Update 16.5.: Sie können jetzt sofort prüfen, ob Ihr PC mit Intel-CPU von der Zombieload-Schwachstelle betroffen ist. Gehen Sie auf mdsattacks.com und scrollen Sie nach unten bis zu „MDS Tool from RIDL Team“. Laden Sie sich dann die für Ihr Betriebssystem passende Version herunter. Im Fall von Windows entpacken Sie das ZIP-Archiv “mdstool-win” und starten die darin befindliche Exe-Datei, wahlweise für 32-Bit-Systeme oder 64-Bit-Systeme. Sie sehen dann sofort das Auswertungsergebnis, siehe Screenshot zu dieser Meldung.
AMD- und ARM-Prozessoren sollen von Zombieload nicht betroffen sein.
Sowohl Microsoft als auch Canonical haben bereits Updates veröffentlicht, die Windows und Ubuntu Linux gegen diese Schwachstelle absichern sollen. Auch für den Linux-Kernel gibt es bereits Patches. Update Ende
Intel warnt in seinem Security Center vor neuen Sicherheitslücken in seinen Prozessoren. Die als „mittel“ eingestufte Schwachstelle wird als Zombieload bezeichnet. Siehe dazu CVE-2018-12130 und Intel-SA-00233. Die Schwachstelle nutzt eine neue Variante der Seitenkanal-Angriffe aus – letztere wurden bekannt durch die Sicherheitslücken Spectre und Meltdown sowie Foreshadow . Insgesamt soll es sich um vier neue Schwachstellen in Intel-CPUs handeln:
- CVE-2018-12126 – Microarchitectural Store Buffer Data Sampling (MSBDS)
- CVE-2018-12130 – Microarchitectural Fill Buffer Data Sampling (MFBDS)
- CVE-2018-12127– Microarchitectural Load Port Data Sampling (MLPDS)
- CVE-2018-11091 – Microarchitectural Data Sampling Uncacheable Memory (MDSUM)
Die Entdecker von Zombieload beschreiben die Lücke hier.
Neben der Veröffentlichung von Intel unter der Bezeichnung “Microarchitectural Data Sampling” (MDS) haben auch schon andere IT-Unternehmen Beschreibungen der Zombieload-Gefahr ins Web gestellt, zum Beispiel Microsoft und Cyberus Technology sowie VMWare. Aber auch die NSA hat auf Github Informationen zu dieser Sicherheitslücke bereitgestellt.
Zombieload betrifft viele Core-i- und Xeon-Prozessoren. Durch diese Seitenkanallücke kann Schadsoftware Lesezugriff auf die Daten aus laufenden Prozessen erlangen, die auf dem gleichen Prozessorkern laufen; das soll vor allem bei Hyper-Threading gut funktionieren. Zombieload überwindet also genauso wie seinerzeit Spectre und Meltdown die Abschottung zwischen den Speicherbereichen gleichzeitig laufender Prozesse.
Allerdings sind nicht alle Intel-Prozessoren durch Zombieload bedroht. Die neuesten Intel-CPUs sollen davor sicher sein. Für ältere Core-i- und Xeon-CPUs stellt Intel neue Microcode-Updates bereit. Außerdem sind auch für Betriebssysteme Updates erforderlich – das von Spectre und Meltdown bereits bekannte Spiel.
Intel hat hier eine Liste der Prozessoren veröffentlicht, die von Zombieload betroffen sind Am größten dürfte die Gefahr durch Zombieload bei Cloud-Servern sein. Desktop-PCs dürften dagegen kaum gefährdet sei.
So schützen Sie sich
Microsoft empfiehlt , alle Sicherheits-Updates für Windows zeitnah aufzuspielen. Zudem können Sie in den Uefi-Einstellungen Hyperthreading auf dem PC abschalten.
Microsoft-Patchday: Microsoft stopft Wurm-Lücke auch in Windows XP