Forscher haben eine Sicherheitslücke in AMD-Prozessoren entdeckt – die Schwachstelle Inception. Besonders heikel an der Sache: Sensible Daten wie beispielsweise Passwörter lassen sich darüber ausspähen.
Wir erklären, warum die Sicherheitslücke in den AMD-Prozessoren ein Problem ist und wie Unternehmen jetzt reagieren sollten.
Sicherheitsexperten finden Schwachstelle Inception
Unternehmensdaten sind wieder einmal in akuter Gefahr: Sicherheitsforscher der Gruppe COMSEC, die zur ETH Zürich gehört, haben eine neue Angriffstechnik entwickelt, mit der sich sensible Daten auf allen AMD Zen CPUs ausspionieren lassen. Die Angriffstaktik beziehungsweise Sicherheitslücke ist inzwischen unter dem Namen „Inception“ bekannt. Sie fragen sich, warum Sicherheitsforscher überhaupt Angriffstechniken entwickeln? Ganz einfach: Ihre Erkenntnisse teilen sie den jeweiligen Software- und Hardware-Herstellern mit, sodass diese die Sicherheit ihrer Produkte verbessern können.
Wie viele Geräte von der AMD-Sicherheitslücke betroffen sein könnten, lässt sich nicht einschätzen. Fakt ist jedoch, dass die betroffenen AMD-CPUs zu den Prozessorarchitekturen Zen 1 bis Zen 4 gehören und in Desktop-PCs, Laptops, Servern und Workstations verbaut sind.
Die Inception-Schwachstelle (wie auch die kürzlich entdeckte Intel-Sicherheitslücke) verdeutlicht erneut, wie wichtig die Notwendigkeit eines proaktiven Ansatzes zur IT-Sicherheit ist, denn Unternehmen sollten jetzt, nach dem Bekanntwerden dieser neuen möglichen Angriffstaktik, umgehend handeln, um die Datensicherheit zu gewährleisten und nicht das Risiko eines gezielten Angriffs einzugehen.
Inception macht sich Fehler zunutze
Zum besseren Verständnis hilft an dieser Stelle vielleicht noch eine kurze Erläuterung dazu, was CPUs eigentlich sind. Die Abkürzung CPU steht für Central Processing Unit, im Deutschen auch Prozessor genannt, und bezeichnet die zentrale Steuereinheit vieler elektronischer Geräte, darunter Computer, Laptops und Server. Als Mikrochip sind sie darin verbaut.
Prozessoren sind so etwas wie das Gehirn der Geräte; sie verarbeiten Daten, führen Berechnungen durch und führen Anweisungen aus, indem sie mit anderen Bauteilen wie der Festplatte, Grafikkarte oder auch dem Bildschirm kommunizieren. Die Schwachstelle betrifft demnach ein Bauteil an sehr zentraler Stelle.
Über eine Kombination von zwei Hauptfehlern ist den Sicherheitsforschern der Angriff gelungen: Mit einer sogenannten Phantom-Spekulation rufen sie eine Fehlprognose hervor und manipulieren diese zusätzlich durch ein Transient Execution Training (TTE). Wer sich eingehender mit den technischen Raffinessen der Inception-Angriffstaktik beschäftigen möchte, kann sich die Ergebnisse der Forscher (Achtung: englische Fachsprache!) zu Gemüte führen.
Warum ist die AMD-Schwachstelle so heikel?
Die AMD-Schwachstelle ist so heikel, weil sie es Angreifenden ermöglicht, sensible Daten wie Passwörter und Verschlüsselungsschlüssel auszulesen – und das kann die Vertraulichkeit sämtlicher Unternehmensdaten gefährden, darunter Geschäftsunterlagen, Kundendaten und Finanzinformationen. Vermutlich ist dies nicht notwendig, wir erinnern Sie aber dennoch noch einmal daran, dass nach einem erfolgreichen Angriff erhebliche finanzielle Verluste, ein Vertrauensverlust seitens der Kunden und Geschäftspartner und eine massive Rufschädigung als mögliche Konsequenzen zu erwarten sind.
AMD geht davon aus, dass sich die Inception-Schwachstelle nur lokal ausnutzen lässt. Das bedeutet, dass Angreifende bereits auf dem Computer präsent sein müssten – beispielsweise durch Malware, die zuvor durch das Öffnen eines infizierten E-Mail-Anhangs oder auch durch einen Drive-by-Download auf das Gerät gelangt ist.
Beruhigend zu wissen: Derzeit ist AMD noch keine konkrete Ausnutzung der Inception-Schwachstelle bekannt. Das kann sich aber sehr schnell ändern. Denn jetzt, wo die Angriffstaktik publik geworden ist, können Cyberkriminelle sie natürlich auch aktiv anwenden.
Schwachstelle Inception: Updates nutzen
Das wiederum bedeutet, dass Unternehmen so schnell wie möglich Schutzmaßnahmen ergreifen sollten. AMD empfiehlt in einem sogenannten Security Bulletin denjenigen, die Geräte mit Zen-basierten Prozessoren nutzen, zeitnah die bereits verfügbaren Microcode-Updates durchzuführen, um die Schwachstelle zu entschärfen. Auch ein Betriebssystem-Update, in dem der Microcode-Patch schon integriert ist, steht bereits zur Verfügung.
Als kleines Manko könnte die Durchführung des Updates allerdings Leistungseinbußen mit sich bringen. Es sollte allerdings kein Zweifel daran bestehen, dass der Schutz der Unternehmensdaten als wichtiger einzustufen ist als der potenzielle Leistungsverlust. Grundsätzlich ist es auch keine schlechte Idee, sich die Unterstützung von IT-Experten zu sichern. Sie achten darauf, dass die bereitgestellten Updates korrekt ausgeführt werden und die Daten anschließend wieder sicher sind.
IT-Experten führen Updates für Sie aus!
In der heutigen digitalen Welt kommen Bedrohungen quasi von allen Seiten. Nur gut, dass es Sicherheitsforscher gibt, die es sich zur Aufgabe gemacht haben, Schwachstellen ausfindig zu machen und die Hersteller darüber zu informieren, sodass Sicherheitslücken möglichst geschlossen werden können, bevor Cyberkriminelle sie entdecken.
Genauso gut ist es, dass es IT-Fachleute gibt, die Unternehmen bei der herausfordernden Aufgabe unterstützen, die IT-Sicherheit dauerhaft zu gewährleisten und die aktuelle Bedrohungen ständig im Blick haben – so wie die Experten aus dem IT-SERVICE.NETWORK. Die IT-Dienstleister in unserem Netzwerk sorgen mit einem zuverlässigen Patch-Management dafür, dass dringende Updates unvermittelt durchgeführt werden. Zu den IT-Services gehört außerdem die Schulung von Mitarbeitenden bezüglich der Angriffstaktiken der Cybergangster – idealerweise werden sie dadurch zu einem menschlichen Schutzschild.
Sie möchten mehr zu den IT-Dienstleistungen zum Schutz von Unternehmensnetzwerken erfahren? Dann nehmen Sie am besten direkt Kontakt zu einem unserer Dienstleister in Ihrer Nähe auf!
Weiterführende Links:
Pexels/cottonbro studio, COMSEC, AMD, Bleeping Computer, Golem
Schreiben Sie einen Kommentar
* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung