Spoiler: Erneut Sicherheitslücke in Intel-Prozessoren entdeckt

  • Allgemein

  • mad.de
  • 2014 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Spoiler: Erneut Sicherheitslücke in Intel-Prozessoren entdeckt

    Die Schwachstelle steckt im Memory Order Buffer. Er ist für die Verwaltung von Speicheroperationen zuständig. Spectre-Patches schützen indes nicht vor Spoiler-Angriffen. Den Forschern zufolge betrifft das Problem Intel-CPUs ab der ersten Core-Generation.

    Sicherheitsforscher haben erneut eine Schwachstelle gefunden, die in allen Intel-Prozessoren steckt. Ähnlich wie Spectre und Meltdown richtet sich auch der Spoiler genannte neue Angriff gegen die spekulative Ausführung von Befehlen – eine Funktion, die eigentlich die Performance einer CPU steigern soll. Sein konkretes Ziel ist jedoch nicht der Speicher, sondern der Memory Order Buffer, der Speicheroperationen verwaltet und eng mit dem Cache verbunden ist.

    In ihrem Bericht (PDF) betonen die Forscher des Worcester Polytechnic Institute im US-Bundesstaat Massachusetts sowie der Universität Lübeck, dass Spoiler keine weitere Variante von Spectre ist. Folglich greifen auch nicht die bereits entwickelten Patches, die die Folgen von Spectre-Angriffen minimieren sollen.

    „Die Grundursache für Spoiler ist eine Schwäche in der Adressenspekulation von Intels proprietärer Implementierung des Speicher-Subsystems, die unmittelbar das Timing-Verhalten aufgrund von physikalischen Adresskonflikten preisgibt. Bestehende Spectre-Patches würden daher einen Spoiler-Angriff nicht stören“, heißt es dort.

    Spoiler ist zudem von einem neuartigen mikroarchitektonischen Leck abhängig, das kritische Informationen über physikalische Seitenzuordnungen von User-Space-Prozessen offenbart“, ergänzten die Forscher. Dieselbe Schwachstelle fanden die Forscher jedoch nicht in ARM- und AMD-Prozessoren.

    Ausnutzen lässt sich das Speicherleck mit bestimmten Befehlssätzen, die in allen Intel-Prozessoren ab der ersten Core-Generation vorhanden sind. Die Angriffe sind zudem unabhängig vom Betriebssystem. Sie sollen auch innerhalb von virtuellen Maschinen und auch in Sandbox-Umgebungen funktionieren.

    Spoiler kann den Forschern zufolge benutzt werden, um Rowhammer-Angriffe zu verbessern. Erleichtert werden aber auch Cache-Angriffe, mit denen per Reverse-Engineering die Zuordnung von virtuellen zu physischen Speicheradressen offengelegt wird. Das Reverse-Engineering soll Spoiler um Faktor 256 beschleunigen. Performance-Vorteile sollen sich zudem für JavaScript-Angriffe im Browser ergeben.

    Intel bestätigte die Erkenntnisse der Forscher bereits Anfang Dezember 2018. Ihnen zufolge soll Intel nicht in der Lage sein, die Lücke vollständig durch Software-Updates zu schließen. Änderungen an der Hardware sollen indes zu Leistungseinbußen der CPU führen. Auch JavaScript-basierte Angriffe über Websites und Browser sollen sich nicht vollständig verhindern lassen.

    Eine Intel-Sprecherin erklärte indes: „Wir erwarten, dass Software vor solchen Problemen geschützt werden kann, indem man sichere Softwareentwicklungspraktiken für den Seitenkanal einsetzt.“ Intel geht zudem davon aus, dass DRAM-Module, die über einen Schutz gegen Rowhammer-Angriffe verfügen, auch vor Spoiler-Angriffen geschützt sind.

    Quelle: Spoiler: Erneut Sicherheitslücke in Intel-Prozessoren entdeckt | ZDNet.de