Eine kürzlich neu entdeckte Sicherheitslücke gefährdet alle Intel-basierten Windows-Computer, die nach 2012 gebaut wurden. Die Side-Channel-Attacke kann jene Schutzmechanismen umgehen, welche ursprünglich wegen Spectre und Meltdown eingeführt worden waren. Microsoft hat im Juli bereits einen Patch ausgerollt, welches dieses Problem beheben soll.
Der Bug ermöglicht die Ausnutzung von SWAPGS, weswegen die möglichen Angriffe auch als SWAPGSAttack bezeichnet werden. Bei erfolgreicher Durchführung können Angreifer die Rechner von ihren Opfern überwachen oder Daten unbemerkt abgreifen. Besonders bedenklich ist hierbei die Tatsache, dass ein Angreifer den PC übernehmen kann, ohne dabei irgendwelche Spuren zu hinterlassen. Diese Art des Angriffs ist bisher sehr neuartig, da sie alle bisherigen Versuche zur Beseitigung von Spectre- und Meltdown-Exploits umgehen kann. Angreifer können sich zunutze machen, dass SWAPGS spekulativ ausgeführt werden kann, um dadurch Informationen aus dem Kernel zu holen. Durch Speicher-Dereferenzierung im Kernel können Angreifer den Daten-Cache ändern und in der Folge für bestimmte Kernel-Adressen die Werte herausfinden.
Durch spekulative Ausführung dieses Befehls können verschiedene Arten von Daten von Angreifern abgegriffen werden. Dazu zählen Nutzerdaten, Passwörter oder Encryption Keys, die am System gespeichert sind. Dadurch sind diese Angriffe zwar weniger effizient als Spectre oder Meltdown, können aber genauso effektiv sein, solange der Angreifer Zeit hat.
BitDefender hatte die Sicherheitslücke vor einigen Wochen entdeckt und hat mit Microsoft und Intel zusammengearbeitet, um den Fehler schnellstmöglich zu beheben. Mit dem Juli Patchday wurde der Fehler für unterstützte Windows-Systeme beseitigt.
Quelle: ZDNet