{"id":196137,"date":"2019-11-16T10:00:14","date_gmt":"2019-11-16T09:00:14","guid":{"rendered":"https:\/\/innovationorigins.com\/?p=196137"},"modified":"2019-11-16T10:00:14","modified_gmt":"2019-11-16T09:00:14","slug":"zombieload-2-0-sicherheitsluecke-trotz-update","status":"publish","type":"post","link":"https:\/\/ioplus.nl\/archive\/de\/zombieload-2-0-sicherheitsluecke-trotz-update\/","title":{"rendered":"ZombieLoad 2.0 &#8211; Sicherheitsl\u00fccke trotz Update"},"content":{"rendered":"<p>Forscher entdeckten eine neue Sicherheitsl\u00fccke in Computerprozessoren der Firma Intel: <em>ZombieLoad 2.0. <\/em>Die Sicherheitsl\u00fccke betrifft zentrale Prozessoreinheiten von <em>Cascade Lake. <\/em>Diese enthielten zwar Hardware-Ma\u00dfnahmen gegen Schwachstellen, erm\u00f6glichten aber dennoch Angriffe.<\/p>\n<p>Die Entdeckung von Computer Hardware-Viren ist noch neu. Bis Anfang 2018 ging man davon aus, dass es nur Software-Viren gibt. <em>Meltdown<\/em> und <em>Spectre<\/em>, so die Namen der ersten Hardware-Viren, wurden von mehreren Forscherteams zeitgleich entdeckt. Darunter auch ein Team vom Institut f\u00fcr <a href=\"https:\/\/www.iaik.tugraz.at\/\"><em>Angewandte Informationsverarbeitung und Kommunikationstechnologie<\/em><\/a> der Technischen Universit\u00e4t Graz: <a href=\"https:\/\/www.iaik.tugraz.at\/person\/daniel-gruss\/\">Daniel Gru\u00df<\/a>, <a href=\"https:\/\/www.iaik.tugraz.at\/person\/moritz-lipp\/\">Moritz Lipp<\/a>, <a href=\"https:\/\/www.iaik.tugraz.at\/person\/michael-schwarz\/\">Michael Schwarz<\/a> und Professor <a href=\"https:\/\/online.tugraz.at\/tug_online\/visitenkarte.show_vcard?pPersonenGruppe=3&amp;pPersonenId=09C14E5F1B925B44\">Stefan Mangard<\/a>. Seither ver\u00f6ffentlicht das Team immer wieder Sicherheitslecks. Unterst\u00fctzt werden sie von vier Neuzug\u00e4ngen: <a href=\"http:\/\/vernam.wpi.edu\/people\/daniel-moghimi\/\">Daniel Moghimi<\/a> vom <a href=\"https:\/\/www.wpi.edu\/\"><em>Worcester Polytechnic Institute<\/em><\/a>, <a href=\"https:\/\/distrinet.cs.kuleuven.be\/people\/jo\">Jo Van Bulck<\/a>, vom <a href=\"https:\/\/distrinet.cs.kuleuven.be\/\">imec-DistriNet<\/a> an der <a href=\"https:\/\/www.kuleuven.be\/lang\/de\">KU Leuven<\/a> sowie Julian Stecklina und <a href=\"https:\/\/www.cyberus-technology.de\/team.html\">Thomas Prescher<\/a>, beide aus dem deutschen Software-Unternehmen <a href=\"https:\/\/www.cyberus-technology.de\/\"><em>Cyberus Technology<\/em><\/a>.<\/p>\n<h3>Sicherheitsl\u00fccke Zombie 2.0<\/h3>\n<p>Am 14. November pr\u00e4sentierte das Team die Sicherheitsl\u00fccke Zombie Loads 2.0 in den zentralen Prozessoreinheiten von Intel. 2.0 weil die Sicherheitsl\u00fccke trotz Update des Unternehmens aufgetreten war. Intel hatte die Software-Patch und die neuen Prozessoren <em>Cascade Lake <\/em>installliert. Mit einer neuen Variante des Angriffs sind aber auch diese nicht mehr sicher.<\/p>\n<h3>Vorauseilende sensible Rechenschritte<\/h3>\n<p>Das Problem, das allen bisher entdeckten Hardware-Viren zugrunde liegt, sind immer schneller arbeitende Computersysteme. Diese machen ihre Rechenschritte nicht nacheinander, sondern zeitgleich. Das hei\u00dft, der Prozessor nutzt langwierige Arbeitsschritte, um die n\u00e4chsten Schritte vorzubereiten. Dabei handelt es sich lediglich um Annahmen \u2013 und die notwendigen Zugriffsrechte werden nicht gekl\u00e4rt. Arbeitsschritte, die nicht gebraucht werden oder f\u00fcr die es keine notwendigen Zugriffsrechte gibt, werden wieder verworfen. Die Kontrolle der Zugriffsrechte erfolgt erst nach den vorauseilenden sensiblen Rechenschritten.<\/p>\n<p>Diese Vorarbeit des Prozessors k\u00f6nnen potenzielle Angreifer missbrauchen, um sensible Daten aus dem Kernel auszulesen \u2013 wie zum Beispiel Passw\u00f6rter, die in g\u00e4ngigen Internetbrowsern gespeichert sind.<\/p>\n<h3>Sicherheitsl\u00fccke zwischen Befehl und Kontrolle<\/h3>\n<p>Schon <em>Zombie 1.o<\/em> erm\u00f6glichte den Angriff auf sensible Daten und Schl\u00fcssel w\u00e4hrend der Computer darauf zugreift. Die Prozessoren sind so konstruiert, dass sie die Daten immer weitergeben, auch wenn es nicht die richtigen sind. Die Sicherheitsl\u00fccke befindet sich in dem kurzen Moment zwischen Befehl und Kontrolle. Hier werden die bereits geladenen Daten von anderen Programmen f\u00fcr potenzielle Angreifer sichtbar. Diese k\u00f6nnen im Klartext mitlesen, was der Nutzer oder die Nutzerin gerade am Computer macht.<\/p>\n<p>Die Angreifer m\u00f6chten <em>Host Operating Systems Memory<\/em> lesen. <em>Ein Video zu Zombie 1.0 finden Sie <a href=\"https:\/\/www.youtube.com\/watch?v=3AtQlKE7pvM\">hier<\/a><\/em><\/p>\n<h3>Problem <em>Double Tasking<\/em><\/h3>\n<p>Bei Zombie Load 2.0 laufen zwei benachbarte Prozesse ab:<\/p>\n<ul>\n<li><strong>Out-of-Order-Execution: <\/strong>Wenn die volle Leistung des Prozessors gerade nicht vollst\u00e4ndig benutzt wird, bereitet der Computer Daten und Rechenschritte vor, die er bald brauchen k\u00f6nnte.<\/li>\n<li><strong>Hyper Threading<\/strong>: Auf einer zentralen Prozessoreinheit laufen mehrere Prozesse gleichzeitig und nutzen auch die zur Verf\u00fcgung stehenden Zwischenspeicher gemeinsam.<\/li>\n<\/ul>\n<p>Diese benachbarten Prozesse und Daten sollten eigentlich unsichtbar sein. Aber mit der richtigen Technik k\u00f6nnen Angreifer darauf zugreifen. Das zeigten die Versuche der Forscher.<\/p>\n<p>Die neu entwickelte Mikroarchitektur <em>Cascade Lake<\/em> hat die Sicherheitsl\u00fccken zwar behoben, ist aber lediglich eine Erschwernis f\u00fcr potenzielle Angreifer. Mit einem minimal abge\u00e4nderten Angriffscode konnten die Forscher auch auf die Prozessoren von <em>Cascade Lake<\/em> zugreifen. Selbst der Software-Patch hat Sicherheitsl\u00fccken, wie sich zeigte. Die Forscher meldeten Intel die Sicherheitsl\u00fccken bereits im April 2019. Die Ver\u00f6ffentlichung erfolgte erst nach Behebung der Sicherheitsl\u00fccken durch das Unternehmen. Den Nutzern und Nutzerinnen raten die Forscher alle Sicherheitsupdates zu installieren.<\/p>\n<p>Diese Forschung wurde \u00fcber das<a href=\"https:\/\/erc.europa.eu\/news\/Cybersecurity-ERC-grantee-behind-discovery-of-major-hardware-bugs\"> ERC-Projekt Sophia<\/a>, das <a href=\"https:\/\/www.ffg.at\/\">FFG<\/a>-Projekt <a href=\"https:\/\/projekte.ffg.at\/projekt\/2819148\">DESSNET<\/a> und das Projekt ESPRESSO sowie aus einer Spende vom Hersteller Intel finanziert.<\/p>\n<p>Dieser<a href=\"https:\/\/zombieloadattack.com\/zombieload.pdf\"> Link<\/a> f\u00fchrt zum Paper: ZombieLoad: Cross-Privilege-Boundary Data Sampling<\/p>\n<h3>Die Hardware-Viren im \u00dcberblick:<\/h3>\n<p>Meltdown und Spectre wurden zeitgleich im Januar 2018 publik. Von beiden Sicherheitsl\u00fccken betroffen waren private Computer sowie die meisten g\u00e4ngigen Server-Strukturen und Cloud-Dienste:<\/p>\n<p><strong>Meltdown<\/strong>: Ein simpler Angriff, bei dem nur vier Zeilen Computercode reichen, um Zugriff zu erlangen. Die Grazer Forscher entwickelten den Patch <em>Kaiser<\/em>, der die Sicherheitsl\u00fccke schloss und von den Entwicklern der gro\u00dfen IT-Unternehmen angenommen und adaptiert wurde. Das Update f\u00fchrte allerdings zu einer reduzierten Geschwindigkeit.<\/p>\n<p><strong>Spectre<\/strong>: Der Angriff ist aufw\u00e4ndiger, aber auch schwerer abzuwehren. Betroffene Programme werden gezwungen, ihre <em>Secrets<\/em> zu verraten.<\/p>\n<p>Im Mai 2019 wurden die Angriffsmethoden <em>ZombieLoad 1.0<\/em> und <em>Store-to-Leak Forwarding<\/em> publik.<\/p>\n<p><strong>Zombie Load 1.0<\/strong> nutzt einen \u00e4hnlichen Ansatz wie Meltdown: Vorbereitete Daten werden herausgegeben, bevor die Zugriffsrechte gekl\u00e4rt sind. Angriffe erm\u00f6glicht der kurze Moment zwischen Befehl und Kontrolle. Betroffen waren alle Intel Prozessoren, die zwischen 2012 und 2018 hergestellt wurden. Die L\u00f6sung zeigte sich allerdings schwieriger: Die zentralen Prozessoreinheiten haben mehrere Kerne und jeder Kern ist noch einmal geteilt. Dadurch k\u00f6nnen mehrere Programme gleichzeitig laufen. Die Forscher gehen davon aus, dass einer dieser zwei Bereiche gel\u00f6scht werden muss. Das w\u00fcrde allerdings Leistungseinbu\u00dfen von 50 Prozent bedeuten.<\/p>\n<p><em>Dieser <a href=\"https:\/\/www.youtube.com\/watch?v=wQvgyChrk_g\">Link<\/a> f\u00fchrt zum Video: ZombieLoad in Action: Spying on your visited websites<\/em><\/p>\n<p><strong>Store-to-Leak-Forwarding<\/strong>: Auch hier wird die optimierte Arbeitsweise von Computerprozessoren ausgenutzt, um vorab geladene Daten auszulesen. Allerdings wird hier die Architektur des Computerprozessors ausgeforscht &#8211; mit dem Ziel, den Ort zu finden, an dem das Betriebssystem ausgef\u00fchrt wird. Dort sind gezielte Angriffe auf L\u00fccken im Betriebssystem m\u00f6glich.<\/p>\n<p><em>Dieser <a href=\"https:\/\/cpu.fail\/store-to-leak.pdf\">Link<\/a> f\u00fchrt zum Paper: Store-to-Leak Forwarding: Leaking Data on Meltdown-resistant CPUs<\/em><\/p>\n<p>Im November 2019 publizieren die Forscher die Sicherheitsl\u00fccke <strong>Zombie 2.0<\/strong>. Siehe oben.<\/p>\n<p><strong>Auch interessant:<\/strong><\/p>\n<p class=\"entry-title\"><a href=\"https:\/\/innovationorigins.com\/de\/software-fehler-mit-algorithmen-erkennen\/\">Software-Fehler mit Algorithmen erkennen<\/a><\/p>\n<p class=\"entry-title\"><a href=\"https:\/\/innovationorigins.com\/de\/mehr-geld-fuer-software-tester\/\">Mehr Geld f\u00fcr Software-Tester<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Forscher entdeckten eine neue Sicherheitsl\u00fccke in Computerprozessoren der Firma Intel: ZombieLoad 2.0. Die Sicherheitsl\u00fccke betrifft zentrale Prozessoreinheiten von Cascade Lake. Diese enthielten zwar Hardware-Ma\u00dfnahmen gegen Schwachstellen, erm\u00f6glichten aber dennoch Angriffe. Die Entdeckung von Computer Hardware-Viren ist noch neu. Bis Anfang 2018 ging man davon aus, dass es nur Software-Viren gibt. Meltdown und Spectre, so die [&hellip;]<\/p>\n","protected":false},"author":1688,"featured_media":507835,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","footnotes":""},"categories":[36843],"tags":[100951,53623,45579,100954],"location":[24328,28185],"article_type":[],"serie":[],"archives":[],"internal_archives":[],"reboot-archive":[],"class_list":["post-196137","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digital-de-de","tag-hardware-virus-de","tag-sicherheitsluecke-de","tag-virus-de-de","tag-zombie-2-0-de","location-deutschland","location-oesterreich"],"blocksy_meta":[],"acf":{"subtitle":"","text_display_homepage":false},"author_meta":{"display_name":"Hildegard Suntinger","author_link":"https:\/\/ioplus.nl\/archive\/author\/hildegard-suntinger\/"},"featured_img":"https:\/\/ioplus.nl\/archive\/wp-content\/uploads\/2019\/11\/c-Lunghammer-tugraz.jpg","coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"https:\/\/ioplus.nl\/archive\/de\/category\/digital-de-de\/\" class=\"advgb-post-tax-term\">Digital<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Digital<\/span>"]},"tags":{"linked":["<a href=\"https:\/\/ioplus.nl\/archive\/de\/category\/digital-de-de\/\" class=\"advgb-post-tax-term\">Hardware Virus<\/a>","<a href=\"https:\/\/ioplus.nl\/archive\/de\/category\/digital-de-de\/\" class=\"advgb-post-tax-term\">Sicherheitsl\u00fccke<\/a>","<a href=\"https:\/\/ioplus.nl\/archive\/de\/category\/digital-de-de\/\" class=\"advgb-post-tax-term\">virus<\/a>","<a href=\"https:\/\/ioplus.nl\/archive\/de\/category\/digital-de-de\/\" class=\"advgb-post-tax-term\">Zombie 2.0<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Hardware Virus<\/span>","<span class=\"advgb-post-tax-term\">Sicherheitsl\u00fccke<\/span>","<span class=\"advgb-post-tax-term\">virus<\/span>","<span class=\"advgb-post-tax-term\">Zombie 2.0<\/span>"]}},"comment_count":"0","relative_dates":{"created":"Posted 6 years ago","modified":"Updated 6 years ago"},"absolute_dates":{"created":"Posted on November 16, 2019","modified":"Updated on November 16, 2019"},"absolute_dates_time":{"created":"Posted on November 16, 2019 10:00 am","modified":"Updated on November 16, 2019 10:00 am"},"featured_img_caption":"","series_order":"","_links":{"self":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/posts\/196137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/users\/1688"}],"replies":[{"embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/comments?post=196137"}],"version-history":[{"count":0,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/posts\/196137\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/media\/507835"}],"wp:attachment":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/media?parent=196137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/categories?post=196137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/tags?post=196137"},{"taxonomy":"location","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/location?post=196137"},{"taxonomy":"article_type","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/article_type?post=196137"},{"taxonomy":"serie","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/serie?post=196137"},{"taxonomy":"archives","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/archives?post=196137"},{"taxonomy":"internal_archives","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/internal_archives?post=196137"},{"taxonomy":"reboot-archive","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/reboot-archive?post=196137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}