ETH-Forscher warnen vor «Retbleed» – das musst du zur gefährlichen Schwachstelle wissen
ETH-Forschende haben eine «schwerwiegende Sicherheitslücke» in der Computer-Hardware entdeckt. Die «Retbleed» genannte Schwachstelle betreffe Mikroprozessoren der Marktführer Intel und AMD.
Wo ist das Problem?
Betroffen seien weltweit alle kommerziell erhältlichen Betriebssysteme, die diese Prozessoren verwenden, teilte die ETH Zürich am Dienstagabend mit.
Die Sicherheitslücke entstehe in den Mikroprozessoren, welche die Anweisungen eines Computerprogramms ausführen und die entsprechenden Berechnungen durchführen. Zum Teil würden die zentralen Recheneinheiten dabei Schritte ausführen, welche die Rechenzeit verkürzen.
Genau da liegt laut den ETH-Forschenden das Problem: Diese Schritte würden im Speicher Spuren hinterlassen, die Hacker ausnutzen könnten, «um unbefugt Zugriff auf beliebige Informationen im System zu erhalten» – etwa Verschlüsselungscodes oder sicherheitsrelevante Passwörter.
Besonders riskant sei dies in Cloud-Umgebungen, in denen mehrere Unternehmen gemeinsame Computersysteme nutzen würden.
Wer ist betroffen?
Aller Wahrscheinlichkeit nach betroffen seien Intel-Mikroprozessoren, die 3 bis 6 Jahre alt sind, oder AMD-Prozessoren im Alter von 1 bis 11 Jahren.
Wie die ETH weiter schreibt, erachte das Nationale Zentrum für Cybersicherheit in Bern die Schwachstelle als «schwerwiegend», da die betroffenen Prozessoren weltweit im Einsatz seien. Am Dienstag hat das Zentrum die CVE-Nummern der betroffenen Prozessoren aufgeschaltet (siehe Infobox unten).
Die ETH-Forscher schreiben, wer einen PC nutze, solle die neuesten Betriebssystem-Updates installieren. Und wer «Geheimnisse auf virtuellen Maschinen mit gemeinsam genutzter Hardware (z. B. in der Cloud)» habe, sollte sich des Problems bewusst sein. Es sei aber nicht gut für die Gesundheit, sich zu viele Sorgen zu machen.
(dsc)
Wie geht es weiter?
Unterdessen hätten die Hersteller bereits erste Massnahmen ergriffen, um die Sicherheitslücke zu schliessen, heisst es von der ETH. Wie in solchen Fällen üblich, habe man zuerst die betroffenen Hersteller informiert, bevor die Sicherheitslücke veröffentlicht wurde.
Die Firmen Microsoft, Oracle, Google, Linux, Intel, AMD und ARM hätten bereits an Schutzmassnahmen gearbeitet.
Wer hat das herausgefunden?
Entdeckt haben die Sicherheitslücke der Doktorand Johannes Wikner und Kaveh Razavi, ETH-Professor für Computersicherheit. Im Februar hätten sie den Nachweis erbracht, dass Retbleed ein ernsthaftes Problem darstelle.
In einem Fachartikel haben die beiden Forscher den ersten Ansatz der Hersteller Intel und AMD zur Lösung des Problems untersucht.
Sicherheitslücke «Retbleed» zu: Sie entstehe in den Mikroprozessoren, welche die Anweisungen eines Computerprogramms ausführen und die entsprechenden Berechnungen durchführen.
Das Nationale Zentrum für Cybersicherheit (NCSC) in Bern hat in Zusammenarbeit und in Absprache mit den Forschenden der ETH Zürich für Retbleed die CVE-
Nummern CVE-
2022-29900 (für Prozessoren des Herstellers AMD) und CVE-
2022-29901 (für Prozessoren des Herstellers Intel) vergeben.
(dsc)
Quellen
- ethz.ch: Spekulative Berechnungen öffnen eine Hintertür zum Informationsklau (Medienmitteilung)
- comsec.ethz.ch: Retbleed: Arbitrary Speculative Code Execution with Return Instructions (Studie)
- heise.de: retbleed: CPU-Sicherheitslücke Spectre V2 nicht vollständig geschlossen
(dsc/aargauerzeitung.ch)