Inception bei Zen-Ryzen-Prozessoren von AMD
Auf den Downfall von Intel folgt Inception von AMD: Auch in vielen Ryzen-CPUs von Intels Erzrivalen steckt eine schwere Sicherheitslücke, die es Angreifern ermöglicht, fremde Daten auszuspähen. Sie ist als CVE-2023-20569 klassifiziert und wurde von Wissenschaftlern der ETH Zürich entdeckt. Detaillierte Informationen zu dieser AMD-Lücke finden Sie auf dieser Webseite.
Betroffen sind den Forschern zufolge alle Zen-Prozessoren, also Zen 1 bis 4. Das bedeutet: Alle seit Jahren von AMD veröffentlichten CPUs weisen diese Sicherheitslücke auf. AMD empfiehlt die Installation von Microcode-Updates. Microsoft hatte im Juli ein Windows-Update verbreitet, das diese Lücke schließt.
Beginn der ursprünglichen Meldung zu “Downfall” bei vielen Intel-CPUs:
Downfall (“Untergang”) hat Daniel Moghimi, Sicherheitsexperte bei Google, eine neue Sicherheitslücke genannt, die er in mehreren Generationen von Intel-Prozessoren entdeckt hat. Angreifer können die Schwachstelle ausnutzen und Daten aus anderen Programmen und Speicherbereichen auslesen. Die Lücke ist als CVE-2022-40982 bereits gemeldet und Intel bestätigt die Lücke hier.
Moghimi hatte die Schwachstelle an Intel am 24. August 2022 gemeldet. Die Lücke machte Moghimi aber erst heute öffentlich publik, damit Intel Zeit hatte Microcode-Updates zu veröffentlichen, die die Lücke schließen.
Update 11.8.: Stellungnahme von Intel
Intel hat uns zu unserer Berichterstattung über Downfall, die von unserer US-Schwesterpublikation PC-World übernommen wurde, eine Stellungnahme zukommen lassen. Diese geben wir hier unkommentiert wieder:
Der Sicherheitsforscher, der unter den kontrollierten Bedingungen einer Forschungsumgebung arbeitete, demonstrierte das GDS-Problem, das auf Software mit Gather-Anweisungen beruht. Obwohl dieser Angriff außerhalb einer solchen kontrollierten Umgebung sehr komplex wäre, gibt es für die betroffenen Plattformen eine Abhilfemaßnahme in Form eines Microcode-Updates. Neuere Intel-Prozessoren, darunter Alder Lake, Raptor Lake und Sapphire Rapids, sind nicht betroffen. Viele Kunden können nach Prüfung der Risikobewertungsanleitung von Intel beschließen, die Abschwächung über Schalter zu deaktivieren, die über Windows- und Linux-Betriebssysteme sowie VMMs verfügbar sind. In öffentlichen Cloud-Umgebungen sollten Kunden mit ihrem Provider die Machbarkeit dieser Schalter prüfen.
Offizielle Stellungnahme von Intel, deutsche Übersetzung des englischen Originals
Das sind die Folgen der Sicherheitslücke
Moghimi erklärt die Downfall-Lücke auf dieser Webseite ausführlich, inklusive einiger Beispiele. Seiner Meinung nach sind Milliarden von Intel-Prozessoren betroffen, die sowohl in Privatanwender-Rechnern als auch in Cloudservern zum Einsatz kommen. Der Experte beschreibt die möglichen Folgen der Lücke folgendermaßen:
Diese Schwachstelle mit der Bezeichnung CVE-2022-40982 ermöglicht es einem Benutzer, auf Daten anderer Benutzer, die denselben Computer nutzen, zuzugreifen und diese zu stehlen. So könnte beispielsweise eine bösartige App aus einem App-Store den Downfall-Angriff nutzen, um sensible Informationen wie Passwörter, Verschlüsselungsschlüssel und private Daten wie Bankdaten, persönliche E-Mails und Nachrichten zu stehlen. Auch in Cloud-Computing-Umgebungen könnte ein böswilliger Kunde die Downfall-Schwachstelle ausnutzen, um Daten und Anmeldeinformationen von anderen Kunden zu stehlen, die denselben Cloud-Computer nutzen.
Daniel Moghimi
So entsteht die Lücke
Die Sicherheitslücke wird durch Speicheroptimierungsfunktionen in Intel-Prozessoren verursacht, die unbeabsichtigt interne Hardwareregister für Software offenlegen. Dies ermöglicht es nicht vertrauenswürdiger Software, auf Daten zuzugreifen, die von anderen Programmen gespeichert wurden und normalerweise nicht zugänglich sein sollten.
Daniel Moghimi
So können Sie sich schützen
Intel stellt bereits Microcodes-Update bereit, die die Lücke schließen sollen. Dadurch kann es unter Umständen aber zu einem Leistungsverlust von bis zu 50 Prozent kommen, wie Moghimi warnt. Intel äußert sich zu den Nebenwirkungen der Microcode-Updates hier.
Welche Intel-Prozessoren sind betroffen?
Sowohl Endanwender- als auch Serverprozessoren von Intel weisen die Lücke auf. Für Endanwender gilt: In allen PCs oder Laptops mit Intel Core-Prozessoren der 6. Skylake-Generation bis einschließlich der 11. Tiger Lake-Generation steckt die Sicherheitslücke. Das bedeutet: Die Lücke besteht seit mindestens 2015, als Skylake erschienen ist.
Aufgrund der dominierenden Stellung von Intel bei den Serverprozessoren könnte faktisch jeder Internetnutzer zumindest indirekt betroffen sein.
Intel hat hier eine Liste aller betroffenen Prozessoren veröffentlicht. Eine ausführliche technische Analyse des Google-Sicherheitsexperten finden Sie in diesem englischsprachigen PDF zum Nachlesen.
Die allerneuesten Intel-Prozessoren nach den 2020 ausgelieferten Tiger-Lake-Prozessoren sind nicht betroffen.
Die jetzt entdeckte Downfall-Lücke erinnert an die legendären Lücken Meltdown und Spectre aus dem Jahr 2018. Im Jahr 2022 folgte dann eine Art Spectre 2.0.