Dank des Google Sicherheitsforschers Daniel Moghimi, ist eine neue Schwachstelle in zahlreichen Intel CPU’s aufgedeckt worden, durch welche Angreifer zugriff auf sensible Daten, wie z.B. Kennwörter oder gar Verschlüsselungsmethoden Schlüssel. Moghimi hat diese im August 2022 an Intel gemeldet.
Betroffen sind die Intel Prozessoren von der 6ten Intel Core Generation (Sky Lake) bis zur 11ten Intel Core Generation (Tiger Lake). D.h. fast alle Intel Chips der letzten 10 Jahre…
Lt. Moghimi wird die Lücke durch Speicheroptimierungsfunktionen der CPU’s ermöglicht und kann von Anti Viren Tools nicht entdeckt werden.
Die Lücke ist als CVE-2022-40982 registriert und ist als “Downfall” (Untergang) bekannt. Bereits seit Dienstag, dieser Woche, gibt es auf GitHub einige Beispiele wie man die Lücke ausnutzen kann, um an sensible Daten anderer zu gelangen.
Was kann man unternehmen?
Jeder, der/die mich kennt, weiß natürlich, dass mein dringendster Tipp ist zu POWER basierten Servern zu wechseln, da diese nicht nur sicherer und schneller sind, als die Intel Konkurrenz, sondern auch deutlich Stromsparender, was in der heutigen Zeit immer wichtiger wird.
Das gilt nicht nur für IBM i, sondern auch IBM AIX und vor allem Linux. D.h. der Transfer von Linux Workload von x86 Servern hin zu POWER basierten Servern, lohnt sich i.d.R. immer und ist mittlerweile keine exotische Reise mehr.
An dieser Stelle auch nochmal der Hinweis, dass die Firma Google, diesen Schritt bereits vor Jahren unternommen hat – d.h. es geht.
Alle, die an ihren Intel Prozessoren festhalten wollen, ist ein Microcode Update dringend zu empfehlen, wenngleich die meisten wohl warten müssen, bis ihr Hardwarehersteller, das Update von Intel entsprechend aufbereitet hat.
Daneben sollte man aber auch, wenn man nicht betroffen ist, in eine erhöhte Alarmbereitschaft wechseln, da Ihre Dienstleister, Cloud Anbieter, Kunden, Lieferanten, Logistik Partner und wer auch immer, u.a. von der Sicherheitslücke ebenfalls mit sehr hoher Wahrscheinlichkeit betroffen sind und bereits jetzt schon ggf. Opfer der Lücke geworden sind und die Täter u.U. die Rechner und Server Ihrer Partner nutzen, um auch sie anzugreifen.
Informieren Sie deshalb bitte so viele Menschen wie möglich, denn auch Home Office PC’s sind betroffen etc.. Je schneller die Updates überall installiert sind, desto schneller wird es wieder sicherer.
Viel Erfolg dabei.