Original-URL des Artikels: https://www.golem.de/news/zombieload-intel-microcode-fuer-windows-v1809-v1803-verfuegbar-1906-141999.html    Veröffentlicht: 19.06.2019 10:36    Kurz-URL: https://glm.io/141999

Zombieload

Intel-Microcode für Windows v1809/v1803 verfügbar

Schutz gegen Microarchitectural Data Sampling wie Zombieload: Wer noch Windows 10 oder Windows Server in einer älteren Version auf einem Intel-Prozessor nutzt, erhält nun direkt über das Betriebssystem passenden Microcode, um das System gegen Seitenkanalangriffe zu härten.

Microsoft hat dedizierte Sicherheitspatches für die v1803 und die v1809 von Windows 10 und Windows Server veröffentlicht: Das KB4494451-Update und das KB4494174-Update beinhalten Microcode für Intel-Chips und schließen mehrere als Microarchitectural Data Sampling bezeichnete Sicherheitslücken. Für das aktuelle Windows v1903 sowie alle anderen älteren Version gibt es die Patches bereits, für v1809 und v1803 überdies auch als Teil von kumulativen Updates bereits schon seit Mitte Mai 2019.

Hinter Microarchitectural Data Sampling verbergen sich neben Zombieload für MFBDS (Microarchitectural Fill Buffer Data Sampling) noch Fallout für MSBDS (Microarchitectural Store Buffer Data Sampling, CVE-2018-12126) sowie RIDL (Rogue In-Flight Data Load) für MDSUM (Microarchitectural Data Sampling Uncacheable Memory, CVE-2019-11091) und MLPDS (Microarchitectural Load Port Data Sampling, CVE-2018-12127). All diese Seitenkanalangriffe funktionieren bei Intel-CPUs, die nicht gepatcht wurden und nicht das aktuelle Stepping wie die R0-Revision bei den Desktop-Prozessoren aufweisen.

<#youtube id="Xn-wY6Ir1hw"> Wie bei Spectre und Meltdown sind die MDS-Attacken besonders effektiv, wenn Hyperthreading verwendet wird und somit Code via spekulativer Ausführung von zwei Prozessen auf demselben physischen CPU-Kern läuft. Zombieload kann dann Daten aus den Buffern/Caches auslesen, wenngleich nicht zielgerichtet. Werden die Informationen ausreichend lange Zeit gesammelt, kann Zombieload in einer virtuellen Maschine oder bei Intels SGX aber die Abschottung der Speicherbereiche durchbrechen.

Die Microcode-Patches eignen sich für alle Intel-CPUs ab der Ivy-Bridge-Generation von 2012, darunter fallen also Modelle wie der Core i5-3427U, der Core i5-3470 oder der Xeon E5-2690 v2 oder neuer. Betroffen sind daher auch Haswell, Broadwell, Skylake, Kaby Lake sowie teilweise Coffee Lake und teilweise Whiskey Lake (abhängig vom Stepping).  (ms)


Verwandte Artikel:
Sicherheitslücken: Zombieload in Intel-Prozessoren   
(15.05.2019, https://glm.io/141251 )

© 1997–2019 Golem.de, https://www.golem.de/