News Sicherheitslücke in allen Zen-2-Prozessoren: AMD rollt Firmware gegen Zenbleed aus

Senden ist nicht möglich, aber mitlesen. Das absolute Datenvolumen ist dabei übersichtlich, da immer nur relativ kleine Schnipsel reinpassen und in vielen Fällen wird der Angreifer z.B. nur einen Teil von firefox.exe erhalten – die hätte er auch öffentlich runterladen können. Aber gerade bei sicherheitskritischen Dingen wie verschlüsselten Daten, Admin-Zugängen, Online-Accounts und ähnlichem wird auch immer wieder etwas unter Rückgriff auf Passwort respektive den Schlüssel berechnet werden müssen und es ist nur eine Frage der Zeit, bis der Angreifer diesen mitließt. Da er für die Ausführung des Angriffs ohnehin einen gewissen Systemzugriff hat (das kann im Extremfall auch nur ein Javaapplet im Browser sein), wird er sich mit diesen Zugangsinformationen in einem zweiten Schritt in laufende Datenübertragungen einklinken können oder einfach direkt Online-Zugangsportale mit fremder Identität nutzen. Und ab dem Punkt kann er dann absolut alles machen, was die Rechte des ausgespäten Benutzers respektive des infiltrierten Programms erlauben – einschließlich der Installation komplexerer Schadsoftware, die nicht nur unauffällig mitlauscht, sondern aktive Angriffe über weitere Schwachstellen durchführt.

Primär sind deswegen natürlich Cloud-Betreiber bedroht, bei denen der Angreifer z.B. einfach eine virtuelle Maschine anbietet und dann den Zugang eines anderes Nutzers auf der gleichen Hardware kapern kann. So nach dem Motto "Webserver gemietet, Google-Store-Backend-Zugang erhalten". Theoretisch wäre aber auch eine Eskalation Spiele-Mod => Steam-Account & Steam inkl. Installer-Routinen => Anti-Cheat-Treiber => gesamter Privat-PC denkbar. Das ist weniger eine Frage der Möglichkeit als eher des Kosten-Nutzen-Verhältnisses für den Angreifer. Wer zufällig auch in der Atomindustrie arbeitet, iranischer Diplomat, russischer Regierungskritiker oder nordkoreanischer Agent ist, sollte definitiv vorsichtig sein.

Für alle anderen wird es zum Problem, wenn ein Hacker die weitere Umsetzung so einfach findet, dass sich der erhebliche Aufwand über die schiere Masse lohnt. Das fiese bei Side-Channel-Angriffen im Vergleich zu Viren & Co ist halt, dass laufende Angriffe kaum bemerkt werden. Wenn ein Angreifer den Exploit also selber findet, ohne dass andere davon Wissen, könnte er ihn möglicherweise jahrelang unbemerkt ausnutzen, während andere Aktivitäten oft binnen Stunden oder spätestens Wochen auffliegen. Wenn man über einen so langen Zeitraum beispielsweise sämtliche in Online-Spiele-Clients eingegebenen Kreditkarteninforamtionen oder gar alle Google-Account-Logins mitschneidet, hat man Schwarzmarktdaten von ansehnlichem Wert erbeutet.
 
Zurück