DeuAq.com >> Leben >  >> Elektronik

Apple bringt weitere Meltdown- und Spectre-Korrekturen heraus, da der Linux-Gründer Intels Patches als „völligen Müll“ bezeichnet

Kürzlich wurde festgestellt, dass ein schwerwiegender Designfehler, der in allen in den letzten zehn Jahren hergestellten CPUs von Intel vorhanden war, Geräte anfällig für Hacker machte und ein Update des Betriebssystems (OS) erforderte, um ihn zu beheben.

Apple bringt weitere Meltdown- und Spectre-Korrekturen heraus, da der Linux-Gründer Intels Patches als „völligen Müll“ bezeichnet

Der sogenannte Meltdown-Fehler betrifft alle Systeme mit Intel x86-Chips und ist auf allen gängigen Betriebssystemen vorhanden, einschließlich Windows, Linux und macOS. Ein zweiter Fehler namens Spectre sollte ursprünglich nur Intel-, AMD- und ARM-Kerne betreffen, aber Nvidia ist kürzlich dieser Liste beigetreten.

Seit der Offenlegung bemühen sich Google, Microsoft und die Chiphersteller, die Schwachstellen Spectre und Meltdown zu beheben.

Apple hat kürzlich bestätigt, dass alle iPhones und iPads sowohl von Meltdown als auch von Spectre betroffen sind, und die Apple Watch ist von Spectre betroffen. Es hat bereits Fixes für die Fehler als Teil von iOS 11.2.2 herausgegeben und jetzt einen weiteren Patch zum Schutz älterer Mac-Geräte ausgerollt.

Insbesondere iOS 11.2, MacOS 10.13.2 und tvOS 11.2 werden die Geräte vor Meltdown schützen, und iOS 11.2.2 wird einen Fix für die restlichen Schwachstellen bieten. Der Technologieriese hat außerdem einen Fix für Meltdown für die neuesten Versionen von macOS Sierra (10.12.6) und OS X El Capitan (10.11.6) veröffentlicht. Diese Betriebssysteme wurden ursprünglich nicht gepatcht, da Apple sich entschieden hat, ein sogenanntes „ergänzendes Sicherheitsupdate“ für macOS 10.13.2 zu veröffentlichen.

Intel wurde von Klägern in Kalifornien, Oregon und Indiana mit mindestens drei Sammelklagen konfrontiert, die eine Entschädigung für die Mängel forderten. Alle drei kritisieren Intel dafür, die Schwachstellen nicht früher offengelegt zu haben, obwohl sie von Sicherheitsforschern im Juni darauf hingewiesen wurden. Das Unternehmen wurde auch heftig dafür kritisiert, dass viele der von Herstellern und Softwareentwicklern herausgegebenen Fixes die Geräte verlangsamten.

„Wir glauben, dass die Auswirkungen dieser Updates auf die Leistung stark von der Arbeitslast abhängig sind“, sagte Krzanich. „Wir gehen davon aus, dass einige möglicherweise größere Auswirkungen haben als andere, daher werden wir weiterhin mit der Branche zusammenarbeiten, um die Auswirkungen auf diese Workloads im Laufe der Zeit zu minimieren.“

Keine dieser Kritiken war jedoch so brutal wie die kürzlich von Linux-Gründer Linus Torvalds geäußerten. In einem Beitrag auf der Linux-Kernel-Mailingliste beschrieb Torvalds Intels Patches als „vollständigen und absoluten Müll“ und fügte hinzu:„Jemand sagt hier nicht die Wahrheit. Irgendjemand schiebt aus unklaren Gründen kompletten Müll.“

Und während Hersteller versuchen, die Löcher zu stopfen, arbeiten Hacker an gefälschten Patches, die mit Malware durchsetzt und über dubiose Websites verbreitet werden, die behaupten, von Sicherheitsbehörden unterstützt zu werden.

Diese als Smoke Loader bekannte Malware scheint ein offizieller Patch zu sein, lässt aber tatsächlich Malware auf Ihrem Computer los und stellt möglicherweise eine größere Bedrohung dar als die ursprünglichen Sicherheitslücken Meltdown und Spectre.

Der von Malware befallene Patch wurde von der Sicherheitsfirma MalwareBytes entdeckt, die berichtete, dass sie eine besonders böse Variante auf einer deutschen Spoof-Site, sicherheit-informationstechnik.bid, gefunden hat. Die Website bietet Ratschläge zu den Schwachstellen und dann einen Download-Link mit angehängter ZIP-Datei.

Siehe verwandtes Verfahren zum Stoppen von über 400 Websites, die alles protokollieren, was Sie eingeben:Eine vollständige Liste aller Websites, die Sitzungswiedergabeskripts verwenden

Der Download heißt Intel-AMD-SecurityPatch-10-1-v1.exe – ein Dateiname, der ziemlich legitim aussieht, aber wenn Benutzer ihn auf ihrem Computer installieren, werden sie feststellen, dass er tatsächlich mit der Smoke Loader-Malware durchsetzt ist, die den Computer verursacht um sich mit Domains zu verbinden und verschlüsselte Informationen über zusätzliche Payloads an sie zu senden.

„Das Feld Subject Alternative Name innerhalb des missbrauchten SSL-Zertifikats zeigt andere Eigenschaften, die mit der .bid-Domain verbunden sind, darunter eine, die eine deutsche Vorlage für ein gefälschtes Adobe Flash Player-Update ist“, schrieb der Forscher Jerome Segura in einem Blogbeitrag.

Er fügte hinzu, das Unternehmen habe Comodo und CloudFlare kontaktiert, um den fragwürdigen Download zu melden, und sie hätten die Malware sofort gestoppt. Das Unternehmen fügte sofort seine eigene Software hinzu, die gegen die Malware geschützt war.

„Online-Kriminelle sind berüchtigt dafür, sich publizierte Ereignisse zunutze zu machen und sie schnell auszunutzen, typischerweise über Phishing-Kampagnen“, fügte Segura hinzu. „Dieser spezielle ist interessant, weil den Leuten gesagt wurde, sie sollten einen Patch anbringen, und genau das bieten die Gauner unter der Verkleidung an.“

Meltdown und Spectre:Was sind sie?

In einem Sicherheits-Blogbeitrag von Google-Forschern wird erklärt, dass das Project Zero-Team im vergangenen Jahr schwerwiegende Sicherheitslücken in Intel-, AMD- und ARM-Chips gefunden hat, die durch „spekulative Ausführung“ verursacht wurden – eine Technik, die von den meisten modernen Prozessoren (CPUs) zur Leistungsoptimierung verwendet wird. P>

Project Zero-Forscher Jann Horn zeigte, dass Hacker diesen Fehler ausnutzen könnten, um Systemspeicher auszulesen, der außerhalb der Grenzen liegen sollte. Beispielsweise könnten sie den Bug nutzen, um Passwörter, Verschlüsselungsschlüssel oder private Daten in Anwendungen auszulesen. Tests haben auch gezeigt, dass ein Angriff, der auf einer virtuellen Maschine ausgeführt wurde, auf den physischen Speicher der Hostmaschine zugreifen konnte.

„Diese Sicherheitslücken betreffen viele CPUs, einschließlich derer von AMD, ARM und Intel, sowie die Geräte und Betriebssysteme, die darauf laufen“, fuhr der Blog fort.

Sobald Google von dem Angriff erfuhr, sagte es, es habe seine Systeme und betroffenen Produkte aktualisiert. Es begann auch mit Hardware- und Softwareherstellern zusammenzuarbeiten, um ihre Benutzer und das Internet zu schützen.

Laut The Register ermöglicht der Meltdown-Bug alltägliche Programme wie Anwendungen und JavaScript in Browsern, Teile des geschützten Kernel-Speichers in den Chips zu sehen die die Schwachstelle aufgedeckt hat.

Das größte Problem neben der Sicherheitslücke ist jedoch, dass die Behebung des Fehlers „erhebliche Leistungseinbußen für die betroffenen Maschinen“ verursachen wird. Das bedeutet, dass Ihr Computer oder Telefon im Streben nach mehr Sicherheit bis zu 30 % langsamer werden kann.

Google hat eine technische Panne veröffentlicht. Es wird erwartet, dass Microsoft die erforderlichen Änderungen an seinem Windows-Betriebssystem an einem bevorstehenden Patch Tuesday öffentlich einführt.

Bild:Flickr