Sicherheitsexperten haben neue Sicherheitslücken in Intel-CPUs entdeckt. Über die als Zombieload bezeichnete Schwachstelle können Angreifer Daten mitlesen. Update: Mit einem Gratis-Tool prüfen Sie jetzt sofort, ob Ihr PC gefährdet ist.

Update 16.5.:
Sie können jetzt sofort prüfen, ob Ihr PC mit Intel-CPU von der Zombieload-Schwachstelle betroffen ist. Gehen Sie auf
mdsattacks.com
und scrollen Sie nach unten bis zu „MDS Tool from RIDL Team“. Laden Sie sich dann die für Ihr Betriebssystem passende Version herunter. Im Fall von Windows entpacken Sie das ZIP-Archiv "mdstool-win" und starten die darin befindliche Exe-Datei, wahlweise für 32-Bit-Systeme oder 64-Bit-Systeme. Sie sehen dann sofort das Auswertungsergebnis, siehe Screenshot zu dieser Meldung.
AMD- und ARM-Prozessoren sollen von Zombieload nicht betroffen sein.
Sowohl
Microsoft
als auch
Canonical
haben bereits Updates veröffentlicht, die Windows und Ubuntu Linux gegen diese Schwachstelle absichern sollen.
Auch für den Linux-Kernel gibt es bereits Patches.
Update Ende
Intel warnt in seinem
Security Center
vor neuen
Sicherheitslücken in seinen Prozessoren.
Die als „mittel“ eingestufte Schwachstelle wird als
Zombieload
bezeichnet. Siehe dazu
CVE-2018-12130
und
Intel-SA-00233.
Die Schwachstelle nutzt eine neue Variante der Seitenkanal-Angriffe aus – letztere wurden bekannt durch die Sicherheitslücken
Spectre und Meltdown
sowie
Foreshadow
. Insgesamt
soll
es sich um vier neue Schwachstellen in Intel-CPUs handeln:
-
CVE-2018-12126 - Microarchitectural Store Buffer Data Sampling (MSBDS)
-
CVE-2018-12130 - Microarchitectural Fill Buffer Data Sampling (MFBDS)
-
CVE-2018-12127 - Microarchitectural Load Port Data Sampling (MLPDS)
-
CVE-2018-11091 - Microarchitectural Data Sampling Uncacheable Memory (MDSUM)
Die Entdecker von Zombieload beschreiben die Lücke hier.
Neben der Veröffentlichung von Intel unter der Bezeichnung
"Microarchitectural Data Sampling"
(MDS) haben auch schon andere IT-Unternehmen Beschreibungen der Zombieload-Gefahr ins Web gestellt, zum Beispiel
Microsoft
und
Cyberus Technology
sowie
VMWare.
Aber auch die
NSA hat auf Github Informationen zu dieser Sicherheitslücke bereitgestellt.
Zombieload betrifft
viele Core-i- und Xeon-Prozessoren.
Durch diese Seitenkanallücke kann Schadsoftware Lesezugriff auf die Daten aus laufenden Prozessen erlangen, die auf dem gleichen Prozessorkern laufen; das soll vor allem bei Hyper-Threading gut funktionieren. Zombieload überwindet also genauso wie seinerzeit Spectre und Meltdown die Abschottung zwischen den Speicherbereichen gleichzeitig laufender Prozesse.
Allerdings sind nicht alle Intel-Prozessoren durch Zombieload bedroht. Die neuesten Intel-CPUs sollen davor sicher sein. Für ältere Core-i- und Xeon-CPUs stellt
Intel neue Microcode-Updates
bereit. Außerdem sind auch für Betriebssysteme Updates erforderlich – das von Spectre und Meltdown bereits bekannte Spiel.
Intel hat hier eine
Liste der Prozessoren veröffentlicht, die von Zombieload betroffen sind
Am größten dürfte die Gefahr durch Zombieload bei Cloud-Servern sein. Desktop-PCs dürften dagegen kaum gefährdet sei.
So schützen Sie sich
Microsoft empfiehlt , alle Sicherheits-Updates für Windows zeitnah aufzuspielen. Zudem können Sie in den Uefi-Einstellungen Hyperthreading auf dem PC abschalten.
Microsoft-Patchday: Microsoft stopft Wurm-Lücke auch in Windows XP