Intel und Microsoft teilen wichtige Maßnahmen zur Risikominderung für die Sicherheitslücke CVE-2022-0001

Intel und Microsoft teilen wichtige Maßnahmen zur Risikominderung für die Sicherheitslücke CVE-2022-0001

Im März 2024 entdeckten Forscher eine Branch History Injection (BHI)-Sicherheitslücke (CVE-2022-0001) in Intel-CPUs, mit der Angreifer den Branch History manipulieren konnten. Dadurch wurden kritische Informationen auf dem Gerät offengelegt.

Laut der offiziellen Website von Intel kann die Sicherheitslücke wie folgt beschrieben werden:

Die Sicherheitslücke CVE-2022-0001 in Intel-CPUs stellte angesichts der großen Anzahl betroffener Prozessoren eine große Sicherheitsbedrohung dar . Anschließend mussten schnell Gegenmaßnahmen bereitgestellt werden, um den Schaden zu minimieren!

Microsoft und Intel teilen Abwehrmaßnahmen gegen CVE-2022-0001

Auf der speziellen Seite zur Sicherheitslücke werden die folgenden Änderungen vorgeschlagen:

Änderungen am Registrierungseditor vornehmen

Denken Sie daran, dass diese Änderungen nur auf Windows-Geräten mit Intel-Prozessoren manuell vorgenommen werden dürfen. Sichern Sie außerdem die Registrierung, bevor Sie die Änderungen vornehmen. Falls etwas schief geht, können Sie Änderungen an der Registrierung jederzeit rückgängig machen oder die Registrierung sogar ohne Sicherung wiederherstellen.

Diese Abhilfemaßnahmen können sich zwar auch auf die Leistung auswirken, sind aber Ihre beste Lösung, bis Microsoft oder Intel eine praktikablere Lösung für CVE-2022-0001 finden.

Was den CPU-Hersteller betrifft, hat Intel auf der offiziellen Website Abhilfemaßnahmen veröffentlicht, um den Zweigverlauf zu schützen. Intel gibt außerdem an, dass seine zukünftigen Prozessoren möglicherweise Abhilfemaßnahmen für CVE-2022-0001 auf Hardwareebene enthalten, und Sie müssen diese nicht manuell erzwingen!

Wir empfehlen allen Benutzern, die von Intel und Microsoft empfohlenen Änderungen vorzunehmen, da die Branch History Injection-Sicherheitslücke ein großes Risiko für ungeschützte Systeme darstellt. Daran führt kein Weg vorbei!

Solche Schwachstellen treten von Zeit zu Zeit auf und bald wird ein Fix veröffentlicht. Eine andere aktuelle Schwachstelle, Rust CVE-2024-24576, ermöglichte es Hackern beispielsweise, schnell auf Ihre Systeme zuzugreifen. Um dem entgegenzuwirken, mussten Sie die Rust-Speicherbibliothek auf Version 1.77.2 aktualisieren.

Wenn Sie bei der Durchsetzung der Abhilfemaßnahmen auf Probleme stoßen, lassen Sie es uns im Kommentarbereich wissen.

reg fügt „HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management“ /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /freg fügt „HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management“ /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f hinzu

Branch History Injection (BHI) beschreibt eine spezielle Form von Intra-Mode-BTI, bei der ein Angreifer den Verzweigungsverlauf manipulieren kann, bevor er vom Benutzer- zum Supervisor- oder Gast- zum VMX-Root-Modus wechselt, um einen indirekten Verzweigungsprädiktor dazu zu bringen, einen bestimmten Prädiktoreintrag für einen indirekten Verzweigung auszuwählen, und ein Offenlegungs-Gadget am vorhergesagten Ziel wird vorübergehend ausgeführt. Dies kann möglich sein, da der relevante Verzweigungsverlauf Verzweigungen enthalten kann, die in früheren Sicherheitskontexten und insbesondere in anderen Prädiktormodi vorgenommen wurden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert