Downfall (“Untergang”) hat Daniel Moghimi, Sicherheitsexperte bei Google, eine neue Sicherheitslücke genannt, die er in mehreren Generationen von Intel-Prozessoren entdeckt hat. Angreifer können die Schwachstelle ausnutzen und Daten aus anderen Programmen und Speicherbereichen auslesen. Die Lücke ist als CVE-2022-40982 bereits gemeldet und Intel bestätigt die Lücke hier.
Moghimi hatte die Schwachstelle an Intel am 24. August 2022 gemeldet. Die Lücke machte Moghimi aber erst heute öffentlich publik, damit Intel Zeit hatte Microcode-Updates zu veröffentlichen, die die Lücke schließen.
Das sind die Folgen der Sicherheitslücke
Moghimi erklärt die Downfall-Lücke auf dieser Webseite ausführlich, inklusive einiger Beispiele. Seiner Meinung nach sind Milliarden von Intel-Prozessoren betroffen, die sowohl in Privatanwender-Rechnern als auch in Cloudservern zum Einsatz kommen. Der Experte beschreibt die möglichen Folgen der Lücke folgendermaßen:
Diese Schwachstelle mit der Bezeichnung CVE-2022-40982 ermöglicht es einem Benutzer, auf Daten anderer Benutzer, die denselben Computer nutzen, zuzugreifen und diese zu stehlen. So könnte beispielsweise eine bösartige App aus einem App-Store den Downfall-Angriff nutzen, um sensible Informationen wie Passwörter, Verschlüsselungsschlüssel und private Daten wie Bankdaten, persönliche E-Mails und Nachrichten zu stehlen. Auch in Cloud-Computing-Umgebungen könnte ein böswilliger Kunde die Downfall-Schwachstelle ausnutzen, um Daten und Anmeldeinformationen von anderen Kunden zu stehlen, die denselben Cloud-Computer nutzen.
Daniel Moghimi
So entsteht die Lücke
Die Sicherheitslücke wird durch Speicheroptimierungsfunktionen in Intel-Prozessoren verursacht, die unbeabsichtigt interne Hardwareregister für Software offenlegen. Dies ermöglicht es nicht vertrauenswürdiger Software, auf Daten zuzugreifen, die von anderen Programmen gespeichert wurden und normalerweise nicht zugänglich sein sollten.
Daniel Moghimi
So können Sie sich schützen
Intel stellt bereits Microcodes-Update bereit, die die Lücke schließen sollen. Dadurch kann es unter Umständen aber zu einem Leistungsverlust von bis zu 50 Prozent kommen, wie Moghimi warnt. Intel äußert sich zu den Nebenwirkungen der Microcode-Updates hier.
Welche Intel-Prozessoren sind betroffen?
Sowohl Endanwender- als auch Serverprozessoren von Intel weisen die Lücke auf. Für Endanwender gilt: In allen PCs oder Laptops mit Intel Core-Prozessoren der 6. Skylake-Generation bis einschließlich der 11. Tiger Lake-Generation steckt die Sicherheitslücke. Das bedeutet: Die Lücke besteht seit mindestens 2015, als Skylake erschienen ist.
Aufgrund der dominierenden Stellung von Intel bei den Serverprozessoren könnte faktisch jeder Internetnutzer zumindest indirekt betroffen sein.
Intel hat hier eine Liste aller betroffenen Prozessoren veröffentlicht. Eine ausführliche technische Analyse des Google-Sicherheitsexperten finden Sie in diesem englischsprachigen PDF zum Nachlesen.
Die allerneuesten Intel-Prozessoren nach den 2020 ausgelieferten Tiger-Lake-Prozessoren sind nicht betroffen.
Die jetzt entdeckte Downfall-Lücke erinnert an die legendären Lücken Meltdown und Spectre aus dem Jahr 2018. Im Jahr 2022 folgte dann eine Art Spectre 2.0.
Security Software and Services