöglichkeit mitverantwortlich sind laut den Experten die zur Verwaltung von virtuellem Speicher eingesetzten Pagetables. Die dort gespeicherten Informationen sollten eigentlich von den Prozessoren ignoriert werden – was bei Intel offenbar nicht der Fall ist. Mithilfe der spekulativen Codeausführung lassen sich Speicheradressen in den Cache des Prozessors laden. Mit demselben Trick wie bei Meltdown und Spectre können die Daten dann ausgelesen werden.

Im Normalfall ist der Angriff nicht sonderlich gezielt, da kein direkter Einfluss auf den Inhalt der Pagetables besteht, wie es bei Golem heißt. Anders ist das jedoch bei virtuellen Maschinen. Hier kann ein Betriebssystem gezielt Pagetable-Einträge erstellen, um auf andere Speicherbereiche zuzugreifen. Der Speicher des Host- und von Gastsystemen könnte dadurch ausgelesen werden.

Updates für neue Intel-Sicherheitslücke stehen bereit

Die Ergebnisse der Sicherheitsforscher zu Foreshadow werden zur Zeit auf dem 27. Usenix-Security-Symposium in Baltimore vorgestellt. Laut Golem können die Angriffe durch einfache Änderungen am Betriebssystem weitgehend verhindert werden. Updates von Microsoft und verschiedenen Linux-Distributionen stehen bereit. Zumindest das Verhindern des unberechtigten Auslesens von Speicher durch Nutzerprozesse soll keine negativen Auswirkungen auf die Performance haben. Bei virtualisierten Systemen könnte der Einfluss auf die Leistung dagegen signifikant sein.

Mehr zum Thema:

Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Schreib den ersten Kommentar!

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!

Hey du! Schön, dass du hier bist. 😊

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team bestehend aus 65 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Danke für deine Unterstützung.

Digitales High Five,
Stephan Dörner (Chefredakteur t3n.de) & das gesamte t3n-Team

Anleitung zur Deaktivierung