Bukarest, 14.05.2019 – Ein Bitdefender-Forscherteam hat eine Schwachstelle bei einigen modernen Intel-CPUs aufgedeckt. Diese wird in einem Sicherheitshinweis dokumentiert, der am 14. Mai 2019, 19 Uhr deutscher Zeit, veröffentlicht worden ist. Die neue Schwachstelle namens YAM („Yet Another Meltdown“) überwindet die architektonischen Sicherheitsvorkehrungen des Prozessors und ermöglicht es unprivilegierten Anwendungen im normalen Benutzermodus, auf dem betroffenen Computer verarbeitete Kernel-Modus-Speicherinformationen zu stehlen.

Auswirkungen

Ambitionierte Hacker können die neue Schwachstelle, die Bitdefender gefunden hat, nutzen, um privilegierte Daten aus einem Bereich des Speichers auszulesen, den Hardware-Sicherheitsmechanismen bislang als unerreichbar betrachtet haben. Dieser Fehler kann in gezielten Angriffen als eine Waffe eingesetzt werden. Um eine ähnliche Wirkung zu erreichen, würden Hacker normalerweise systemweite Privilegien benötigen oder müssten das Betriebssystem vollständig untergraben.

YAM hat extrem große Auswirkung auf Cloud Service Provider und mandantenfähige Umgebungen: Ein potenziell bösartiges Nachbar-System (“bad neighbor”) kann diesen Fehler nutzen, um Daten anderer Benutzer zu lesen.
 
Der vertraulich mit dem Hersteller geteilte Proof-of-Concept-Code funktionierte im Test auf den Intel-Mikroarchitekturen Ivy Bridge, Haswell, Skylake und Kaby Lake.

Behebung der Schäden

Da es sich bei YAM um einen Hardware-Designfehler handelt, werden Microcode-Patches das Problem teilweise beheben. Derzeit arbeiten Bitdefender und Industriepartner an einem Fix, der auf Hypervisor-Ebene über Sicherheitstechnologien wie Bitdefender HVI (Hypervisor Introspection) implementiert wird.

Hintergrundinformationen

Seitenkanalangriffe, die auf spekulativer Ausführung basieren, haben bereits Anfang 2018 Schlagzeilen gemacht, als Meltdown und Spectre identifiziert wurden. Seitdem wurden Varianten von Seitenkanalangriffen gelegentlich entdeckt und durch Microcode- und Betriebssystem-Patches teilweise entschärft. Da es sich jedoch um einen Fehler handelt, der auf ein Hardware-Designproblem zurückzuführen ist, ist eine allgemeine Behebung dieser Schwachstelle unmöglich.

**************

Bildmaterial:

Bildunterschrift: Ein Bitdefender-Whitepaper gibt technische Informationen zu YAM (Yet Another Meltdown)
Bildquelle: Bitdefender

(Das vollständige Whitepaper ist verfügbar unter https://www.bitdefender.com/files/News/CaseStudies/study/257/Bitdefender-Whitepaper-YAM-en-EN.pdf.)

Über Bitdefender
Bitdefender ist ein weltweit führender Anbieter von Cybersicherheitslösungen und Antivirensoftware und schützt über 500 Millionen Systeme in mehr als 150 Ländern. Seit der Gründung im Jahr 2001 sorgen Innovationen des Unternehmens regelmäßig für ausgezeichnete Sicherheitsprodukte und intelligenten Schutz für Geräte, Netzwerke und Cloud-Dienste von Privatkunden und Unternehmen. Als Zulieferer erster Wahl befindet sich Bitdefender-Technologie in 38 Prozent der weltweit eingesetzten Sicherheitslösungen und genießt Vertrauen und Anerkennung bei Branchenexperten, Herstellern und Kunden gleichermaßen. www.bitdefender.de

Pressekontakt:
Timm Friedrichs
PR Manager DACH
Tel.: +49 (0)151 – 615 46910
E-Mail: tfriedrichs@bitdefender.com

PR-Agentur:
Touchdown PR
Freddy Staudt / Katharina Scheurer
Friedenstr. 27
82178 Puchheim
Tel.: +49 (0)89 – 21552278
E-Mail: bitdefender@touchdownpr.com