IT-Sicherheit

Schwachstelle Inception

Passwort-Diebstahl durch Lücke in AMD-Prozessoren möglich

von 14.08.2023
Zu sehen ist ein Mann, der an einem Laptop arbeitet. Ob sein Gerät von der Schwachstelle Inception betroffen ist? Bild: Pexels/cottonbro studio
Viele Laptops mit AMD-Prozessoren könnten von der Schwachstelle Inception betroffen sein. Bild: Pexels/cottonbro studio

Forscher haben eine Sicherheitslücke in AMD-Prozessoren entdeckt – die Schwachstelle Inception. Besonders heikel an der Sache: Sensible Daten wie beispielsweise Passwörter lassen sich darüber ausspähen. 

Wir erklären, warum die Sicherheitslücke in den AMD-Prozessoren ein Problem ist und wie Unternehmen jetzt reagieren sollten.

Sicherheitsexperten finden Schwachstelle Inception

Unternehmensdaten sind wieder einmal in akuter Gefahr: Sicherheitsforscher der Gruppe COMSEC, die zur ETH Zürich gehört, haben eine neue Angriffstechnik entwickelt, mit der sich sensible Daten auf allen AMD Zen CPUs ausspionieren lassen. Die Angriffstaktik beziehungsweise Sicherheitslücke ist inzwischen unter dem Namen „Inception“ bekannt. Sie fragen sich, warum Sicherheitsforscher überhaupt Angriffstechniken entwickeln? Ganz einfach: Ihre Erkenntnisse teilen sie den jeweiligen Software- und Hardware-Herstellern mit, sodass diese die Sicherheit ihrer Produkte verbessern können.

Wie viele Geräte von der AMD-Sicherheitslücke betroffen sein könnten, lässt sich nicht einschätzen. Fakt ist jedoch, dass die betroffenen AMD-CPUs zu den Prozessorarchitekturen Zen 1 bis Zen 4 gehören und in Desktop-PCs, Laptops, Servern und Workstations verbaut sind.

Die Inception-Schwachstelle (wie auch die kürzlich entdeckte Intel-Sicherheitslücke) verdeutlicht erneut, wie wichtig die Notwendigkeit eines proaktiven Ansatzes zur IT-Sicherheit ist, denn Unternehmen sollten jetzt, nach dem Bekanntwerden dieser neuen möglichen Angriffstaktik, umgehend handeln, um die Datensicherheit zu gewährleisten und nicht das Risiko eines gezielten Angriffs einzugehen.

Zu sehen ist ein Stapel von AMD-Prozessoren, die von der Schwachstelle Inception betroffen sein könnten. Bild: Pexels/Shawn Stutzman

Prozessoren von AMD sind von der Schwachstelle Inception betroffen. Bild: Pexels/Shawn Stutzman

Inception macht sich Fehler zunutze

Zum besseren Verständnis hilft an dieser Stelle vielleicht noch eine kurze Erläuterung dazu, was CPUs eigentlich sind. Die Abkürzung CPU steht für Central Processing Unit, im Deutschen auch Prozessor genannt, und bezeichnet die zentrale Steuereinheit vieler elektronischer Geräte, darunter Computer, Laptops und Server. Als Mikrochip sind sie darin verbaut.

Prozessoren sind so etwas wie das Gehirn der Geräte; sie verarbeiten Daten, führen Berechnungen durch und führen Anweisungen aus, indem sie mit anderen Bauteilen wie der Festplatte, Grafikkarte oder auch dem Bildschirm kommunizieren. Die Schwachstelle betrifft demnach ein Bauteil an sehr zentraler Stelle.

Über eine Kombination von zwei Hauptfehlern ist den Sicherheitsforschern der Angriff gelungen: Mit einer sogenannten Phantom-Spekulation rufen sie eine Fehlprognose hervor und manipulieren diese zusätzlich durch ein Transient Execution Training (TTE). Wer sich eingehender mit den technischen Raffinessen der Inception-Angriffstaktik beschäftigen möchte, kann sich die Ergebnisse der Forscher (Achtung: englische Fachsprache!) zu Gemüte führen.

Warum ist die AMD-Schwachstelle so heikel?

Die AMD-Schwachstelle ist so heikel, weil sie es Angreifenden ermöglicht, sensible Daten wie Passwörter und Verschlüsselungsschlüssel auszulesen – und das kann die Vertraulichkeit sämtlicher Unternehmensdaten gefährden, darunter Geschäftsunterlagen, Kundendaten und Finanzinformationen. Vermutlich ist dies nicht notwendig, wir erinnern Sie aber dennoch noch einmal daran, dass nach einem erfolgreichen Angriff erhebliche finanzielle Verluste, ein Vertrauensverlust seitens der Kunden und Geschäftspartner und eine massive Rufschädigung als mögliche Konsequenzen zu erwarten sind.

AMD geht davon aus, dass sich die Inception-Schwachstelle nur lokal ausnutzen lässt. Das bedeutet, dass Angreifende bereits auf dem Computer präsent sein müssten – beispielsweise durch Malware, die zuvor durch das Öffnen eines infizierten E-Mail-Anhangs oder auch durch einen Drive-by-Download auf das Gerät gelangt ist.

Beruhigend zu wissen: Derzeit ist AMD noch keine konkrete Ausnutzung der Inception-Schwachstelle bekannt. Das kann sich aber sehr schnell ändern. Denn jetzt, wo die Angriffstaktik publik geworden ist, können Cyberkriminelle sie natürlich auch aktiv anwenden.

Schwachstelle Inception: Updates nutzen

Das wiederum bedeutet, dass Unternehmen so schnell wie möglich Schutzmaßnahmen ergreifen sollten. AMD empfiehlt in einem sogenannten Security Bulletin denjenigen, die Geräte mit Zen-basierten Prozessoren nutzen, zeitnah die bereits verfügbaren Microcode-Updates durchzuführen, um die Schwachstelle zu entschärfen. Auch ein Betriebssystem-Update, in dem der Microcode-Patch schon integriert ist, steht bereits zur Verfügung.

Als kleines Manko könnte die Durchführung des Updates allerdings Leistungseinbußen mit sich bringen. Es sollte allerdings kein Zweifel daran bestehen, dass der Schutz der Unternehmensdaten als wichtiger einzustufen ist als der potenzielle Leistungsverlust. Grundsätzlich ist es auch keine schlechte Idee, sich die Unterstützung von IT-Experten zu sichern. Sie achten darauf, dass die bereitgestellten Updates korrekt ausgeführt werden und die Daten anschließend wieder sicher sind.

In einer dunklen Umgebung bedient eine Hand eine PC-Tastatur. Greift er die Schwachstelle Inception an? Bild: Pexels/Soumil Kumar

Das große Risiko: Angreifer könnten die AMD-Schwachstelle Inception gezielt angreifen. Bild: Pexels/Soumil Kumar

IT-Experten führen Updates für Sie aus!

In der heutigen digitalen Welt kommen Bedrohungen quasi von allen Seiten. Nur gut, dass es Sicherheitsforscher gibt, die es sich zur Aufgabe gemacht haben, Schwachstellen ausfindig zu machen und die Hersteller darüber zu informieren, sodass Sicherheitslücken möglichst geschlossen werden können, bevor Cyberkriminelle sie entdecken.

Genauso gut ist es, dass es IT-Fachleute gibt, die Unternehmen bei der herausfordernden Aufgabe unterstützen, die IT-Sicherheit dauerhaft zu gewährleisten und die aktuelle Bedrohungen ständig im Blick haben – so wie die Experten aus dem IT-SERVICE.NETWORK. Die IT-Dienstleister in unserem Netzwerk sorgen mit einem zuverlässigen Patch-Management dafür, dass dringende Updates unvermittelt durchgeführt werden. Zu den IT-Services gehört außerdem die Schulung von Mitarbeitenden bezüglich der Angriffstaktiken der Cybergangster – idealerweise werden sie dadurch zu einem menschlichen Schutzschild.

Sie möchten mehr zu den IT-Dienstleistungen zum Schutz von Unternehmensnetzwerken erfahren? Dann nehmen Sie am besten direkt Kontakt zu einem unserer Dienstleister in Ihrer Nähe auf!


Weiterführende Links:
Pexels/cottonbro studio, COMSEC, AMD, Bleeping Computer, Golem

Geschrieben von

Seit Anfang 2019 ist Janina Kröger für den Blog des IT-SERVICE.NETWORK verantwortlich – anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin/Anglistin und ausgebildete Redakteurin behält das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Digital Operational Resilience Act

Was Unternehmen zu DORA wissen müssen

von • 30.12.2024

Der Digital Operational Resilience Act (DORA) stärkt ab 2025 die digitale Widerstandsfähigkeit im Finanzsektor. Betroffene Unternehmen müssen strenge IT-Sicherheitsanforderungen erfüllen. Wir e...

Weiterlesen
IT-Sicherheit

Cybersicherheit 2025

Diese Tendenzen im Cybercrime sollten Unternehmen im Blick haben

von • 23.12.2024

Die Cybersicherheit 2025 steht im Zeichen neuer Bedrohungen durch KI, Ransomware und geopolitische Konflikte. Angriffe werden immer raffinierter – höchste Zeit, sich darauf einzustellen! Wir erk...

Weiterlesen
IT-Sicherheit

Cyberangriffe 2024

Diese Lehren können Sie aus 5 prominenten Cyberattacken auf Unternehmen ziehen

von • 18.12.2024

Die Cyberangriffe 2024 haben wieder gezeigt, dass die Gefahr, Opfer einer Cyberattacke zu werden, für Unternehmen allgegenwärtig ist. Auch in diesem Jahr sorgte so manche Attacke für Schlagzeilen. ...

Weiterlesen