- Anzeigen -


Sie sind hier: Home » Virenwarnung » Sicherheitslecks

Ein Hardware-Designfehler


YAM: Bitdefender identifiziert neue Meltdown-artige Schwachstelle
Ambitionierte Hacker können die neue Schwachstelle, die Bitdefender gefunden hat, nutzen, um privilegierte Daten aus einem Bereich des Speichers auszulesen, den Hardware-Sicherheitsmechanismen bislang als unerreichbar betrachtet haben

- Anzeigen -





Ein Bitdefender-Forscherteam hat eine Schwachstelle bei einigen modernen Intel-CPUs aufgedeckt. Diese wird in einem Sicherheitshinweis dokumentiert, der am 14. Mai 2019, 19 Uhr deutscher Zeit, veröffentlicht worden ist. Die neue Schwachstelle namens YAM ("Yet Another Meltdown") überwindet die architektonischen Sicherheitsvorkehrungen des Prozessors und ermöglicht es unprivilegierten Anwendungen im normalen Benutzermodus, auf dem betroffenen Computer verarbeitete Kernel-Modus-Speicherinformationen zu stehlen.

Auswirkungen
Ambitionierte Hacker können die neue Schwachstelle, die Bitdefender gefunden hat, nutzen, um privilegierte Daten aus einem Bereich des Speichers auszulesen, den Hardware-Sicherheitsmechanismen bislang als unerreichbar betrachtet haben. Dieser Fehler kann in gezielten Angriffen als eine Waffe eingesetzt werden. Um eine ähnliche Wirkung zu erreichen, würden Hacker normalerweise systemweite Privilegien benötigen oder müssten das Betriebssystem vollständig untergraben.

YAM hat extrem große Auswirkung auf Cloud Service Provider und mandantenfähige Umgebungen: Ein potenziell bösartiges Nachbar-System ("bad neighbor") kann diesen Fehler nutzen, um Daten anderer Benutzer zu lesen.

Der vertraulich mit dem Hersteller geteilte Proof-of-Concept-Code funktionierte im Test auf den Intel-Mikroarchitekturen Ivy Bridge, Haswell, Skylake und Kaby Lake.

Behebung der Schäden
Da es sich bei YAM um einen Hardware-Designfehler handelt, werden Microcode-Patches das Problem teilweise beheben. Derzeit arbeiten Bitdefender und Industriepartner an einem Fix, der auf Hypervisor-Ebene über Sicherheitstechnologien wie Bitdefender HVI (Hypervisor Introspection) implementiert wird.

Hintergrundinformationen
Seitenkanalangriffe, die auf spekulativer Ausführung basieren, haben bereits Anfang 2018 Schlagzeilen gemacht, als Meltdown und Spectre identifiziert wurden. Seitdem wurden Varianten von Seitenkanalangriffen gelegentlich entdeckt und durch Microcode- und Betriebssystem-Patches teilweise entschärft. Da es sich jedoch um einen Fehler handelt, der auf ein Hardware-Designproblem zurückzuführen ist, ist eine allgemeine Behebung dieser Schwachstelle unmöglich. (Bitdefender: ra)

eingetragen: 29.05.19
Newsletterlauf: 18.06.19

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Sicherheitslecks

  • Privilegien-Erweiterung durch Dritte

    Kaspersky Lab hat eine zuvor unbekannte Schwachstelle - eine so genannte Zero-Day-Schwachstelle - in Microsoft Windows entdeckt. Eine bisher nicht identifizierte kriminelle Gruppe war dadurch in der Lage, die volle Kontrolle über ein anvisiertes Gerät zu erlangen. Die Cyberkriminellen hatten es auf den Kernel des Systems mittels einer Backdoor abgesehen, die aus einem wesentlichen Element des Windows-Betriebssystems aufgebaut war.Mittels Backdoors können Bedrohungsakteure infizierte Computer diskret für bösartige Zwecke nutzen. Eine solche Privilegien-Erweiterung durch Dritte ist in der Regel schwer vor Sicherheitslösungen zu verbergen. Eine Backdoor, die allerdings einen unbekannten Fehler, also eine Zero-Day-Schwachstelle, im System ausnutzt, kann unentdeckt bleiben. Die Exploit-Prevention-Technologie von Kaspersky Lab konnte den Versuch, die unbekannte Schwachstelle im Windows-Betriebssystem von Microsoft auszunutzen, jedoch erkennen.

  • Neue Technik findet Sicherheitslücke

    Als Forscher 2018 die Sicherheitslücken Meltdown und Spectre bei bestimmten Prozessoren entdeckten, waren vor allem Chiphersteller von High-end-Prozessoren wie Intel betroffen. Zunutze gemacht hatten sie sich hier sogenannte Seitenkanäle der Hardware, mit denen sie an Daten gelangt sind. Dass es ähnliche Lücken auch bei anderen Prozessoren gibt, haben nun Forscher aus Kaiserslautern und Stanford gemeinsam erstmals gezeigt. Diese Prozessoren spielen etwa in sicherheitsrelevanten Bereichen von eingebetteten Systemen eine Rolle, zum Beispiel beim Autonomen Fahren. Abhilfe schafft ein Verfahren, das die Forscher entwickelt haben. Es spürt die Lücken schon beim Entwickeln der Hardware auf.

  • Sicherung industrieller Steuerungssysteme

    Die Experten von Kaspersky Lab haben in der IoT-Plattform "ThingsPro Suite" sieben neue, bisher unbekannte Schwachstellen (Zero Day) entdeckt und geholfen, diese zu schließen. Die im industriellen Umfeld eingesetzte Lösung ermöglicht die Datenerfassung und Remote-Analyse industrieller Kontrollsysteme (ICS, Industrial Control Systems). Einige der identifizierten Sicherheitslücken hätten Cyberangreifern die Möglichkeit eröffnet, umfassend auf industriell genutzte IoT-Gateways zuzugreifen und für Arbeits- und Produktionsabläufe folgenschwere Befehle auszuführen. Alle identifizierten Schwachstellen sind inzwischen von Moxa, dem Entwickler der Plattform, behoben worden.

  • Open Source-Software: Sicher für Unternehmen?

    Das Secure Copy Protocol (SCP) ist ein Protokol zur verschlüsselten Datenübertragung und soll so mehr für Sicherheit tragen. Nun hat eine neue Studie ergeben, dass mehrere Schwachstellen in verschiedenen SCP-Anwendungen gefunden wurden und zeigt, dass SCP möglicherweise nicht so sicher ist, wie man denkt. Die von Harry Sintonen, Senior Security Consultant bei F-Secure, durchgeführte Studie identifizierte Schwachstellen in den Anwendungen WinSCP, Putty PSCP und OpenSSH. Harry Sintonen erstellte einen Proof-of-Concept für den Angriff, mit dem er Dateien im SCP-Zielverzeichnis des Clients unbemerkt schreiben/überschreiben, die Berechtigungen des Verzeichnisses ändern und die Ausgabe des Clients manipulieren kann. Ein Angreifer kann die Schwachstellen ausnutzen, um eine Hintertür oder andere Malware in ein Unternehmensnetzwerk zu installieren, vertrauliche Informationen zu stehlen oder praktisch jede andere Aktion nach der Infiltration durch zu führen.

  • Geleakte Produktionsdaten identifizieren

    Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher des japanischen IT-Sicherheitsanbieters entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die Machine-to-Machine-Kommunikation (M2M-Kommunikation). Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application Protocol (CoAP). Sie werden in einem neuen Forschungsbericht, The Fragility of Industrial IoT's Data Backbone, beschrieben, der in Zusammenarbeit mit der Polytechnischen Universität Mailand entstand. Darin weisen die Forscher auch auf die wachsende Bedrohung durch den Missbrauch dieser Protokolle für Zwecke der Industriespionage, Denial-of-Service-Attacken und zielgerichtete Angriffe hin.