ZombieLoad: Neue Intel-Sicherheitslücke, Patch verlangsamt Prozessoren drastisch

ZombieLoad Intel
(Bild: Zombieloatattack.com)

This post is also available in: enEnglish (Englisch)

Intel hat eine Sicherheitslücke namens ZombieLoad bestätigt, die das Mitschneiden von Daten ermöglicht. Der Patch macht die Prozessoren deutlich langsamer.

ZombieLoad: Wieder eine Microcode-Lücke in Intel-CPUs

Intel hat am gestrigen Patch-Day, der an jedem zweiten Dienstag im Monat stattfindet, eine weitere schwerwiegende Sicherheitslücke veröffentlicht. Diese hört auf den Namen ZombieLoad und ist wie Spectre und Meltdown ein Problem im Microcode. Gefunden haben die Lücke Mitglieder der TU Graz gemeinsam mit der IT-Sicherheitsfirma Cyberus Technology, und Kollegen der KU Leuven und dem Worcester Polytechnic Institute. Auch Intel hat die Lücke bereits früher gemeinsam mit drei weiteren Lücken entdeckt. Sie haben auch eine Website mit Informationen zu ZombieLoad online gestellt.

Konkret handelt es sich bei ZombieLoad um eine Sidechannel-Attacke, die Intel „Microarchitectural Data Sampling“ (MDS) nennt. Dabei kann ein Exploit Daten von Prozessen mitschneiden, die auf dem gleichen Prozessorkern laufen. Andere Daten können nicht belauscht werden, mit entsprechenden technischen Tricks lässt sich der Prozess aber auch genau dann starten, wenn sensible Daten gestohlen werden können. Dadurch ist ein entsprechendes Schadprogramm in der Lage, sehr viele wichtige Daten zu sammeln – und das auch über Betriebssystemgrenzen hinweg. So können auch problemlos Daten aus virtuellen Maschinen betroffen sein. Noch besser funktioniert die Attacke bei Prozessoren mit Hyperthreading, da sich hier der Schadprozess und der auszuspionierende Prozess mehr Ressourcen teilen. Wie gut das funktioniert, zeigt Cyberus Technology in einem Video. Der eingesetzte Exploit schneidet dabei Daten des Tor-Browsers mit, der in einer qemu-Maschine auf Linux Tails läuft.

Viele Prozessoren betroffen, Patch verlangsamt CPUs teils drastisch

Betroffen sind von ZombieLoad sehr viele Prozessorfamilien. So sind fast alle Core i- und Xeon-Prozessoren ab 2011 betroffen. Lediglich die neuste Whiskey Lake-U-Generation für Notebooks und Coffee Lake Refresh ab dem 13er-Stepping (R0) sind nicht betroffen. Intel hat auch eine Liste veröffentlicht, welche Prozessoren genau betroffen sind.

Intel hat zur Sicherheitslücke auch bereits einen Patch veröffentlicht. Dieser Patch beinhaltet derzeit auch, Hyperthreading zu deaktivieren. Dadurch haben manche Prozessoren einen großen Nachteil. Intel selbst hat bereits Benchmarks veröffentlicht, die den Leistungsabfall zeigen. In manchen Situationen ist der Leistungsabfall vernachlässigbar gering, bei Speicherprozessen sind die Datacenter-Prozessoren jedoch 14 Prozent langsamer, bei aktiviertem Hyperthreading. Ohne Hyperthreading sinkt auch die Leistung in Compute-Tasks um 11 Prozent, während sie in Java-Tasks sogar um 19 Prozent sinkt. Wie sich der Patch auf Gaming-CPUs auswirken könnte, muss sich erst zeigen. Primär betroffen sind jedoch wieder Rechenzentren.

AMD-CPUs nicht betroffen

Der Intel-Konkurrent AMD hat ebenfalls auf die Veröffentlichung der MDS-Attacken reagiert. Laut einem Statement seien AMD-Prozessoren nicht von RIDL, ZombieLoad oder Fallout betroffen.

Über Florian Maislinger 1183 Artikel
Florian Maislinger is author and founder of PC Builder's Club. As a skilled IT engineer, he is very familiar with computers and hardware and has been a technology lover since childhood. He is mainly responsible for the news and our social media channels.

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*